

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# CTI 共享的共同責任模型
<a name="shared-responsibility-model"></a>

[AWS 共同責任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)定義了您如何與 共同 AWS 承擔雲端中安全和合規的責任。 AWS 保護執行 中所有服務的基礎設施 AWS 雲端，稱為*雲端安全性*。您有責任保護對這些服務的使用，例如您的資料和應用程式。這在*雲端稱為安全性*。

## 雲端本身的安全
<a name="security-of-the-cloud"></a>

安全性是 的首要任務 AWS。我們努力協助防止安全問題對您的組織造成中斷。當我們努力保護基礎設施和您的資料時，我們會使用全球規模的洞見，以大規模且即時的方式收集大量安全智慧，以協助自動保護您。可能的話， AWS 及其安全系統會中斷該動作最具影響力的威脅。通常，這項工作發生在幕後。

每一天，在 AWS 雲端 基礎設施中，我們都會偵測並成功阻止數百個網路攻擊，否則可能會造成破壞且代價高昂。這些重要但主要看不見的勝利是透過全球感應器網路和相關聯的一組中斷工具來實現的。使用這些功能，我們會讓網路攻擊對我們的網路和基礎設施進行更困難且更昂貴。

AWS 擁有任何雲端供應商的最大公有網路足跡。這可讓您 AWS 即時深入了解網際網路上的特定活動。[MadPot](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime) 是全球分佈的威脅感應器網路 （稱為 *Honeypots*)。MadPot 可協助 AWS 安全團隊了解攻擊者的策略和技術。只要攻擊者嘗試以其中一個威脅感應器為目標， 就會 AWS 收集和分析資料。

Sonaris 是另一個內部工具， AWS 用於分析網路流量。它會識別並停止未經授權存取大量帳戶和資源的嘗試。在 2023 年 5 月到 2024 年 4 月期間，Sonaris 拒絕了超過 240 億次嘗試掃描存放在 Amazon Simple Storage Service (Amazon S3) 中的客戶資料。它也防止近 2.6 兆次嘗試探索在 Amazon Elastic Compute Cloud (Amazon EC2) 上執行的易受攻擊工作負載。

## 雲端內部的安全
<a name="security-in-the-cloud"></a>

本指南著重於 中的網路威脅情報 (CTI) 最佳實務 AWS 雲端。您負責產生當地語系化和情境化 CTI。您可以控制資料的存放位置、如何保護資料，以及誰可以存取資料。 AWS 無法查看記錄、監控和稽核資料，這對於雲端中的 CTI 型安全至關重要。

[結構化威脅資訊表達式 (STIX)](https://docs.oasis-open.org/cti/stix/v2.1/csprd01/stix-v2.1-csprd01.html) 是一種開放原始碼語言和序列化格式，用於交換 CTI。檔案雜湊、網域、URLs、HTTP 請求和 IP 地址等指標是用於威脅封鎖的重要輸出。不過，有效的動作依賴於其他智慧，例如確定性評分和入侵集相互關聯。STIX 2.1 定義 18 [個 STIX 網域物件](https://oasis-open.github.io/cti-documentation/stix/intro.html#stix-21-objects)，包括攻擊模式、動作、威脅行為者、地理位置和惡意軟體資訊。它還引入了概念，例如可信度評分和關係，以協助實體判斷威脅情報平台收集的大量資料中來自雜訊的訊號。您可以偵測、分析和分享有關環境中 AWS 威脅的詳細程度。如需詳細資訊，請參閱本指南中的 [自動化預防性和偵測性安全控制](architecture-automate-controls.md)。