

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# CTI 공유를 위한 공동 책임 모델
<a name="shared-responsibility-model"></a>

[AWS 공동 책임 모델은](https://aws.amazon.com/compliance/shared-responsibility-model/) 클라우드의 보안 및 규정 준수에 AWS 대한 책임을와 공유하는 방법을 정의합니다.는 *클라우드의 보안*이라고 하는 AWS 클라우드에서 제공되는 모든 서비스를 실행하는 인프라를 AWS 보호합니다. 데이터 및 애플리케이션과 같은 서비스를 안전하게 사용할 책임은 사용자에게 있습니다. 이를 *클라우드의 보안*이라고 합니다.

## 클라우드의 보안
<a name="security-of-the-cloud"></a>

보안은의 최우선 순위입니다 AWS. 보안 문제로 인해 조직이 중단되는 것을 방지하기 위해 최선을 다하고 있습니다. 인프라와 데이터를 보호하기 위해 노력하면서 글로벌 규모의 인사이트를 사용하여 대규모 및 실시간으로 대량의 보안 인텔리전스를 수집하여 사용자를 자동으로 보호합니다. 가능하면 보안 AWS 시스템은 해당 작업이 가장 큰 영향을 미치는 위협을 방해합니다. 이 작업은 백그라운드에서 발생하는 경우가 많습니다.

인프라 전체에서 매일 수백 개의 사이버 공격을 AWS 클라우드 탐지하고 성공적으로 차단합니다. 그렇지 않으면 중단되고 비용이 많이 들 수 있습니다. 이처럼 중요하지만 대부분 보이지 않는 것은 센서로 구성된 글로벌 네트워크와 관련 중단 도구 세트를 통해 달성됩니다. 이러한 기능을 사용하면 네트워크 및 인프라에 대해 사이버 공격을 수행하는 것이 더 어렵고 비용이 많이 듭니다.

AWS 는 모든 클라우드 공급자 중에서 가장 큰 퍼블릭 네트워크 공간을 차지합니다. 이를 통해 AWS 인터넷의 특정 활동에 대한 탁월한 실시간 인사이트를 얻을 수 있습니다. [MadPot](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime)는 위협 센서(*허니팟이라고 함)로 구성된 전 세계에 분산된 네트워크입니다*. MadPot는 AWS 보안 팀이 공격자의 전술과 기술을 이해하는 데 도움이 됩니다. 공격자가 위협 센서 중 하나를 대상으로 하려고 할 때마다는 데이터를 AWS 수집하고 분석합니다.

Sonaris는가 네트워크 트래픽을 분석하는 데 AWS 사용하는 또 다른 내부 도구입니다. 많은 수의 계정 및 리소스에 대한 무단 액세스를 식별하고 중지합니다. 2023년 5월부터 2024년 4월까지 Sonaris는 Amazon Simple Storage Service(S3)에 저장된 고객 데이터를 스캔하려는 시도를 240 억 회 이상 거부했습니다.Amazon S3 또한 Amazon Elastic Compute Cloud(Amazon EC2)에서 실행되는 취약한 워크로드를 거의 2.6 조 번 검색하지 못했습니다.

## 클라우드 보안
<a name="security-in-the-cloud"></a>

이 지침은의 사이버 위협 인텔리전스(CTI) 모범 사례에 중점을 둡니다 AWS 클라우드. 현지화 및 컨텍스트화된 CTI를 생성하는 것은 사용자의 책임입니다. 데이터가 저장되는 위치, 데이터의 보안 방식 및 데이터에 액세스할 수 있는 사용자를 제어합니다. AWS 는 클라우드의 CTI 기반 보안에 필수적인 로깅, 모니터링 및 감사 데이터를 볼 수 없습니다.

[구조화된 위협 정보 표현식(STIX)](https://docs.oasis-open.org/cti/stix/v2.1/csprd01/stix-v2.1-csprd01.html)은 CTI를 교환하는 데 사용되는 오픈 소스 언어 및 직렬화 형식입니다. 파일 해시, 도메인, URLs, HTTP 요청 및 IP 주소와 같은 지표는 위협 차단을 위해 공유해야 할 중요한 출력입니다. 그러나 효과적인 작업은 확실성 등급 및 침입 세트 상관관계와 같은 추가 인텔리전스에 의존합니다. STIX 2.1은 공격 패턴, 행동 방향, 위협 행위자, 지리적 위치 및 멀웨어 정보를 포함하여 18 [개의 STIX 도메인 객체](https://oasis-open.github.io/cti-documentation/stix/intro.html#stix-21-objects)를 정의합니다. 또한 개체가 위협 인텔리전스 플랫폼에서 수집하는 대량의 데이터에서 노이즈의 신호를 결정하는 데 도움이 되는 신뢰도 등급 및 관계와 같은 개념을 소개합니다. 환경에서 위협에 대한 이러한 수준의 세부 정보를 탐지, 분석 및 공유할 수 있습니다 AWS . 자세한 내용은 이 안내서의 [예방 및 탐지 보안 제어 자동화](architecture-automate-controls.md) 섹션을 참조하세요.