Veröffentlicht am: Dec 22, 2020
Amazon GuardDuty führt drei neue Bedrohungserkennungen ein, die Sie informieren, wenn auf Daten in Ihren Amazon-Simple-Storage-Service-(S3)-Buckets von einer IP-Adresse aus zugegriffen wird, die mit bekannten bösartigen Akteuren im Internet in Verbindung steht. Diese Bedrohungserkennungen sind für Kunden verfügbar, die S3-Schutz in GuardDuty aktiviert haben, und stellen die neuesten Ergänzungen einer ständig wachsenden Bibliothek voll verwalteter Bedrohungserkennungen dar. Sie sind für Kunden verfügbar, die Amazon GuardDuty in ihren AWS-Konten aktivieren.
Die neuen Erkennungen von Bedrohungen sind: Entdeckung:S3/MaliciousIPCaller, Exfiltration:S3/MaliciousIPCaller, und Auswirkung:S3/MaliciousIPCaller. Sie sind in die aktuellen Bedrohungsdaten-Feeds von GuardDuty integriert und informieren Sie, wenn APIs, die zur Erkennung, Exfiltration oder Beeinflussung von Daten in Ihren S3-Buckets verwendet werden, von IP-Adressen aufgerufen werden, die mit bekannten bösartigen Akteuren im Internet in Verbindung stehen. Der S3-Schutz von GuardDuty umfasst jetzt 19 verwaltete Bedrohungserkennungen, die speziell auf den Schutz Ihrer in S3 gespeicherten Daten zugeschnitten sind.
Der Amazon GuardDuty S3-Schutz erweitert die Abdeckung der Bedrohungserkennung, um hochgradig verdächtige Datenzugriffe zu überwachen und Anomalien zu erkennen, damit Sie Ihre in Amazon S3 befindlichen Daten besser schützen können. Diese Funktion fügt S3-Datenereignisse (LISTs/PUTs/GETs) als neue Protokollquelle hinzu, die GuardDuty kontinuierlich profiliert, um das Datenzugriffsverhalten zu überwachen. Der S3-Schutz ist standardmäßig aktiviert, wenn Sie GuardDuty zum ersten Mal aktivieren. Wenn Sie bereits GuardDuty zum Schutz Ihrer Konten und Workloads verwenden und diese Funktion noch nicht aktiviert haben, können Sie den S3-Schutz über die GuardDuty-Konsole oder API aktivieren. Mit der Unterstützung von AWS Organizations können Sie den S3-Schutz in Ihrer gesamten Organisation mit einem einzigen Klick aktivieren.
Amazon GuardDuty ist weltweit verfügbar und bietet eine kontinuierliche Überwachung zum Schutz vor böswilligem oder nicht autorisiertem Verhalten. So können Sie Ihre AWS-Ressourcen einschließlich Ihrer AWS-Konten, Zugriffsschlüssel und EC2-Instances schützen. GuardDuty identifiziert ungewöhnliche oder nicht autorisierte Aktivitäten, z. B. Kryptowährung-Mining, Zugriff von ungewöhnlichen Standorten auf in S3 gespeicherte Daten oder Infrastrukturbereitstellungen in einer Region, die noch nie verwendet wurde. Mithilfe von Bedrohungsdaten, Machine Learning und Erkennungstechniken von Anomalien zur Erkennung von Bedrohungen entwickelt sich GuardDuty kontinuierlich weiter, um Sie beim Schutz Ihrer AWS-Umgebung zu unterstützen.
Sie können Ihre kostenlose 30-Tage-Testversion von Amazon GuardDuty mit einem einzigen Klick in der AWS-Managementkonsole aktivieren. Weitere Informationen finden Sie in den Amazon GuardDuty Findings.Wenn Sie programmatische Informationen zu neuen Amazon GuardDuty-Funktionen und neu erkannten Bedrohungen erhalten möchten, können Sie das Amazon-GuardDuty-SNS-Thema abonnieren.