GuardDuty 对来自多个 AWS 数据源( AWS CloudTrail、Amazon VPC Flow Logs 和 DNS 日志)的数百亿事件进行分析,来进行威胁检测,监控恶意活动和未经授权的行为,是一种事后的检测发现机制。集成了威胁情报、异常检测和机器学习功能。
FAQ
问:要使 Amazon GuardDuty 正常运行,必须启用 AWS CloudTrail、VPC 流日志和 DNS 日志吗?
不需要,Amazon GuardDuty 可以直接从 AWS CloudTrail、VPC 流日志和 AWS DNS 日志中提取独立的数据流。您不需要管理 Amazon S3 存储桶策略,也不需要修改收集和存储日志的方式。GuardDuty 的权限作为服务相关角色进行管理,因此您可以随时通过禁用 GuardDuty 进行撤消。这样,您无需复杂的配置即可轻松启用该服务,还可以避免 AWS IAM 权限修改或 S3 存储桶策略更改对该服务的运行产生影响。而且,GuardDuty 还得以非常高效并且近乎实时地使用大量数据,不影响您的账户或工作负载的性能或可用性。
问:Amazon GuardDuty 会管理或保存我的日志吗?
不会,Amazon GuardDuty 不会管理或保存您的日志。GuardDuty 使用的所有数据都会被近乎实时地分析,然后丢弃。这让 GuardDuty 不仅经济高效,还能降低数据残留的风险。如需传输和保存日志,您应该直接使用 AWS 的日志记录和监控服务,这些服务可以提供功能全面的传输和保存选项。
问:Amazon GuardDuty 可以检测哪些风险?
Amazon GuardDuty 内置的检测技术是专门针对云服务开发和优化的技术。其检测算法由 AWS 安全团队进行维护和不断改进。主要检测类别包括:
- 侦察 — 表明攻击者在进行侦察的活动,例如 API 活动异常、VPC 内部端口扫描、登录请求失败模式异常或未被阻止的来自已知不良 IP 地址的端口探测。
- 实例盗用 — 表明存在实例盗用的活动,例如加密货币挖矿、恶意使用域名生成算法 (DGA)、出站拒绝服务活动、网络流量异常高、网络协议异常、与已知恶意 IP 进行出站实例通信、外部 IP 地址使用 Amazon EC2 临时凭证以及使用 DNS 造成数据外泄。
- 账户盗用 — 表明存在账户盗用的常见形式包括:来自异常位置或匿名代理的 API 调用、试图禁用 AWS CloudTrail 日志记录功能、实例或基础设施异常启动、在异常区域部署基础设施以及来自已知恶意 IP 地址的 API 调用。
风险类型
发现的威胁很详细,详情可以看aws文档
- UnauthorizedAccess:EC2/SSHBruteForce,可以看到哪个ip在哪些时间对机器进行ssh暴力攻击,可能的原因是安全组设置不合理,或者将不该包含公网ip的机器包含了公网ip;
- UnauthorizedAccess:IAMUser/ConsoleLogin,aws账号被异常登录,比如从以前从未用过的客户端或异常位置调用了 ConsoleLogin API;
- Behavior:EC2/NetworkPortUnusual,EC2 实例在异常服务器端口上与远程主机通信;
- CryptoCurrency:EC2/BitcoinTool.B!DNS和CryptoCurrency:EC2/BitcoinTool.B,表示服务器可能存在挖矿行为;
1 minute read
根据内部/外部,分为内部访问内部,内部访问外部,外部访问内部三种。
1 minute read
实际的场景下,因为隔离的原因,会划分成多个账号,或者同一个账号划分成多个VPC,这个时候就会遇到VPC之间服务互相访问的问题,目前经常使用的两种方式,vpc peering和vpc endpoint service。区别主要vpc-peering等同于将两个vpc网络全部打通,只能依赖于security grou...
less than 1 minute read
检测工具