投稿日: Feb 8, 2019
Amazon GuardDuty に 3 個の新たな脅威検出が追加されました。このうち 2 つは新しい侵入テストの検出で、3 個目はポリシー違反の検出です。 これら 3 つの新しい検出は、AWS アカウント内で Amazon GuardDuty を有効にしたお客様が利用可能な、完全マネージド型の脅威検出における最新の絶えず増え続けるライブラリを代表するものです。
この侵入テストに関連する 2 つの新しい検出は、AWS 認証情報を使用して API 呼び出しを行う Parrot Linux あるいは Pentoo Linux を実行しているすべてのマシンに向けた警告です。新しい検出では、既存の Kali Linux 検出を拡張し、Parrot Linux と Pentoo Linux も対象となります。これらのツールには正当な用途がありますが、盗まれたアカウントの認証情報を入手した悪意を持ったユーザーによって使用される可能性もあります。新しい検出結果のタイプは、PenTest:IAMUser/ParrotLinux と PenTest:IAMUser/PentooLinux です。
Amazon GuardDuty ではさらに、AWS アカウントのルート認証情報が使用されているすべてのリクエストについて警告する新しいポリシー違反検出も追加されました。この新しいポリシー違反検出では、AWS のサービスへのプログラムによるリクエスト、あるいは AWS マネジメントコンソールへのログインにルート AWS アカウント認証が使用された場合、お客様に通知されます。AWS のサービスにアクセスする際ルート認証の使用を避けることは、強く推奨されるセキュリティのベストプラクティスです。この新しい検出結果のタイプは、Policy:IAMUser/RootCredentialUsage です。
有効化されると、Amazon GuardDuty が引き続き悪意のある動作や許可されていない動作をモニタリングし、AWS のアカウントやアクセスキーなどの AWS のリソースを保護します。GuardDuty はクリプト通貨のマイニングや、使用したことのないリージョンでのインフラストラクチャのデプロイなど、異常なアクティビティや許可されていないアクティビティの特定に役立ちます。脅威が検出されると、実行された操作と関連するリソースの詳細を提供する GuardDuty セキュリティの検出結果がお客様に通知されます。脅威インテリジェンスと機械学習により、GuardDuty は AWS 環境を保護するため継続的に進化しています。
AWS マネジメントコンソールを使用すれば、ワンクリックで Amazon GuardDuty の 30 日間無料トライアルを有効にできます。GuardDuty が利用できる全リージョンについて詳しくは、AWS リージョンのページを参照してください。詳細については Amazon GuardDuty の結果を、30 日間の無料トライアルを開始するには Amazon GuardDuty 無料トライアルを参照してください。