

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 了解威脅環境
<a name="understand-threat-landscape"></a>

## 開發威脅模型
<a name="develop-threat-models"></a>

 透過開發威脅模型，組織可以在未經授權的使用者可以識別威脅和緩解措施。威脅建模有多種策略和方法；請參閱[如何處理威脅建模](https://aws.amazon.com/blogs/security/how-to-approach-threat-modeling/)部落格文章。對於事件回應，威脅模型可協助識別威脅行為者在事件期間可能使用的攻擊媒介。了解您要防禦的內容至關重要，以便及時回應。您也可以使用 AWS Partner 進行威脅建模。若要搜尋 AWS 合作夥伴，請使用 [AWS Partner Network](https://partners.amazonaws.com/)。

## 整合和使用網路威脅情報
<a name="integrate-and-use-cyber-threat-intelligence"></a>

 網路威脅情報是威脅行為者意圖、機會和能力的資料和分析。取得和使用威脅情報有助於及早偵測事件，並更好地了解威脅行為者的行為。網路威脅情報包括靜態指標，例如 IP 地址或惡意軟體的檔案雜湊。它還包含高階資訊，例如行為模式和意圖。您可以從許多網路安全供應商和開放原始碼儲存庫收集威脅情報。

 若要為您的 AWS 環境整合和最大化威脅情報，您可以使用一些out-of-the-box功能，並整合您自己的威脅情報清單。Amazon GuardDuty 使用 AWS 內部和第三方威脅情報來源。其他服務 AWS ，例如 DNS 防火牆和 AWS WAF 規則，也會接受來自進階威脅情報群組 AWS的輸入。有些 GuardDuty 調查結果會映射到 [MITRE ATT&CK 架構，該架構](https://attack.mitre.org/)提供有關對手策略和技術的真實世界觀察資訊。