发布于: Feb 8, 2019

Amazon GuardDuty 新增了三种威胁检测。其中两种是新的渗透测试检测,第三种是策略违规检测。 这三种新检测代表了不断增长的完全托管威胁检测库中的最新版本,可供在其 AWS 账户中启用 Amazon GuardDuty 的客户使用。

如果任何运行 Parrot Linux 或 Pentoo Linux 的计算机使用您的 AWS 凭证进行 API 调用,与渗透测试相关的两种新检测会提醒您。这些新检测扩展了现有的 Kali Linux 检测,现在也涵盖了 Parrot Linux 和 Pentoo Linux。虽然这些工具有合法用途,但获取被盗帐户凭证的人也可能用其来实施恶意行为。这些新发现类型是:PenTest:IAMUser/ParrotLinux 和 PenTest:IAMUser/PentooLinux。

Amazon GuardDuty 还添加了一个新策略违规检测,它会提醒您使用 AWS 账户根凭证的所有请求。当 AWS 根账户凭证被用于向 AWS 服务发出编程请求或登录 AWS 管理控制台时,这个新的策略违规检测会通知您。避免使用根凭证访问 AWS 服务是强烈建议的最佳安全实践。这个新发现类型是:Policy:IAMUser/RootCredentialUsage。

一旦启用后,Amazon GuardDuty 可持续监控恶意或未经授权的行为,帮助保护您的 AWS 资源,包括您的 AWS 账户和访问密钥。GuardDuty 可识别异常或未经授权的活动,例如在从未使用过的地区进行加密货币挖矿或基础设施部署。当检测到威胁时,您会收到 GuardDuty 安全发现的警报,它提供了观察到的情况和所涉及资源的详细信息。在威胁情报分析和机器学习的支持下,GuardDuty 不断改进,以帮助保护您的 AWS 环境安全。

只需在 AWS 管理控制台中单击一下鼠标,即可免费试用 Amazon GuardDuty 30 天。请参阅 AWS 区域页面,查看已推出 GuardDuty 的所有区域。如需了解更多信息,请参阅 Amazon GuardDuty 检测结果。要开始 30 天免费试用,请参阅 Amazon GuardDuty 免费试用