Inserito il: Feb 8, 2019
Amazon GuardDuty aggiunge tre nuovi rilevamenti delle minacce. Due sono nuovi rilevamenti del test di intrusione e uno è un rilevamento di violazione delle policy. Questi tre nuovi rilevamenti rappresentano gli ultimi di una libreria sempre crescente di rilevamenti di minacce interamente gestiti, disponibili per i clienti che attivano Amazon GuardDuty nei loro account AWS.
I due nuovi rilevamenti collegati al test di intrusione ti avvisano dell’eventuale esecuzione di una chiamata API da parte di una macchina su cui viene eseguito Parrot Linux o Pentoo Linux, tramite le credenziali AWS. Questi due rilevamenti si ampliano in un rilevamento Kali Linux esistente che adesso riveste anche Parrot Linux e Pentoo Linux. Sebbene vi siano usi legittimi per questi strumenti, essi potrebbero essere usati anche da individui malintenzionati che hanno ottenuto le credenziali di un account rubato. Questi nuovi tipi di risultati sono: PenTest:IAMUser/ParrotLinux e PenTest:IAMUser/PentooLinux.
Amazon GuardDuty ha anche aggiunto un nuovo rilevamento di violazione delle policy che ti avvisa di eventuali richieste nelle quali vengono utilizzate le credenziali root dell’account AWS. Questo nuovo rilevamento di violazione delle policy ti informa dell’utilizzo delle credenziali dell’account AWS root per effettuare richieste programmatiche ai servizi AWS o per accedere alla Console di gestione AWS. Una best practice di sicurezza estremamente consigliata consiste nell’evitare l’uso di credenziali root per accedere ai servizi AWS. Questo nuovo tipo di risultato è: Policy:IAMUser/RootCredentialUsage.
Una volta attivato, Amazon GuardDuty, monitora le attività in modo costante, per individuare comportamenti sospetti o non autorizzati e per proteggere le risorse AWS, tra cui account e chiavi di accesso di AWS. GuardDuty identifica le attività inconsuete o non autorizzate, ad esempio il mining di criptovalute e le implementazioni infrastrutturali, in una regione che non è mai stata utilizzata in passato. Quando viene rilevata una minaccia, ricevi un avviso con un risultato di GuardDuty che ti fornisce i dettagli relativi a quanto è stato osservato e alle risorse coinvolte. Questo servizio, basato sull’intelligence di minacce e sul Machine Learning, è in continua evoluzione per aiutare a proteggere gli ambienti AWS.
È possibile attivare una prova gratuita di 30 giorni di Amazon GuardDuty dalla Console di gestione AWS con la massima semplicità. Per un elenco di tutte le regioni in cui è disponibile GuardDuty, consulta la pagina delleRegioni AWS. Per ulteriori informazioni, visita la pagina Risultati di Amazon GuardDuty e inizia subito il periodo di prova gratuito di 30 giorni dalla pagina periodo di prova gratuito di Amazon GuardDuty.