Publicado en: Dec 22, 2020
Amazon GuardDuty suma tres nuevas detecciones de amenazas que le informan cuando se accede a sus datos en buckets de Amazon Simple Storage Service (S3) desde una dirección IP asociada con agentes maliciosos conocidos de Internet. Estas detecciones están disponibles para clientes que han habilitado la protección de S3 en GuardDuty y representan la última novedad de una biblioteca en continuo crecimiento de detecciones de amenazas administradas, que se encuentra disponible para los clientes que habilitan Amazon GuardDuty en sus cuentas de AWS.
Las nuevas detecciones de amenazas son Discovery:S3/MaliciousIPCaller, Exfiltration:S3/MaliciousIPCaller y Impact:S3/MaliciousIPCaller. Estas detecciones están integradas con las fuentes de inteligencia sobre amenazas actualizadas de GuardDuty para informarle cuando las API utilizadas para detectar, filtrar o influir en los datos de sus buckets de S3 son invocadas desde direcciones IP asociadas con agentes maliciosos conocidos de Internet. La protección para S3 de GuardDuty incluye ahora 19 detecciones de amenazas administradas diseñadas para ayudarlo a proteger los datos que almacena en S3.
La protección para S3 de Amazon GuardDuty incorpora cobertura de detección de amenazas para monitorear el acceso a datos altamente sospechosos y detectar anomalías, de modo que pueda proteger mejor los datos que residen en Amazon S3. Esta capacidad incorpora eventos de datos de S3 (LIST/PUT/GET) como un nuevo origen de registro que GuardDuty perfila de manera continua para monitorear el comportamiento de acceso a los datos. La protección de S3 está activada de forma predeterminada cuando habilita GuardDuty por primera vez. Si ya está utilizando GuardDuty para proteger sus cuentas y cargas de trabajo, y aún no ha habilitado esta capacidad, puede habilitar la protección de S3 a través de la API o la consola de GuardDuty. Gracias a la compatibilidad con AWS Organizations puede habilitar la protección para S3 en toda su organización con un solo clic.
Amazon GuardDuty, que se encuentra disponible a nivel mundial, controla de manera continua el comportamiento malicioso o no autorizado para proteger sus recursos de AWS, incluidas sus claves de acceso y cuentas de AWS e instancias EC2. GuardDuty identifica la actividad inusual o no autorizada, como la minería de criptomonedas, el acceso a datos almacenados en S3 desde ubicaciones no usuales o la implementación de infraestructura en una región que nunca se ha utilizado. Impulsado con inteligencia ante amenazas, aprendizaje automático y técnicas de detección para amenazas, GuardDuty está evolucionando continuamente para ayudar a proteger su entorno de AWS.
Puede habilitar su prueba gratuita de 30 días de Amazon GuardDuty con un solo clic en la consola de administración de AWS. Si desea más información, consulte Hallazgos de Amazon GuardDuty; para recibir actualizaciones programáticas sobre nuevas características y detecciones de amenazas de Amazon GuardDuty, suscríbase al tema de SNS de Amazon GuardDuty.