게시된 날짜: Dec 22, 2020
Amazon GuardDuty가 인터넷의 알려진 악의적 행위자와 관련된 IP 주소가 Amazon Simple Storage Service(S3) 버킷에 상주하는 데이터에 액세스할 때 이를 알려주는 3가지 새로운 위협 탐지 기능을 소개합니다. 이 위협 탐지 기능은 GuardDuty에서 S3 보호를 활성화한 고객이 이용할 수 있으며, AWS 계정에서 Amazon GuardDuty를 활성화하는 고객이 이용할 수 있는 관리형 위협 탐지 기능의 계속 증가하는 라이브러리의 최신 버전을 대표합니다.
새로운 위협 탐지 기능은 검색:S3/MaliciousIPCaller, 유출:S3/MaliciousIPCaller 및 영향:S3/MaliciousIPCaller입니다. 이 기능은 GuardDuty의 최신 위협 인텔리전스 피드와 통합되어 S3 버킷에 상주하는 데이터를 검색, 유출하거나 영향을 미치는 데 사용되는 API가 인터넷의 알려진 악의적 행위자와 관련된 IP 주소에서 호출될 때 이에 대한 알림을 제공합니다. GuardDuty의 S3 보호에는 이제 S3에 저장된 데이터를 보호할 수 있도록 맞춤 설계된 19개의 관리형 위협 탐지 기능이 포함됩니다.
Amazon GuardDuty S3 보호는 위협 탐지 범위를 넓혀서 매우 의심스러운 데이터 액세스와 이상 탐지를 모니터링함으로써 Amazon S3에 상주하는 데이터를 더 효과적으로 보호할 수 있도록 합니다. 이 기능은 GuardDuty가 데이터 액세스 동작을 모니터링하기 위해 지속적으로 프로파일링하는 S3 데이터 이벤트(LIST/PUT/GET)를 새로운 로그 소스로 추가합니다. S3 보호는 GuardDuty를 처음 활성화할 때 기본적으로 사용되도록 설정됩니다. 계정과 워크로드를 보호하기 위해 이미 GuardDuty를 사용 중인 경우 그리고 이 기능을 활성화해야 하는 경우에는 GuardDuty 콘솔 또는 API를 통해 S3 보호를 활성화할 수 있습니다. AWS Organizations 지원을 사용하면 한 번의 클릭으로 전체 조직에 걸쳐 S3 보호를 활성화할 수 있습니다.
전 세계에서 사용 가능한 Amazon GuardDuty는 악의적 또는 무단 행동을 지속적으로 모니터링하여 AWS 계정, 액세스 키 및 EC2 인스턴스를 비롯한 AWS 리소스를 보호할 수 있도록 지원합니다. GuardDuty는 사용된 적이 없는 리전에서의 암호 화폐 마이닝, 비정상적인 위치에서 S3에 저장된 데이터에 액세스 또는 인프라 배포와 같은 비정상적 활동이나 무단 활동을 식별합니다. 위협 탐지를 위해 위협 인텔리전스, 기계 학습 및 이상 탐지 기술을 기반으로 하는 GuardDuty는 AWS 환경을 보호할 수 있도록 지속적으로 발전하고 있습니다.
AWS Management Console에서 클릭 한 번으로 Amazon GuardDuty의 30일 무료 평가판을 활성화할 수 있습니다. 보다 자세히 알아보려면 Amazon GuardDuty 탐지 결과를 살펴보고, 새로운 Amazon GuardDuty 기능 및 위협 탐지에 대한 프로그래밍 방식 업데이트를 수신하려면 Amazon GuardDuty SNS 주제를 구독하시기 바랍니다.