게시된 날짜: Feb 28, 2018

서비스를 이용하는 계정의 매우 의심스러운 활동을 포착하는 9가지 AWS CloudTrail 기반 변칙 탐지를 비롯하여 12가지 새로운 위협 탐지 항목이 Amazon GuardDuty에 추가되었습니다. 이제 고객이 계정의 보안 태세를 변화시키거나 AWS 활동을 모니터링하는 능력을 저해하는 민감한 API 호출을 탐지할 수 있습니다.

새로운 탐지 범주는 네트워크, 리소스 또는 사용자 권한에 대한 정찰 정보와 변경 내용을 지능적으로 포착합니다. 탐지 대상에는 Amazon EC2, AWS CloudTrail 및 AWS Management Console 로그인의 변칙적인 활동이 포함됩니다. 사용자, 사용자 정책, 역할 또는 계정 키 ID(AKID)를 추가하거나 권한을 높여 계정의 보안 태세를 변화시키는 API는 매우 민감한 API라고 할 수 있습니다. GuardDuty는 API 레벨에서 기반 모델을 프로파일링하여 매우 의심스러운 정황을 판별해냅니다.

이 정보는 GuardDuty가 제공되는 모든 AWS 리전에서 이용할 수 있습니다. 자세히 알아보려면 Amazon GuardDuty Findings를 참조하고, 30일 무료 평가판을 시작하려면 Amazon GuardDuty를 참조하십시오.