Funktionen von Amazon GuardDuty

Das Bild zeigt eine Person, die Daten auf einem Computerbildschirm analysiert

Übersicht

Amazon GuardDuty ist ein Service zur Erkennung von Bedrohungen, der Ihre AWS-Umgebung kontinuierlich auf bösartige Aktivitäten und nicht autorisiertes Verhalten überwacht. GuardDuty kombiniert Machine Learning, Anomalieerkennung, Netzwerküberwachung und die Erkennung bösartiger Dateien und nutzt sowohl von AWS entwickelte als auch branchenführende Quellen von Drittanbietern, um Workloads und Daten in AWS zu schützen. GuardDuty ist in der Lage, Dutzende von Milliarden Ereignisse über mehrere AWS-Datenquellen hinweg zu analysieren, einschließlich AWS-CloudTrail-Protokolle, Amazon-Virtual-Private-Cloud-Flow-Protokolle (Amazon-VPC) und DNS-Abfrageprotokolle. GuardDuty überwacht auch Amazon-Simple-Storage-Service-Datenereignisse (Amazon S3), Amazon-Aurora-Anmeldeereignisse und Laufzeitaktivitäten für Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Compute Cloud (Amazon EC2) und Amazon Elastic Container Service (Amazon ECS) – einschließlich serverloser Container-Workloads auf AWS Fargate.

Page Topics

Wichtigste Funktionen

Wichtigste Funktionen

GuardDuty bietet Ihnen eine genaue Bedrohungserkennung von kompromittierten Konten, die schwer schnell zu erkennen sein kann, wenn Sie Faktoren nicht kontinuierlich nahezu in Echtzeit überwachen. GuardDuty kann Anzeichen eines angegriffenen Kontos erkennen. Ein Beispiel hierfür ist der Zugriff auf AWS-Ressourcen von einem ungewöhnlichen geografischen Standpunkt aus, der zu einer unüblichen Tageszeit erfolgt. Bei programmgesteuerten AWS-Konten prüft GuardDuty, ob ungewöhnliche API-Aufrufe ausgegeben werden; dies können beispielsweise Versuche sein, die Kontoaktivität zu verschleiern, indem die CloudTrail-Protokollierung deaktiviert wird. Auch das Erstellen von Snapshots einer Datenbank von einer schädlichen IP-Adresse aus ist ein typisches Beispiel.

GuardDuty überwacht und analysiert fortlaufend die in CloudTrail, VPC Flow Logs und DNS-Protokollen gefundenen Ereignisdaten zu Ihren AWS-Konten und Workloads. Für den grundlegenden Schutz in GuardDuty muss keine zusätzliche Sicherheitssoftware oder Infrastruktur bereitgestellt und gewartet werden. Durch die Verknüpfung Ihrer AWS-Konten können Sie die Bedrohungserkennung zusammenführen und müssen nicht mehr kontenspezifisch agieren. Außerdem erübrigen sich die Sammlung, Analyse und Korrelierung hoher AWS-Datenmengen aus mehreren Konten. Konzentrieren Sie sich darauf, wie Sie schnell reagieren und Ihr Unternehmen dauerhaft schützen können. Sie können sich auch weiterhin ganz der Skalierung und Entwicklung von Innovationen in AWS zuwenden.

Mit GuardDuty erhalten Sie Zugang zu integrierten Erkennungsverfahren, die für die Cloud entwickelt und optimiert wurden. AWS Security wartet und verbessert diese Erkennungsalgorithmen kontinuierlich. Zu den wichtigsten Erkennungskategorien zählen folgende:

  • Reconnaissance: Aktivitäten, die auf Aufklärungsversuche („Reconnaissance“) durch einen Angreifer hindeuten. Dies kann beispielsweise ungewöhnliche API-Aktivität, verdächtige Anmeldeversuche bei Datenbanken, ein Port-Scanning zwischen VPCs, ungewöhnliche Muster fehlgeschlagener Anmeldeanforderungen oder nicht geblockte Port-Spionage durch eine bekanntermaßen böswillige IP umfassen.
  • Kompromittierung einer Instance: Aktivitäten, die auf eine Instancekompromittierung hinweisen, wie z. B. Cryptocurrency-Timing, Backdoor-Command-and-Control-Aktivitäten (C&C), Laufzeitaktivität für Amazon EC2, Malware, die Domänen-Generierungsalgorithmen (DGA) verwendet, ausgehende Denial-of-Service-Aktivitäten, ungewöhnlich hohes Netzwerkverkehrsvolumen, ungewöhnliche Netzwerkprotokolle, ausgehende Kommunikationskanälen mit einer bekannten bösartigen IP, temporäre Amazon EC2-Anmeldeinformationen, die von einer externen IP-Adresse verwendet werden, und Datenexfiltration über DNS.
  • Kompromittierung von Konten: Zu den häufigen Mustern, die auf eine Kontokompromittierung hindeuten, gehören API-Aufrufe von einem ungewöhnlichen geografischen Standort oder einem anonymisierenden Proxy, Versuche, die AWS CloudTrail-Protokollierung zu deaktivieren, Änderungen, die die Kontopasswortrichtlinie schwächen, ungewöhnliche Instance- oder Infrastrukturstarts, Infrastrukturbereitstellungen in einer ungewöhnlichen Region, Diebstahl von Anmeldeinformationen, verdächtige Datenbankanmeldeaktivitäten und API-Aufrufe von bekannten bösartigen IP-Adressen.
  • Kompromittierung von Buckets: Aktivitäten, die auf eine Kompromittierung des Buckets hindeuten, wie z. B. verdächtige Datenzugriffsmuster, die auf einen Missbrauch von Anmeldeinformationen hindeuten, ungewöhnliche Amazon S3-API-Aktivitäten von einem Remote-Host, nicht autorisierter S3-Zugriff von bekannten bösartigen IP-Adressen und API-Aufrufe zum Abrufen von Daten in S3-Buckets von einem Benutzer, der zuvor noch nie auf den Bucket zugegriffen hat oder von einem ungewöhnlichen Standort aus aufgerufen wurde. Amazon GuardDuty überwacht und analysiert kontinuierlich AWS CloudTrail S3-Datenereignisse (z. B. GetObject, ListObjects, DeleteObject), um verdächtige Aktivitäten in allen Ihren Amazon-S3-Buckets zu erkennen.
  • Malware-Erkennung: GuardDuty startet einen Malware-Erkennungsscan, wenn es verdächtiges Verhalten identifiziert, das auf bösartige Software in EC2-Instance oder Container-Workloads hinweist. GuardDuty erstellt temporäre Replikate von EBS-Volumes, die mit solchen EC2-Instances oder Container-Workloads verbunden sind, und scannt die Volume-Replikate nach Trojanern, Würmern, Crypto-Minern, Rootkits, Bots usw., die dazu verwendet werden könnten, die Workloads zu kompromittieren, Ressourcen für böswillige Zwecke umzuwidmen und unbefugten Zugriff auf Daten zu erhalten. GuardDuty Malware Protection generiert kontextbezogene Ergebnisse, mit denen die Quelle des verdächtigen Verhaltens überprüft werden kann. Diese Erkenntnisse können an die zuständigen Administratoren weitergeleitet werden und automatische Abhilfemaßnahmen einleiten.
  • Container-Kompromittierung: Aktivitäten, die ein mögliches bösartiges oder verdächtiges Verhalten in Container-Workloads erkennen lassen, werden durch die kontinuierliche Überwachung und Profilierung von Amazon-EKS-Clustern durch die Analyse der EKS-Audit-Protokolle und Container-Laufzeitaktivität in Amazon EKS oder Amazon ECS erkannt.

Hier ist eine vollständige Liste der GuardDuty-Suchtypen zu erhalten.

GuardDuty gibt drei Schweregrade an („Niedrig“, „Mittel“ und „Hoch“), damit Kunden ihre Reaktion auf mögliche Bedrohungen entsprechend priorisieren können. Der Schweregrad „Niedrig“ weist auf verdächtige oder böswillige Aktivität hin, die vor einem erfolgreichen Angriff auf Ihre Ressource abgeblockt werden konnte. Der Schweregrad „Mittel“ weist auf verdächtige Aktivität hin. Ein Beispiel wäre eine hohe Menge an Datenverkehr, die an einen fernen Host übermittelt wird, der sich hinter dem Tor-Netzwerk verbirgt, oder eine Aktivität, die vom üblichen Verhalten abweicht. Der Schweregrad „Hoch“ weist darauf hin, dass die fragliche Ressource (z. B. eine EC2-Instance oder eine Gruppe von IAM-Benutzeranmeldeinformationen) erfolgreich angegriffen wurde und aktiv für unbefugte Zwecke verwendet wird.

GuardDuty bietet HTTPS-APIs und Befehlszeilenschnittstellentools (CLI) sowie die Integration mit Amazon EventBridge zur Unterstützung automatisierter Sicherheitsreaktionen auf Sicherheitsfeststellungen. Sie können beispielsweise den Reaktionsworkflow automatisieren, indem Sie EventBridge als Ereignisquelle verwenden, um eine Lambda-Funktion aufzurufen.

GuardDuty wurde für eine automatische Verwaltung der Ressourcennutzung konzipiert, die auf dem Gesamtaktivitätsgrad bei Ihren AWS-Konten, Workloads und Daten basiert. GuardDuty fügt die Erkennungskapazität nur dann hinzu, wenn sie tatsächlich benötigt wird, während die Nutzung verringert wird, wenn die Kapazität nicht mehr erforderlich ist. Ab sofort verfügen Sie über eine preiswerte Architektur, die bei minimalen Kosten dafür sorgt, dass Ihnen die benötigte Verarbeitungsleistung für Ihre Sicherheit zur Verfügung steht. Sie zahlen nur für die Detektionskapazität, die Sie nutzen, wenn Sie sie nutzen. Mit GuardDuty erhalten Sie unabhängig von Ihrer Größe die richtig dimensionierte Sicherheit.

Mit nur einer Aktion in der AWS-Managementkonsole oder einem einzelnen API-Aufruf können Sie GuardDuty für ein Einzelkonto aktivieren. Zur Aktivierung von GuardDuty für mehrere Konten sind nur einige weitere Schritte in der Konsole erforderlich. GuardDuty unterstützt mehrere Konten durch die AWS Organizations-Integration und auch nativ in GuardDuty. Nach dem Einschalten beginnt GuardDuty sofort mit der Analyse kontinuierlicher Konten- und Netzwerkaktivitäten nahezu in Echtzeit und in großem Umfang. Sie müssen keine zusätzlichen Sicherheitssoftwareprodukte, Sensoren oder Netzwerk-Appliances bereitstellen oder verwalten. Die Bedrohungsinformationen sind bereits im Service integriert und werden kontinuierlich aktualisiert und gepflegt.

GuardDuty bietet umfassenden Schutz für Container-Workloads in Ihrer gesamten AWS-Rechenumgebung, der sonst nur schwer und mit großem Aufwand zu erreichen wäre. Unabhängig davon, ob Sie Workloads mit Kontrolle auf Serverebene auf Amazon EC2 oder moderne Serverless-Anwendungs-Workloads auf Amazon ECS mit AWS Fargate ausführen, erkennt GuardDuty potenziell bösartige und verdächtige Aktivitäten, bietet Ihnen Kontext auf Containerebene mit Laufzeitüberwachung und hilft Ihnen, Sicherheitslücken in Ihren Container-Workloads in Ihrer AWS-Umgebung zu identifizieren.