Publié le: Feb 8, 2019

Amazon GuardDuty a ajouté trois nouvelles détections de menaces. Deux des détections sont de nouvelles détections de test d'intrusion et la troisième une détection de violation de politique. Ces trois nouvelles détections constituent la plus récente bibliothèque en croissance constante de détections de menaces entièrement gérées proposée aux clients qui activent Amazon GuardDuty dans leurs comptes AWS.

Les deux nouvelles détections liées aux tests d'intrusion vous alertent de tout ordinateur sous Parrot Linux ou Pentoo Linux effectuant un appel d'API à l'aide de vos informations d'identification AWS. Ces nouvelles détections développent la détection Kali Linux existante pour couvrir à présent Parrot Linux et Pentoo Linux. Bien qu'il existe des utilisations légitimes de ces outils, ces derniers peuvent être également utilisés par des acteurs malveillants qui ont obtenu des informations d'identification de compte usurpées. Ces nouveaux types de résultats sont : PenTest: IAMUser/ParrotLinux et PenTest: IAMUser/PentooLinux.

Amazon GuardDuty a également ajouté une nouvelle détection de violation de politique qui vous informe de toute demande dans laquelle les informations d'identification de compte racine AWS sont utilisées. Cette nouvelle détection de violation de politique vous informe que les informations d'identification de compte racine AWS sont utilisées pour faire des demandes de programmation aux services AWS ou pour vous connecter à AWS Management Console. Éviter l'utilisation des informations d'identification racine pour accéder aux services AWS est une bonne pratique de sécurité fortement recommandée. Ce nouveau type de résultats est : Policy:IAMUser/RootCredentialUsage.

Une fois activé, Amazon GuardDuty surveille en permanence les comportements malveillants ou non autorisés pour vous aider à protéger vos ressources AWS, y compris vos comptes AWS et vos clés d'accès. GuardDuty identifie les activités inhabituelles ou non autorisées, telles que les déploiements d'infrastructure ou d'extraction de cryptomonnaie dans une région qui n'a jamais été utilisée. Lorsqu'une menace est détectée, vous en êtes averti par le biais de résultats de sécurité GuardDuty qui vous fournissent des informations détaillées sur ce qui a été observé et les ressources impliquées. Optimisé par les renseignements sur les menaces et le Machine Learning, GuardDuty évolue en permanence pour contribuer à la protection de votre environnement AWS.

Vous pouvez activer votre essai gratuit de 30 jours d’Amazon GuardDuty d’un simple clic dans AWS Management Console. Consultez la page des régions AWS pour connaître toutes les régions où GuardDuty est disponible. Pour en savoir plus, consultez Résultats d'Amazon GuardDuty et pour commencer votre essai gratuit de 30 jours, consultez Essai gratuit d'Amazon GuardDuty.