

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# でのサイバー脅威インテリジェンスの共有 AWS
<a name="introduction"></a>

*アマゾン ウェブ サービス* ([寄稿者](contributors.md)）

*2024 年 12* 月 ([ドキュメント履歴](doc-history.md)）

新しいリスクが発生すると、重要なクラウドワークロードを保護するためのベストプラクティスが継続的に進化します。保護を必要とするインターネットに接続されたアセットの数が増えるにつれて、脅威アクターに関連するセキュリティイベントのリスクも増加します。*サイバー脅威インテリジェンス (CTI)* は、脅威アクターの意図、機会、能力を示すデータの収集と分析です。これは証拠ベースで実用的なもので、サイバー防衛活動に役立ちます。多くの場合、アクター属性、戦術の手法と手順、動機、またはターゲットに関する情報が含まれます。

CTI は、組織内、信頼コミュニティ内の組織間、情報共有分析センター (ISACs)、または政府機関などの他のエンティティと共有できます。政府機関の例としては、[オーストラリアサイバーセキュリティセンター (ACSC) ](https://www.cyber.gov.au/)や米国[サイバーセキュリティインフラストラクチャセキュリティ局 (CISA) ](https://www.cisa.gov/)などがあります。

あらゆる形式のインテリジェンスと同様に、脅威コンテキストは重要です。CTI 共有は、動的なサイバーセキュリティリスク管理に役立ちます。タイムリーなサイバーセキュリティの防御、対応、復旧に不可欠です。これにより、サイバーセキュリティ機能の効率と有効性が向上します。脅威コンテキストは、さまざまなターゲットに関連する CTI 機能要件を区別するためにも不可欠です。たとえば、高度なアクターは特定の企業や政府をターゲットにし、コモディティアクターはすぐに利用できるツールや手法を使用して個人や組織を広範囲に攻撃する可能性があります。

セキュリティ計画、オブザーバビリティ、脅威インテリジェンス分析、セキュリティコントロールの自動化、信頼コミュニティ内での共有は、脅威インテリジェンスライフサイクルの重要な部分です。 AWS 手動のセキュリティタスクを自動化して、脅威をより正確に検出し、より迅速に対応し、共有できる高品質の脅威インテリジェンスを生成します。新しいサイバー攻撃を発見し、分析して、CTI を生成し、共有して、適用できます。これらはすべて、2 回目の攻撃の発生を防ぐように設計された速度です。

このガイドでは、脅威インテリジェンスプラットフォームを にデプロイする方法について説明します AWS。信頼コミュニティは CTI を提供し、プラットフォームはそれを取り込み、実用的なインテリジェンスを特定し、 AWS 環境内の保護コントロールと検出コントロールを自動化します。次の図は、脅威インテリジェンスのライフサイクルを示しています。CTI はソースから到着し、脅威インテリジェンスプラットフォームによって処理されます。[Trusted Automated Exchange of Intelligence Information (TAXII)](https://oasis-open.github.io/cti-documentation/taxii/intro.html) プロトコルまたは [Malware Information Sharing Platform (MISP)](https://www.misp-project.org/) を使用することで、CTI はアクションのために信頼コミュニティと共有されます。



![\[ソースから信頼コミュニティに流れる脅威インテリジェンスのライフサイクル。\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/cyber-threat-intelligence-sharing/images/cyber-threat-intelligence-lifecycle.png)


脅威インテリジェンスプラットフォームは CTI を使用して、 AWS 環境にセキュリティコントロールを自動的に実装するか、手動アクションが必要な場合はセキュリティチームに通知します。*予防的コントロール*は、イベントの発生を防ぐように設計されたセキュリティコントロールです。例としては、ネットワークファイアウォール、DNS リゾルバー、その他の侵入防止システム (IPSs) を使用して、既知の不正な IP アドレスまたはドメイン名のリストをブロックする自動化などがあります。*検出コントロール*は、イベントの発生後に検出、ログ記録、アラートを行うように設計されたセキュリティコントロールです。例としては、悪意のあるアクティビティの継続的なモニタリングや、問題やイベントの証拠のログの検索などがあります。

検出結果は、 などの一元化されたセキュリティオブザーバビリティツールに集約できます[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)。その後、結果を信頼コミュニティと共有して、包括的な脅威の全体像を共同で構築できます。