選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

SEC01-BP04 隨時掌握安全威脅和建議 - AWS 建構良好的架構

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

SEC01-BP04 隨時掌握安全威脅和建議

透過監控業界威脅情報刊物和資料摘要以取得更新,以便隨時掌握最新的威脅和緩解措施。評估根據最新威脅資料自動更新的受管服務產品。

預期成果:隨著產業刊物更新,隨時掌握最新威脅和建議的資訊。 在識別新威脅時,使用自動化技術偵測潛在的漏洞和暴露。您可以採取緩解措施對抗這些威脅。 您採用 AWS 的服務會自動更新為最新的威脅情報。

常見的反模式:

  • 沒有可靠且可反覆執行的機制,因而無法隨時掌握新威脅情報。

  • 手動維護技術產品組合、工作負載和相依項的庫存清單,而這些都需要人員審查才能得知是否有潛在的漏洞和暴露。

  • 沒有既定的機制能夠將工作負載和相依項更新到可用的最新版本,因而無法取得已知的威脅緩解措施。

建立此最佳實務的優勢:使用威脅情報來源隨時掌握新資訊,即可盡量避免錯過可能影響業務的威脅態勢中發生的重大變化。 採用自動化的方式取代手動,以掃描、偵測和修復工作負載及其相依項中存在的潛在漏洞或暴露,如此就能協助您事先預測並快速降低風險。 這有助於控制與漏洞緩解相關的時間和成本。

未建立此最佳實務時的曝險等級:

實作指引

檢閱值得信賴的威脅情報刊物,以掌握威脅態勢。 如需已知對手戰術、技術和程序的文件 (),請參閱 MITRE ATT&CK 知識庫TTPs。檢閱 MITRE的常見漏洞與暴露 (CVE) 清單,以隨時掌握您所依賴產品中已知漏洞的資訊。使用 Open Worldwide Application Security Project (OWASP) 的熱門OWASP前 10 大專案,了解 Web 應用程式的關鍵風險。

使用 AWS 適用於 AWS 的安全公告,隨時掌握安全事件和建議的修復步驟CVEs。

為了減少您保持最新狀態的整體工作量和額外負荷,請考慮使用 AWS 服務,隨著時間自動整合新的威脅情報。 例如,Amazon GuardDuty 會隨時掌握最新的產業威脅情報,以偵測帳戶中的異常行為和威脅簽章。 Amazon Inspector 會自動將CVEs用於其持續掃描功能的 資料庫保持在最新狀態。 AWS WAFAWS Shield Advanced 兩者都提供受管規則群組,這些群組會隨著新的威脅出現時自動更新。

檢閱 Well-Architected 卓越營運支柱,了解自動機群管理和修補的資訊。

實作步驟

  • 訂閱與您的業務和產業相關的威脅情報刊物更新。訂閱 AWS 安全公告。

  • 考慮採用自動整合新威脅情報的服務,例如 Amazon GuardDuty 和 Amazon Inspector 。

  • 部署符合 Well-Architected 卓越營運支柱最佳實務的機群管理和修補策略。

資源

相關的最佳實務:

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。