

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# CTI 共享的责任共担模型
<a name="shared-responsibility-model"></a>

[责任AWS 共担模型](https://aws.amazon.com/compliance/shared-responsibility-model/)定义了您如何分担云端安全性和合规性的责任。 AWS AWS 保护运行中提供的所有服务的基础架构 AWS Cloud，即*云安全*。您有责任保护您对这些服务的使用，例如您的数据和应用程序。这就是所谓*的云端安全*。

## 云的安全性
<a name="security-of-the-cloud"></a>

安全是重中之重 AWS。我们努力帮助防止安全问题对您的组织造成干扰。在我们努力保护我们的基础设施和您的数据时，我们会利用我们在全球范围的洞察力大规模和实时地收集大量安全情报，以帮助自动保护您。只要有可能 AWS ，其安全系统就会干扰最具影响力的威胁。通常，这项工作是在幕后进行的。

每天，我们都会在整个 AWS Cloud 基础设施中检测并成功阻止数百次网络攻击，否则这些攻击可能会造成破坏性且代价高昂。这些重要但基本上是看不见的胜利是通过全球传感器网络和一套相关的颠覆工具实现的。利用这些功能，我们可以使针对我们的网络和基础设施进行网络攻击变得更加困难和昂贵。

AWS 在所有云提供商中，公共网络占地面积最大。这为互联网上的某些活动提供了 AWS 无与伦比的实时见解。 [MadPot](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime)是一个分布在全球的威胁传感器网络（称为*蜜罐*）。 MadPot 帮助 AWS 安全团队了解攻击者的策略和技巧。每当攻击者试图瞄准其中一个威胁传感器时，都会 AWS 收集和分析数据。

Sonaris 是另一种 AWS 用于分析网络流量的内部工具。它可以识别并阻止未经授权的访问大量账户和资源的尝试。在2023年5月至2024年4月期间，Sonaris拒绝了超过240亿次扫描存储在亚马逊简单存储服务（Amazon S3）中的客户数据的尝试。它还阻止了近2.6万亿次尝试发现亚马逊弹性计算云 (Amazon EC2) 上运行的易受攻击的工作负载。

## 云中的安全性
<a name="security-in-the-cloud"></a>

本指南重点介绍网络威胁情报 (CTI) 的最佳实践。 AWS Cloud您负责生成本地化和情境化的 CTI。您可以控制数据的存储位置、保护方式以及谁有权访问数据。 AWS 无法查看您的日志、监控和审计数据，而这对于云中基于 CTI 的安全性至关重要。

[结构化威胁信息表达 (STIX)](https://docs.oasis-open.org/cti/stix/v2.1/csprd01/stix-v2.1-csprd01.html) 是一种用于交换 CTI 的开源语言和序列化格式。文件哈希、域 URLs、HTTP 请求和 IP 地址等指标是威胁拦截时需要共享的重要输出。但是，有效的行动依赖于其他情报，例如确定性评级和入侵集相关性。STIX 2.1 定义了 18 [个 STIX 域对象](https://oasis-open.github.io/cti-documentation/stix/intro.html#stix-21-objects)，包括攻击模式、行动方案、威胁行为者、地理位置和恶意软件信息。它还引入了信心评级和关系等概念，这些概念可以帮助实体确定威胁情报平台收集的大量数据中的噪音信号。您可以检测、分析和共享有关 AWS 环境中威胁的这种详细程度。有关更多信息，请参阅本指南中的[自动执行预防和侦查安全控制](architecture-automate-controls.md)。