Publié le: Dec 22, 2020
Amazon GuardDuty introduit trois nouvelles détections de menaces qui vous informent lorsque des données résidant dans vos compartiments Amazon Simple Storage Service (S3) sont accessibles depuis une adresse IP associée à des acteurs malveillants connus sur Internet. Ces détections de menaces sont disponibles pour les clients qui ont activé la protection S3 dans GuardDuty, et représentent les dernières nouveautés d'une bibliothèque en croissance constante de détections de menaces gérées disponibles pour les clients qui activent Amazon GuardDuty dans leurs comptes AWS.
Les nouvelles détections de menaces sont : Discovery:S3/MaliciousIPCaller, Exfiltration:S3/MaliciousIPCaller et Impact:S3/MaliciousIPCaller. Elles sont intégrées aux flux de renseignements sur les menaces actualisés de GuardDuty pour vous informer lorsque les API utilisées pour découvrir, exfiltrer ou impacter les données résidant dans vos compartiments S3 sont invoquées à partir d'adresses IP associées à des acteurs malveillants connus sur Internet. La protection S3 de GuardDuty comprend désormais 19 détections de menaces gérées, conçues pour aider à protéger vos données stockées dans S3.
La protection S3 d'Amazon GuardDuty élargit la couverture de détection des menaces à la surveillance des accès hautement suspects aux données et à la détection des anomalies afin de vous aider à mieux protéger vos données hébergées dans Amazon S3. Cette fonctionnalité ajoute les événements de données S3 (LIST/PUT/GET) comme nouvelle source de journal que GuardDuty profile en permanence pour surveiller le comportement d'accès aux données. La protection S3 est automatiquement activée lorsque vous mettez en route GuardDuty pour la première fois. Si vous utilisez déjà GuardDuty pour protéger vos comptes et vos charges de travail, et que vous n'avez pas encore activé cette fonctionnalité, vous pouvez activer la protection S3 par la console ou l'API GuardDuty. Avec la prise en charge d'AWS Organizations, vous pouvez activer la protection S3 dans toute votre organisation d'un simple clic.
Disponible dans le monde entier, Amazon GuardDuty surveille en permanence les comportements malveillants ou non autorisés pour vous aider à protéger vos ressources AWS, y compris vos comptes AWS, vos clés d'accès et vos instances EC2. GuardDuty identifie les activités inhabituelles ou non autorisées, telles que l'extraction de cryptomonnaie, l’accès aux données stockées dans S3 depuis des emplacements inhabituels ou les déploiements d'infrastructures dans une région qui n'a jamais été utilisée. Optimisé par les détections d'anomalie avec les renseignements sur les menaces, le machine learning et les techniques de détection des anomalies, GuardDuty évolue en permanence pour vous aider à protéger votre environnement AWS.
Vous pouvez activer votre essai gratuit de 30 jours d'Amazon GuardDuty d’un simple clic dans AWS Management Console. Pour en savoir plus, consultez la section Amazon GuardDuty Findings et pour recevoir les dernières mises à jour programmatiques sur les détections de menaces et les nouvelles fonctionnalités d'Amazon GuardDuty, abonnez-vous à la rubrique SNS Amazon GuardDuty.