icon1
icon2
icon3

Commencez à protéger les comptes et charges de travail AWS

Les comptes AWS autorisant GuardDuty pour la première fois sont enrôlés automatiquement dans un essai gratuit de 30 jours

Fonctionnement

GuardDuty_20171208

Amazon GuardDuty peut être activé en quelques clics dans AWS Management Console. Une fois activé, le service commence immédiatement à analyser des milliards d'événements provenant d'AWS CloudTrail, des journaux de flux d'Amazon VPC et des journaux DNS.  

Les catégories principales de détection comprennent la mise en péril de compte, la mise en péril d'instance et la reconnaissance d'éléments malveillants. Les détections, les paramétrages de règle et les renseignements sur les menaces sont créés, maintenus et mis à jour par AWS Security, si bien que vous n'avez pas besoin d'écrire de règles ou de logique de détection.

Quand une menace potentielle est détectée, Amazon GuardDuty envoie un résultat de sécurité détaillé à la console GuardDuty et à AWS CloudWatch Events. Ainsi, les alertes sont exploitables et faciles à intégrer aux systèmes existants de flux de travail ou de gestion des événements. Les résultats incluent la catégorie, la ressource affectée ainsi que les métadonnées associées à la ressource. Les métadonnées peuvent inclure des balises, un niveau de gravité, une explication des résultats et une méthode de résolution de problèmes suggérée.

Découvrez davantage de ressources Amazon GuardDuty

Consultez la page de ressources
Prêt à vous lancer ?
S'inscrire
D'autres questions ?
Contactez-nous