Publié le: Feb 28, 2018
Amazon GuardDuty a ajouté douze nouvelles détections de menaces, dont neuf détections d'anomalies basées sur AWS CloudTrail qui identifient une activité hautement suspecte dans les comptes utilisant le service. Les clients peuvent désormais détecter les appels d'API sensibles qui modifient la posture de sécurité d'un compte ou tentent de compromettre la capacité à surveiller les activités AWS.
La nouvelle catégorie de détections capture intelligemment la reconnaissance, et change les autorisations de réseau, de ressource ou d'utilisateur. Les détections incluent une activité anormale dans les connexions Amazon EC2, AWS CloudTrail et AWS Management Console. Les API hautement sensibles sont celles qui modifient la position de sécurité d'un compte en ajoutant ou en élevant des utilisateurs, des stratégies utilisateur, des rôles ou des ID de clé de compte (AKID). Les circonstances hautement suspectes sont déterminées à partir de modèles sous-jacents déterminés au niveau de l'API par GuardDuty.
Ces résultats sont disponibles dans toutes les régions AWS où GuardDuty est offert. Pour en savoir plus, consultez les résultats d’Amazon GuardDuty et pour commencer votre essai gratuit de 30 jours, consultez Amazon GuardDuty.