게시된 날짜: Feb 8, 2019
Amazon GuardDuty에 3가지 새로운 위협 탐지 항목이 추가되었습니다. 탐지 중 2가지는 새로운 침투 테스트 탐지이며, 다른 하나는 정책 위반 탐지입니다. AWS 계정에서 Amazon GuardDuty를 활성화한 고객이 이용할 수 있는 완전관리형 위협 탐지에 대해 지속적으로 증가하는 라이브러리에서의 최신 탐지 3가지가 있습니다.
2개의 새로운 탐지는 침투 테스트 관련 탐지로, 시스템에서 Parrot Linux 또는 Pentoo Linux를 실행하여 AWS 자격 증명 사용 API를 호출하는 경우 이를 경고합니다. 이 새로운 탐지는 기존 Kali Linux 탐지는 물론 Parrot Linux 및 Pentoo Linux 탐지까지 가능합니다. 이러한 도구를 적법하게 사용하는 경우도 있지만 도난 당한 계정 자격 증명을 획득한 악의적인 공격자가 사용할 수도 있습니다. 새로운 탐지 결과 유형: PenTest:IAMUser/ParrotLinux 및 PenTest:IAMUser/PentooLinux.
Amazon GuardDuty에 새로운 정책 위반 탐지가 추가되어 AWS 계정 루트 자격 증명이 사용되는 요청이 있는 경우 이를 경고합니다. 새로운 정책 위반 탐지는 사용자에게 루트 AWS 계정 자격 증명이 AWS 서비스에 대한 프로그래밍 방식의 요청 또는 AWS Management Console 로그인에 사용되고 있음을 알립니다. 루트 자격 증명을 사용한 AWS 서비스 액세스를 지양하는 것은 크게 권장되는 보안 모범 사례입니다. 새로운 탐지 결과 유형: Policy:IAMUser/RootCredentialUsage.
활성화 후 Amazon GuardDuty는 악의적 또는 무단 행동을 지속적으로 모니터링하여 AWS 계정 및 액세스 키를 비롯한 AWS 리소스를 보호하도록 지원합니다. GuardDuty는 사용된 적 없는 리전에서 암호 화폐 마이닝 또는 인프라 배포와 같은 비정상적 또는 무단 활동을 식별합니다. 위협이 탐지되면 GuardDuty 보안 탐지 결과가 전달되고, 관찰된 사항과 관련 리소스에 대한 세부 정보가 제공됩니다. 위협 인텔리전스 및 기계 학습을 지원하는 GuardDuty는 AWS 환경을 보호할 수 있도록 지속적으로 발전하고 있습니다.
AWS Management Console에서 클릭 한 번으로 Amazon GuardDuty의 30일 무료 평가판을 활성화할 수 있습니다. GuardDuty를 사용할 수 있는 전체 리전 목록은 AWS 리전 페이지를 참조하십시오. 자세히 알아보려면 Amazon GuardDuty 탐지 결과를 참조하고, 30일 무료 평가판을 시작하려면 Amazon GuardDuty 무료 평가판을 확인하십시오.