Publicado: Dec 22, 2020

O Amazon GuardDuty introduz três novos recursos de detecção de ameaças que lhe informarão quando os dados residentes em seus buckets do Amazon Simple Storage Service (S3) forem acessados por um endereço IP associado a agentes maliciosos conhecidos na internet. Essas detecções de ameaças estão disponíveis para clientes que habilitaram a proteção do S3 no GuardDuty e representam o que de há mais recente em uma biblioteca cada vez maior de detecções de ameaças gerenciadas disponíveis para clientes que habilitam o Amazon GuardDuty em suas contas da AWS.

As novas detecções de ameaças são: Discovery:S3/MaliciousIPCaller, Exfiltration:S3/MaliciousIPCaller e Impact:S3/MaliciousIPCaller. Elas foram integradas aos feeds atualizados de inteligência contra ameaças do GuardDuty para informá-lo quando as APIs usadas para descobrir, acessar ou afetar dados residentes em seus buckets S3 forem chamadas por endereços IP associados a agentes maliciosos conhecidos na internet. Agora a proteção do S3 pelo GuardDuty inclui 19 detecções de ameaças gerenciadas personalizadas para ajudar a proteger seus dados armazenados no S3.  

A proteção do S3 pelo Amazon GuardDuty amplia a cobertura de detecção de ameaças para monitorar o acesso altamente suspeito a dados e a detecção de anomalias para ajudá-lo a proteger melhor seus dados residentes no Amazon S3. Esse recurso adiciona eventos de dados do S3 (LISTs/PUTs/GETs) como uma nova fonte de registros que o GuardDuty identifica continuamente para monitorar o comportamento de acesso a dados. A proteção do S3 é ativada por padrão na primeira vez em que o GuardDuty é habilitado. Se você já está usando o GuardDuty para proteger suas contas e cargas de trabalho e ainda não ativou esse recurso, pode ativar a proteção do S3 na API ou no console do GuardDuty. Com o suporte do AWS Organizations, você pode ativar a proteção do S3 em toda a sua empresa com um único clique.  

Disponível globalmente, o Amazon GuardDuty monitora continuamente comportamentos mal-intencionados ou não autorizados para ajudar a proteger seus recursos da AWS, inclusive contas da AWS, chaves de acesso e instâncias do EC2. O GuardDuty identifica atividades incomuns ou não autorizadas, como mineração de criptomoedas, acesso a dados armazenados no S3 feitos de locais incomuns ou implantações de infraestrutura em uma região que nunca foi usada. Com o uso de técnicas de inteligência de ameaças, machine learning e detecções de anomalias, o GuardDuty evolui continuamente para ajudar a proteger o seu ambiente na AWS.

Você pode habilitar a avaliação gratuita de 30 dias do Amazon GuardDuty com um único clique no Console de Gerenciamento da AWS. Para saber mais, consulte Amazon GuardDuty Findings e para receber atualizações programáticas sobre novos recursos e detecções de ameaças do Amazon GuardDuty, assine o tópico do SNS para o Amazon GuardDuty