Veröffentlicht am: Feb 28, 2018

Amazon GuardDuty hat zwölf neue Erkennungsfunktionen für Bedrohungen hinzugefügt, darunter neun AWS CloudTrail-basierte Anomalieerkennungen, die hoch verdächtige Aktivitäten in Accounts identifizieren, die den Dienst nutzen. Kunden können jetzt sensible API-Aufrufe erkennen, die den Sicherheitsstatus eines Kontos ändern oder versuchen, die Überwachung von AWS-Aktivitäten zu untergraben.

Die neue Kategorie von Erkennungen erfasst intelligent die Erkennung und Änderung von Netzwerk-, Ressourcen- oder Benutzerberechtigungen. Zu den Erkennungen gehören anomale Aktivitäten in Amazon EC2, AWS CloudTrail und AWS Management Console Log-ins. Hochsensible APIs ändern den Sicherheitsstatus eines Kontos, indem sie Benutzer, Benutzerrichtlinien, Rollen oder Kontoschlüssel-IDs (AKIDs) hinzufügen oder erhöhen. Hochverdächtige Umstände werden durch zugrunde liegende Modelle bestimmt, die von GuardDuty auf API-Ebene profiliert werden.

Diese Ergebnisse sind in allen AWS-Regionen verfügbar, in denen GuardDuty angeboten wird. Um mehr zu erfahren, besuchen Sie Amazon GuardDuty Findings und um Ihre 30-Tage-Testversion zu starten gehen Sie zu Amazon GuardDuty.