

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# CTI 共有の責任共有モデル
<a name="shared-responsibility-model"></a>

[AWS 責任共有モデルは](https://aws.amazon.com/compliance/shared-responsibility-model/)、クラウドのセキュリティとコンプライアンス AWS について と責任を共有する方法を定義します。 は、*クラウドのセキュリティ*と呼ばれる AWS クラウド、 で提供されるすべてのサービスを実行するインフラストラクチャ AWS を保護します。データやアプリケーションなど、これらのサービスの使用を保護するのはお客様の責任です。これは*クラウドのセキュリティ*と呼ばれます。

## クラウドのセキュリティ
<a name="security-of-the-cloud"></a>

セキュリティが最優先事項です AWS。セキュリティ問題が組織を中断させないように努めています。インフラストラクチャとお客様のデータの保護に取り組む中で、グローバルスケールのインサイトを使用して、お客様の自動保護に役立つ大量のセキュリティインテリジェンスを大規模かつリアルタイムで収集します。可能な限り、 AWS およびそのセキュリティシステムは、そのアクションが最も影響を与える脅威を中断します。多くの場合、この作業はバックグラウンドで行われます。

 AWS クラウド インフラストラクチャ全体で毎日、破壊的でコストがかかる可能性のある何百ものサイバー攻撃を検出し、正常に阻止しています。これらの重要だがほとんど目に見えない成功は、センサーのグローバルネットワークと関連する一連の中断ツールによって達成されます。これらの機能を使用すると、ネットワークやインフラストラクチャに対するサイバー攻撃の実行がより困難で高価になります。

AWS は、クラウドプロバイダーの中で最大のパブリックネットワークフットプリントを備えています。これにより、インターネット上の特定のアクティビティに関する比類のないリアルタイムのインサイトが得られます AWS 。[MadPot](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime) は、脅威センサー (*ハニーポットと呼ばれる) のグローバルに分散されたネットワークです*。MadPot は、 AWS セキュリティチームが攻撃者の戦術と手法を理解するのに役立ちます。攻撃者が脅威センサーの 1 つをターゲットにしようとすると、 AWS はデータを収集して分析します。

Sonaris は、 AWS がネットワークトラフィックの分析に使用するもう 1 つの内部ツールです。多数のアカウントとリソースにアクセスするための不正な試みを特定して停止します。2023 年 5 月から 2024 年 4 月の間、Sonaris は Amazon Simple Storage Service (Amazon S3) に保存されている顧客データのスキャンを 240 億回以上拒否しました。また、Amazon Elastic Compute Cloud (Amazon EC2) で実行されている脆弱なワークロードを検出する試みが約 2.6 兆回行われなくなりました。

## クラウド内のセキュリティ
<a name="security-in-the-cloud"></a>

このガイダンスは、 のサイバー脅威インテリジェンス (CTI) のベストプラクティスに焦点を当てています AWS クラウド。お客様は、ローカライズされたコンテキスト化された CTI を生成する責任があります。データの保存場所、保護方法、アクセスできるユーザーを制御します。 AWS には、ログ記録、モニタリング、監査データに対する可視性がないため、クラウド内の CTI ベースのセキュリティに不可欠です。

[構造化脅威情報表現 (STIX)](https://docs.oasis-open.org/cti/stix/v2.1/csprd01/stix-v2.1-csprd01.html) は、CTI の交換に使用されるオープンソースの言語およびシリアル化形式です。ファイルハッシュ、ドメイン、URLs、HTTP リクエスト、IP アドレスなどのインジケータは、脅威をブロックするために共有する重要な出力です。ただし、効果的なアクションは、確実性評価や侵入セットの相関関係などの追加のインテリジェンスに依存します。STIX 2.1 は、攻撃パターン、一連のアクション、脅威アクター、地理的位置、マルウェア情報など、18 [の STIX ドメインオブジェクト](https://oasis-open.github.io/cti-documentation/stix/intro.html#stix-21-objects)を定義します。また、脅威インテリジェンスプラットフォームが収集する大量のデータのノイズからのシグナルをエンティティが判断するのに役立つ、信頼度評価や関係などの概念も紹介します。環境内の脅威に関するこのレベルの詳細を検出、分析、共有できます AWS 。詳細については、このガイドの「[予防的および検出的なセキュリティコントロールの自動化](architecture-automate-controls.md)」を参照してください。