投稿日: Feb 28, 2018

Amazon GuardDuty では、サービスを使用するアカウントで特に疑わしい動きを特定する AWS CloudTrail ベースの異常検出機能 9 個を含む新しい脅威の検出機能を 12 個追加しました。今後、お客様は、アカウントのセキュリティ態勢を変更する、または AWS の活動を監視する機能を弱めようとするなど、注意が必要な API コールを検出できるようになります。

この検出の新カテゴリは、ネットワーク、リソースまたはユーザー許可への調査や変更を捕捉します。この検出には Amazon EC2、AWS CloudTrail、AWS マネジメントコンソールへのログイン時の異常な動きも含まれます。特に注意を要する API は、ユーザー、ユーザーポリシー、ロール、またはカウントキー ID (AKID) を追加するまたは格上げすることで、アカウントのセキュリティに対する姿勢を変更します。特に疑わしい環境は、GuardDuty により API レベルでプロファイル化された基盤となるモデルから明らかになります。

こうして検出されたものは、GuardDuty の提供されているすべての AWS リージョンで利用できるようになります。さらに詳しくは、Amazon GuardDuty 結果をご覧ください。また、30 日間の無料トライアルについては、Amazon GuardDuty をご覧ください。