게시된 날짜: Jul 31, 2020
Amazon GuardDuty는 Amazon Simple Storage Service(Amazon S3)에 상주하는 데이터를 더 효과적으로 보호할 수 있도록 위협 탐지 범위를 넓혀 매우 의심스러운 데이터 액세스와 이상 탐지를 모니터링합니다. 이 새로운 기능은 GuardDuty에서 데이터 액세스 동작 모니터링을 위해 지속적으로 프로파일링하는 새로운 로그 및 이벤트 소스로 S3 데이터 이벤트(LIST/PUT/GET)를 추가하고, 이를 GuardDuty 위협 인텔리전스와 결합하고, 비정상적인 지리적 위치에서 데이터 액세스, 알려진 악성 IP 주소에서 API 호출 또는 악성 데이터 검색 시도와 일치하는 비정상적인 API 호출과 같은 의심스러운 활동을 식별합니다.
GuardDuty를 처음 사용하면 S3 보호가 기본적으로 설정됩니다. 계정과 워크로드를 보호하기 위해 이미 GuardDuty를 사용 중인 경우 GuardDuty 콘솔 또는 API를 통해 S3 보호를 활성화할 수 있습니다. 새로 추가된 AWS Organizations 지원을 사용하면 한 번의 클릭으로 전체 조직에서 S3 보호를 활성화할 수 있습니다. 이제 GuardDuty가 S3과 직접 통합되므로 이 새로운 기능을 활용하기 위해 AWS CloudTrail에서 S3 데이터 이벤트 로깅을 활성화할 필요가 없습니다. GuardDuty가 S3 버킷 보안과 관련된 이벤트만 처리하여 이벤트 수를 크게 줄이고 비용을 절감합니다. Amazon GuardDuty를 사용할 수 있는 모든 AWS 리전에서 S3 보호를 사용할 수 있으며 모든 현재 및 신규 GuardDuty 고객에게는 30일 무료 평가판이 제공됩니다. 무료 평가 기간에는 특정 계정에 대해 처리된 실제 데이터 이벤트를 기준으로 이 새로운 보호 비용이 계산되고 검토를 위해 GuardDuty 콘솔에 표시됩니다.
자세히 알아보려면 Amazon GuardDuty 위협 탐지 섹션을 참조하고, 30일 무료 평가판을 시작하려면 Amazon GuardDuty 무료 평가판 페이지를 참조하십시오. 프로그래밍 방식으로 새로운 Amazon GuardDuty 기능 및 위협 탐지에 대한 업데이트를 수신하려면 Amazon GuardDuty SNS 주제를 구독하십시오.