Publicado en: Feb 28, 2018

Amazon GuardDuty ha añadido doce detecciones de amenazas nuevas, incluidas nueve detecciones de anomalías basadas en AWS CloudTrail que identifican la actividad altamente sospechosa en aquellas cuentas que utilizan el servicio. Los clientes ya pueden detectar llamadas confidenciales al API que cambian la posición de seguridad de una cuenta o que tratan de perjudicar la capacidad de monitorear las actividades de AWS.

La nueva categoría de detecciones captura de forma inteligente el reconocimiento de los permisos de red, recurso o usuario y los cambios que se producen en estos. Las detecciones incluyen actividad anómala en los inicios de sesión de Amazon EC2, AWS CloudTrail y la consola de administración de AWS. Las API de alta sensibilidad son aquellas que cambian las posiciones de seguridad de una cuenta ya sea añadiendo o elevando usuarios, políticas de usuario, roles o ID de la clave de cuenta (AKID). Los modelos subyacentes que perfila GuardDuty a nivel de API determinan las circunstancias altamente sospechosas.

Estos resultados están disponibles en todas las regiones AWS donde se ofrece GuardDuty. Para obtener más información, consulte los resultados de Amazon GuardDuty y comience su período de prueba de 30 días, consulte Amazon GuardDuty.