Inserito il: Feb 28, 2018

Amazon GuardDuty ha aggiunto 12 nuovi rilevamenti delle minacce, compresi nove rilevamenti di anomalie basate su AWS CloudTrail che identificano attività altamente sospette negli account che utilizzano il servizio. I clienti sono ora in grado di rilevare le chiamate alle API sensibili che modificano la posizione di sicurezza di un account o tentano di compromettere la capacità di monitorare le attività AWS.

La nuova categoria di rilevamenti intercetta in modo intelligente il riconoscimento delle modifiche alla rete, alle risorse o alle autorizzazioni utenti. I rilevamenti includono attività anomale negli accessi alle console di gestione Amazon EC2, AWS CloudTrail e AWS. Le API ad alta sensibilità sono quelle che modificano la posizione di sicurezza di un account tramite l’aggiunta o l’elevazione di utenti, politiche utenti, ruoli o ID chiave dell’account (AKID). Le circostanze altamente sospette vengono determinate dai modelli sottostanti di cui GuardDuty esegue il profilo a livello di API.

Questi risultati sono disponibili in tutte le regioni AWS dove viene offerto GuardDuty. Per ulteriori informazioni, visita la pagine dei risultati di Amazon GuardDuty e avvia il tuo periodo di prova gratuito di 30 giorni; leggi Amazon GuardDuty.