投稿日: Dec 22, 2020
Amazon GuardDuty は、新しい脅威検出を 3 つ導入します。これは、Amazon Simple Storage Service (S3) バケットにあるデータが、インターネット上で既知の悪意のあるアクターに関連付けられた IP アドレスからアクセスがあったときに通知します。このような脅威検出は、GuardDuty で S3 保護を有効にしているお客様がご利用いただけ、また AWS アカウントで Amazon GuardDuty を有効にしているお客様が利用できる、継続的に増加しているマネージド脅威検出の最新ライブラリを表しています。
新しい脅威検出は、Discovery:S3/MaliciousIPCaller、Exfiltration:S3/MaliciousIPCaller、および Impact:S3/MaliciousIPCaller です。これらは GuardDuty の最新の脅威インテリジェンスフィードと統合されており、S3 バケットに存在するデータの検出、盗み出し、または影響に使用される API が、インターネット上で既知の悪意のあるアクターに関連付けられた IP アドレスから呼び出されたときに通知します。GuardDuty の S3 保護には、S3 に保存されているデータの保護に役立つように調整された 19 のマネージド型の脅威検出が含まれるようになりました。
Amazon GuardDuty の S3 保護は、高度に疑わしいデータアクセスと異常検出を監視して、Amazon S3 にあるデータをより適切に保護できるようにするため、脅威検出の対象範囲を広げます。この機能により、新しいログソースとして S3 データイベント (LIST/PUT/GET) が追加されます。これは、GuardDuty がデータアクセス動作を監視するために継続的にプロファイリングしています。GuardDuty を初めて有効化するときには、S3 保護がデフォルトでオンになっています。既に GuardDuty を使用してアカウントとワークロードを保護していて、まだこの機能を有効にしていない場合は、GuardDuty コンソールまたは API を介して S3 保護を有効にできます。AWS Organizations のサポートにより、ワンクリックで組織全体で S3 保護を有効にできます。
世界中で利用可能な Amazon GuardDuty は、継続的に悪意のある動作や許可されていない動作をモニタリングし、AWS のアカウント、アクセスキーや EC2 インスタンスなどの AWS のリソースを保護するのに役立ちます。GuardDuty は、暗号通貨マイニング、異常な場所からの S3 内のデータストアへのアクセス、または使用されていないリージョンでのインフラストラクチャのデプロイなど、異常または不正なアクティビティを識別します。脅威を検出するための脅威インテリジェンス、機械学習、および異常検出技術を搭載した GuardDuty は、AWS 環境の保護を支援するために継続的に進化しています。
AWS マネジメントコンソールを使用すれば、ワンクリックで Amazon GuardDuty の 30 日間無料トライアルを有効にできます。詳細については、Amazon GuardDuty の調査結果を参照してください。また、新しい Amazon GuardDuty 機能および脅威検出に関するプログラムによる更新情報を受け取るには、Amazon GuardDuty SNS トピックにサブスクライブしてください。