Amazon GuardDuty

Schützen Ihrer AWS-Konten mit der intelligenten Bedrohungserkennung

Vorteile von Amazon GuardDuty

Sorgen Sie für die Sicherheit Ihrer Konten, Workloads und Daten, indem Sie Ihre AWS-Umgebung kontinuierlich auf potenzielle Bedrohungen überwachen.
Erkennen Sie Bedrohungen schnell mithilfe von Anomalieerkennung, ML, Verhaltensmodellierung und Feeds mit Bedrohungsinformationen von AWS und führenden Drittanbietern.
Entschärfen Sie Bedrohungen früher, indem Sie automatische Reaktionen einleiten.
Skalieren Sie schnell und einfach die Bedrohungserkennung in Ihrer gesamten AWS-Umgebung.

Was ist GuardDuty?

GuardDuty kombiniert ML und integrierte Bedrohungsinformationen von AWS und führenden Drittanbietern, um Ihre AWS-Konten, Arbeitslasten und Daten zu schützen.

Was ist GuardDuty?

GuardDuty kombiniert ML und integrierte Bedrohungsinformationen von AWS und führenden Drittanbietern, um Ihre AWS-Konten, Arbeitslasten und Daten zu schützen.

Was ist Amazon GuardDuty? (1:23)

GuardDuty für den Schutz von AWS-Workloads

Erfahren Sie mehr darüber, wie Sie die breite Abdeckung der Bedrohungserkennung in GuardDuty auf Workloads und Ressourcen in Ihrer AWS-Umgebung anwenden können

GuardDuty für den Schutz von AWS-Workloads

Erfahren Sie mehr darüber, wie Sie die breite Abdeckung der Bedrohungserkennung in GuardDuty auf Workloads und Ressourcen in Ihrer AWS-Umgebung anwenden können

  • Überwachen und profilieren Sie kontinuierlich Datenzugriffe in Amazon S3 und Amazon-S3-Konfigurationen, um verdächtige Aktivitäten zu erkennen, wie z. B. Anfragen, die von einem ungewöhnlichen geografischen Standort kommen, die Deaktivierung vorbeugender Kontrollen, wie z. B. Amazon S3 Block Public Access, oder API-Aufrufmuster, die einem Versuch entsprechen, falsch konfigurierte Bucket-Berechtigungen zu erkennen.

    Weitere Informationen »

  • GuardDuty EKS Protection ist ein GuardDuty-Feature, die die Aktivitäten der Amazon-EKS-Cluster-Steuerebene durch die Analyse der Amazon-EKS-Audit-Protokolle überwacht. 

    Weitere Informationen »

  • Erkennen Sie Laufzeitbedrohungen aus über 30 Sicherheitserkenntnissen, um Ihre Amazon-EKS-Cluster zu schützen. EKS-Laufzeitüberwachung verwendet ein vollständig verwaltetes EKS-Add-on, das Einblick in einzelne Container-Laufzeitaktivitäten wie Dateizugriff, Prozessausführung und Netzwerkverbindungen bietet.

    Mehr erfahren »

  • Scannen Sie Workloads auf Malware, wenn GuardDuty feststellt, dass eine Ihrer Amazon-EC2-Instances oder Container-Workloads, die in Amazon EC2 ausgeführt werden, etwas Verdächtiges tut.

    Mehr erfahren »

  • Mithilfe maßgeschneiderter Machine-Learning-Modelle und integrierter Bedrohungsdaten kann GuardDuty potenzielle Bedrohungen in Amazon Relational Database Service (Amazon RDS), beginnend mit Amazon Aurora, erkennen. Dazu gehören Brute-Force-Angriffe mit hohem Schweregrad, verdächtige Anmeldungen und Zugriffe durch bekannte Bedrohungsakteure.

    Mehr erfahren »

  • Überwachen Sie kontinuierlich die Netzwerkaktivitäten Ihrer Serverless-Workloads, beginnend mit VPC-Ablaufprotokollen, um Bedrohungen zu erkennen. Dazu gehören Funktionen von AWS Lambda, die in böswilliger Absicht für unbefugtes Kryptowährungs-Mining verwendet werden, oder kompromittierte Lambda-Funktionen, die mit Servern bekannter Bedrohungsakteure kommunizieren.

    Mehr erfahren »

Anwendungsfälle

Erhalten Sie Einblicke in kompromittierte Anmeldeinformationen, ungewöhnliche Datenzugriffe in Amazon Simple Storage Service (S3)Amazon S3, verdächtige Anmeldungen in Amazon Aurora und API-Aufrufe von bekannten böswilligen IP-Adressen.

Erhalten Sie Erkenntnisse mit Kontext, Metadaten und Details zu den betroffenen Ressourcen. Ermitteln Sie die Grundursache mit Amazon Detective. Leiten Sie Erkenntnisse an AWS Security Hub und Amazon EventBridge weiter.

Initiieren Sie Scans Ihrer Amazon-EBS-Volumes, die Ihren Amazon-EC2-Instances und Container-Workloads zugeordnet sind, um das Vorhandensein von Malware wie Backdoor-Angriffen, kryptowährungsbezogenen Aktivitäten und Trojanern zu erkennen.

Komplexität für Sicherheits- und Anwendungsteams mit einem zentralen Ort entfernen, an dem sie Bedrohungen für Ihre AWS-Container-Umgebungen in Amazon EKS und Amazon ECS identifizieren, profilieren und verwalten können – einschließlich Instance- und serverloser Container-Workloads


Mehr von AWS erkunden