

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risorse e passaggi successivi
<a name="next-steps"></a>

Considerate gli asset, il settore e l'ambiente di minaccia della vostra organizzazione. Questi fattori dovrebbero informare le community di fiducia a cui scegliete di aderire per la condivisione di informazioni sulle minacce informatiche. Molte autorità informatiche in tutto il mondo offrono feed di intelligence sulle minacce. Considerate l'offerta e scegliete la soluzione migliore per il caso d'uso della vostra organizzazione. Utilizzate questa guida come approccio modulare e adattatela di conseguenza alla vostra organizzazione.

Ti consigliamo di consultare le seguenti risorse aggiuntive. Queste risorse possono aiutarvi a creare o implementare una piattaforma di threat intelligence nel vostro AWS ambiente e a configurare la condivisione di informazioni sulle minacce informatiche.

## AWS risorse
<a name="aws-resources"></a>
+ [AWS Centro di architettura](https://aws.amazon.com/architecture/)
+ [AWS RE:Inforce 2024 - Condivisione di informazioni sulle minacce informatiche su](https://www.youtube.com/watch?v=ufNNHBPPjQU) (video) AWS
+ [AWS Summit ANZ 2023: Scalabilità della condivisione delle informazioni sulle minacce informatiche con l'AUS Cyber](https://www.youtube.com/watch?v=0P8snWhCN4I) Security Center (video)

## Servizio AWS documentazione
<a name="aws-documentation"></a>
+ [Documentazione di Amazon DynamoDB](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/Introduction.html)
+ [ EventBridge Documentazione Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)
+ [ GuardDuty Documentazione Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html)
+ [Documentazione di AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)
+ [AWS Network Firewall documentazione](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)
+ [Amazon Route 53 Resolver documentazione DNS Firewall](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-dns-firewall.html)
+ [Documentazione di AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)
+ [Documentazione di Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)
+ [Documentazione di Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)
+ [AWS Step Functions documentazione](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)

## risorse STIX
<a name="stix-resources"></a>
+ [Esempi STIX 2.1](https://oasis-open.github.io/cti-documentation/stix/examples.html)
+ [Indicatore di URL malevolo](https://oasis-open.github.io/cti-documentation/examples/indicator-for-malicious-url)

## Piattaforme di intelligence sulle minacce
<a name="threat-intelligence-platforms"></a>
+ [OpenCTI](https://github.com/OpenCTI-Platform/opencti)
+ [MISP](https://www.misp-project.org/)