並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 57件

新着順 人気順

GuardDutyの検索結果1 - 40 件 / 57件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

GuardDutyに関するエントリは57件あります。 securityセキュリティaws などが関連タグです。 人気エントリには 『[神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO』などがあります。
  • [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO

    [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce 神機能が提供されました。EC2やコンテナでマルウェア感染の挙動を検知したら、GuardDutyがマルウェアスキャンを実施できるようになりました。ユーザーが頑張ることが1つ減りました。控えめに言って最高ですね。 こんにちは、臼田です。 みなさん、AWSで脅威検知してますか?(挨拶 神機能がリリースされました!現在開催されているAWSのセキュリティカンファレンスre:InforceにてEC2やECS/EKSなどのコンテナワークロード上でマルウェアを検知した際にスキャンする機能が発表されました! New for Amazon GuardDuty – Malware Detection for Amazon EBS Volumes | AWS News Bl

      [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO
    • GuardDuty Malware Protection for S3 本番導入の手引き - Nealle Developer's Blog

      こんにちは!ニーリーアドベントカレンダー 9日目 その1担当の松村です。 秋も終わるなぁと思いながら公園を散歩してたらまだまだ紅葉が綺麗でした。カメラ持って出ればよかった… さて、今回は GuardDuty Malware Protection for S3 の導入に関するレポートです。 GuardDuty Malware Protection for S3 は AWS の脅威検出サービスである GuardDuty が提供している S3 バケットのマルウェアスキャン機能です。 2024年6月に一般提供が開始され、AWS ネイティブの S3 スキャンサービスとして話題になりました。 docs.aws.amazon.com ニーリーでは2024年9月ごろこのマルウェア保護を有効にしました。 この記事ではマルウェア保護の導入に向けて行った準備を振り返って紹介していこうと思います。 やってみた記事

        GuardDuty Malware Protection for S3 本番導入の手引き - Nealle Developer's Blog
      • GuardDuty の機能を使って S3 のウィルスチェックをしよう! - NRIネットコムBlog

        はじめに GuardDuty Malware Protection for Amazon S3は何が嬉しいのか GuardDuty Malware Protection for Amazon S3のコスト GuardDuty Malware Protection for Amazon S3によるスキャンコスト オブジェクトタグの使用コスト S3 API コールのコスト GuardDuty Malware Protection for Amazon S3の運用する上で直面した課題と解決策 AWS Security Hubに統合されていないため、検知に気づきにくい パスを柔軟に指定してスキャンができない マルウェアが検知された場合の隔離機能がない GuardDuty Malware Protection for Amazon S3の制限内でスキャン・隔離・削除する場合 柔軟なパス指定をしてスキ

          GuardDuty の機能を使って S3 のウィルスチェックをしよう! - NRIネットコムBlog
        • ついにブロックができるようになった!Amazon GuardDuty Malware Protection for Amazon S3が発表されました! #AWSreInforce | DevelopersIO

          ついにブロックができるようになった!Amazon GuardDuty Malware Protection for Amazon S3が発表されました! #AWSreInforce Amazon GuardDutyで待望のマルウェアに対する保護機能がリリースされました!信頼できないオブジェクトをS3にアップロードする環境ならガンガン活用していきましょう! こんにちは、臼田です。 みなさん、AWS上でのマルウェアチェックしてますか?(挨拶 AWS re:Inforce 2024で待望のS3に対するネイティブなマルウェア検出と保護の機能である「Amazon GuardDuty Malware Protection for Amazon S3」がリリースされました! Detect malware in new object uploads to Amazon S3 with Amazon Gua

            ついにブロックができるようになった!Amazon GuardDuty Malware Protection for Amazon S3が発表されました! #AWSreInforce | DevelopersIO
          • [2021年版]Amazon GuardDutyによるAWSセキュリティ運用を考える | DevelopersIO

            Amazon GuardDutyは脅威検知のサービスです。うまく活用してインシデントに対応するために運用方法をまとめます。 こんにちは、臼田です。 みなさん、AWSのセキュリティ運用してますか?(挨拶 Amazon GuardDutyはAWS上の脅威検知サービスです。今回はこのサービスにフォーカスしたセキュリティ運用を考えてみます。 ちなみにAWS Security Hubについても同じようにセキュリティ運用についてまとめたので以下もご確認ください。 AWSセキュリティ全体像 フォーカスしていく前に全体の整理をします。以下にざっくりとAWSにおけるセキュリティの要素について書き出してみます。 AWSレイヤー IAM管理 ネットワークセキュリティ 設定管理 OS/アプリレイヤー 不正プログラム対策 脆弱性管理 セキュアアプリケーション アプリケーション保護 全体管理 ガバナンス・コンプライア

              [2021年版]Amazon GuardDutyによるAWSセキュリティ運用を考える | DevelopersIO
            • 失敗例から学ぶ Security Hub と GuardDuty の導入時の考慮事項 【資料公開】 | DevelopersIO

              また、重要度以外では既に導入している企業のアウトプットや公開ブログなども参考にできます。 DevelopersIO でも次のブログなどで紹介されています。 【アップデート】AWS Security Hub の『基礎セキュリティのベストプラクティス』に新たに 9 個のチェック項目が追加されました | DevelopersIO AWS Security Hub の『基礎セキュリティのベストプラクティス』に 30 個のチェック項目が追加されました(2022 年 2〜4 月分) | DevelopersIO 例えば、次のようなコメントが掲載されています。 [EC2.22] 使用していないセキュリティグループは削除する必要があります 重要度 : Medium (コメント) 使用していないセキュリティグループを定期的に棚卸しすることで、意図しないセキュリティグループをリソースにアタッチする可能性を下げ

                失敗例から学ぶ Security Hub と GuardDuty の導入時の考慮事項 【資料公開】 | DevelopersIO
              • 【総まとめ】GuardDutyによるコンテナランタイム脅威検知の注意事項と設定手順と検出の様子 #AWSreInvent | DevelopersIO

                AWSマネージドサービスGuardDutyによる待望のコンテナランタイム脅威検知。その検知内容と設定上の注意事項、検出の様子をまとめてお届けします。 「ECSのランタイム脅威検知って、商用製品必須だよね。どれにすっかなぁ。結構高いよね」 「1年前の予告を経て、よーーーやくAWSマネージドなやつがGAされましたよ」 去年のre:Invent2022においてKeynote中に予告だけされていたコンテナ環境のランタイム検知(【速報】GuardDutyによるコンテナランタイムの脅威検知サービスが発表されました!)。 先日のre:Invent 2023のアップデートにより、待望のECSにおけるランタイム検知が、GuardDutyで実現できるようになりました!!もともとEKSにおけるランタイム検知は提供されていましたが、それがECSにも拡張されたアップデートです。 これまでAWSのECSにおいてランタ

                  【総まとめ】GuardDutyによるコンテナランタイム脅威検知の注意事項と設定手順と検出の様子 #AWSreInvent | DevelopersIO
                • [注意喚起]S3に対するランサムウェアの流行に伴いAmazon GuardDutyによる脅威検出を活用するようアナウンスがありました | DevelopersIO

                  { "version": "1", "type": "GENERAL", "featureDetails": [ { "featureLink": [ "https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_cloudwatch.html#guardduty_cloudwatch_severity_notification", "https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html#attack-sequence-s3-compromised-data", "https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-exte

                    [注意喚起]S3に対するランサムウェアの流行に伴いAmazon GuardDutyによる脅威検出を活用するようアナウンスがありました | DevelopersIO
                  • Amazon GuardDutyのマルウェア対策機能を使用する&通知方法 - NRIネットコムBlog

                    こんにちは、上野です。 少し前になりますが、Amazon GuardDutyがマルウェア対策機能に対応しましたね。 aws.amazon.com GuardDutyは、CloudTrail、VPCフローログ、DNSクエリログなどAWSが管理するログ情報を元に、AWSアカウント内の脅威を検知するサービスですが、マルウェア対策機能はユーザーが管理するEBS内のデータを対象に検知するので、少し従来とは観点が異なるなーと個人的には驚きでした。 今回は機能の概要とEventBridgeを使用した通知方法を紹介します。 マルウェア検知の仕組み GuardDutyはリアルタイムスキャンや定期タイムスキャンを実行するわけではなく、特定の既存Findingsを検知したタイミングで、マルウェアスキャンを実行します。トリガーとなるFindingsはドキュメントに記載されています。 トリガーとなるFindings

                      Amazon GuardDutyのマルウェア対策機能を使用する&通知方法 - NRIネットコムBlog
                    • Amazon GuardDutyでマルウェアの検出が可能に。既存の悪意のある動作の検出に加えて

                      Amazon Web Services(AWS)は、悪意のある動作を検出する「Amazon GuardDuty」の新機能として、マルウェアの検出機能に対応したことを、7月26日、27日に開催したイベント「AWS re:Inforce 2022」で発表しました。 Amazon GuardDutyはこれまで、ワークロードを監視して悪意のある動作を検出する機能を提供してきました。新たに追加されたマルウェア検出機能は、EC2インスタンスまたはEC2上で動作するコンテナワークロードのいずれかで疑わしい動作をGuardDutyが検出したときに関連するAmazon EBSのスナップショットがとられ、ワークロードの動作を阻害することなくAmazon GuardDutyによるマルウェアスキャンが開始されるようになっています。 スキャンの対象はWindowsおよびLinuxの実行ファイル、PDFファイル、アー

                        Amazon GuardDutyでマルウェアの検出が可能に。既存の悪意のある動作の検出に加えて
                      • [アップデート]GuardDutyが盗まれたEC2のクレデンシャルが別AWSアカウントで利用されたことを検知できるようになったので実際に試してついでにDetectiveで調査してみた | DevelopersIO

                        [アップデート]GuardDutyが盗まれたEC2のクレデンシャルが別AWSアカウントで利用されたことを検知できるようになったので実際に試してついでにDetectiveで調査してみた GuardDutyがEC2から搾取されたクレデンシャルを別AWSアカウントで利用しても検知してくれるようになりました。実際にインシデントが発生した場合の対処方法も合わせて解説しています。 こんにちは、臼田です。 みなさん、GuardDuty使ってますか?(挨拶 今日は素晴らしいアップデートが来ました。EC2から搾取されたクレデンシャルが別AWSアカウントで利用されたときにAmazon GuardDutyで検知することが出来るようになりました! Amazon GuardDuty now detects EC2 instance credentials used from another AWS account

                          [アップデート]GuardDutyが盗まれたEC2のクレデンシャルが別AWSアカウントで利用されたことを検知できるようになったので実際に試してついでにDetectiveで調査してみた | DevelopersIO
                        • GuardDutyのマスターアカウントからS3保護の自動有効化を設定する | DevelopersIO

                          はじめに こんにちは。大阪オフィスの林です。 GuardDutyのS3保護は、S3への不審なアクティビティをGuardDutyが検出できる機能なのですが、マルチアカウントを管理するGuardDutyのマスターアカウントではS3保護の自動有効化はデフォルトで有効になっていません。ということで、マルチアカウントを管理する時はGuardDutyのマスターアカウントからS3保護の自動有効化も設定しておきましょう!なお、マルチアカウントでのGuardDuty設定有効化についてはこちらのエントリを参照頂ければと思います。 また、S3保護の概要はこちらのエントリを参照頂ければと思います。 やってみた 下記はGuardDutyのマスターアカウントから管理対象のアカウントを確認した画面です。デフォルトでは「S3の自動有効化はオフ」になっています。(執筆時点では翻訳がアレですが、S3保護の自動有効化のオン/オ

                            GuardDutyのマスターアカウントからS3保護の自動有効化を設定する | DevelopersIO
                          • [アップデート]Amazon GuardDuty ECS Runtime Monitoringが利用できるようになりました #AWSreinvent | DevelopersIO

                            こんにちは。AWS事業本部トクヤマシュンです。 本日より、Amazon GuardDuty ECS Runtime Monitoringが利用できるようになりました!! 当機能はECS on Fargate、ECS on EC2のどちらにも対応しています!! (2023/11/29追記:ECS on EC2は現在プレビュー機能のようです。) 立ち位置としては、これまでAmazon GuardDuty EKS Runtime MonitoringとしてEKSのみに提供されてきた機能が、 Runtime Monitoringとして独立してECS、EC2にも対応できるようになった、ということのようです。 (EC2は現在プレビュー) Amazon EKSではできるようになったのにECSはまだか... とずっとやきもきしていたため、このアップデートはまさに待ち望んでいたものでした!! ECSを利用し

                              [アップデート]Amazon GuardDuty ECS Runtime Monitoringが利用できるようになりました #AWSreinvent | DevelopersIO
                            • マルチアカウント管理におけるAmazon GuardDutyの活用方法 - NRIネットコムBlog

                              はじめに Amazon GuardDutyはどんなサービス? S3 Protection EKS Protection Malware Protection RDS Protection Lambda Protection Runtime Monitoring Runtime Monitoring 自動エージェント設定 Runtime Monitoring 手動エージェント設定 信頼されているIPリスト/脅威IPリスト マルチアカウント管理におけるAmazon GuardDutyの活用 Amazon GuardDutyを活用したマルチアカウント設計・運用のポイント ①全てのAWSアカウント、全ての利用リージョンで有効化する ②検出結果を定期的に確認する ③Security Hubとの連携 ④世界観、コスト、体制を考慮したGuardDutyの活用 Amazon GuardDutyを活用したマ

                                マルチアカウント管理におけるAmazon GuardDutyの活用方法 - NRIネットコムBlog
                              • [アップデート]Amazon GuardDutyのEC2ランタイム保護がGAしたので詳細な動作確認してみた | DevelopersIO

                                GuardDutyでEC2のRuntime MonitoringがGAしました。GAに伴い自動でエージェントをインストールできたり、料金が安くなったりしました。ガンガン使いましょう! こんにちは、臼田です。 みなさん、EC2の脅威検出してますか?(挨拶 今回はついに、待望の、待ちに待ったAmazon GuardDutyのEC2 Runtime Monitoring機能がGAしたのでこれを紹介します! Amazon GuardDuty EC2 Runtime Monitoring is now generally available | AWS News Blog ちなみにこの元記事にある以下の画像、最新のGuardDutyイケてる感を感じるいい画像じゃないですか? 概要 Amazon GuardDutyは脅威検出のサービスで、AWS環境上の様々な脅威を検出できます。例えばEC2でコインマイ

                                  [アップデート]Amazon GuardDutyのEC2ランタイム保護がGAしたので詳細な動作確認してみた | DevelopersIO
                                • Terraformで脅威検出サービスAmazon GuardDutyの有効化からAWS ChatbotでのSlack通知フローを構築する - BASEプロダクトチームブログ

                                  こんにちは。BASE BANK 株式会社 Dev Division にて、 Software Developer をしている東口(@hgsgtk)です。 TL;DR AWS のマネージド脅威検出サービスである Amazon GuardDuty を有効化する場合、全リージョンに対して設定することが推奨される Amazon GuardDuty を全リージョンで有効化し、検出した内容を Slack に通知するまでの構成を説明・それを実現する具体的な Terraform コードを解説する 記事公開時点で terraform-provider-aws が AWS Chatbot に対応していないため、一部 Console 画面で作成する 当記事のサンプルコードはこちらにて公開している Amazon GuardDuty / AWS Chatbotとは Amazon GuardDuty(略:GuardD

                                    Terraformで脅威検出サービスAmazon GuardDutyの有効化からAWS ChatbotでのSlack通知フローを構築する - BASEプロダクトチームブログ
                                  • 「Security HubとGuardDutyで予防的統制と発見的統制を運用する」というタイトルでJAWS-UG 名古屋に登壇しました #jawsug #jawsug_nagoya | DevelopersIO

                                    「Security HubとGuardDutyで予防的統制と発見的統制を運用する」というタイトルでJAWS-UG 名古屋に登壇しました #jawsug #jawsug_nagoya

                                      「Security HubとGuardDutyで予防的統制と発見的統制を運用する」というタイトルでJAWS-UG 名古屋に登壇しました #jawsug #jawsug_nagoya | DevelopersIO
                                    • 【Organizations】組織内の GuardDuty設定を試してみる | DevelopersIO

                                      AWS Organizations はマルチアカウントの管理、統制に役立つサービスです。 それぞれの AWSアカウントを 組織単位(Organizational Unit: OU)に所属させ、 グループ化することができます。 組織単位で AWSのリソース設定や セキュリティの統制 が可能になります。 一方、 Amazon GuardDuty はマネージドな 脅威検出サービス です。 VPCフローログ、AWS CloudTrail イベントログ、DNSログを分析し、 悪意のあるアクティビティを検出します。 早急なセキュリティ対応に役立ちます。 この GuardDutyはリージョン単位のサービスです。 サポートされている全てのリージョンで有効化することが強く推奨 されています。 GuardDuty は、サポートされているすべての AWS リージョンで有効にすることを強くお勧めします。 このよう

                                        【Organizations】組織内の GuardDuty設定を試してみる | DevelopersIO
                                      • 【全リージョン対応】EventBridge + SNS + Chatbotで GuardDutyの結果を Slackチャンネルに通知する | DevelopersIO

                                        最近 GAされた AWS Chatbot を使って GuardDutyの結果を Slackチャンネルに通知してみます。 目次 GuardDutyの通知方法について AWS Chatbotを使った通知がオススメ 構築してみた 1. (準備) GuardDutyの全リージョン有効化 2. SNS, EventBridge リソースの作成 (CFnテンプレート) 3. SNS, EventBridge リソースの作成(CFn StackSets) 4. Chatbot 設定(Slackの登録) 5. Chatbot 設定(通知設定) 確認 おわりに 参考 GuardDutyの通知方法について Amazon GuardDuty はマネージドな 脅威検出サービス です。 VPCフローログ、AWS CloudTrail イベントログ、DNSログを分析し、 悪意のあるアクティビティを検出します。早急なセ

                                          【全リージョン対応】EventBridge + SNS + Chatbotで GuardDutyの結果を Slackチャンネルに通知する | DevelopersIO
                                        • Dify と Amazon Bedrock を使って、簡単にセキュリティオペレーション自動化 ~ Amazon GuardDuty 検知結果の自動解析を例に ~ - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

                                          こんにちは。サイバーエージェントのシステムセキュリティ推進グループの小笠原と申します。 私は普段、セキュリティ部署の技術チームに所属しインハウスのセキュリティエンジニアとしてセキュリティ対応を行っています。技術チームではテクノロジーを駆使して、セキュアな開発環境の構築・提供や、オペレーションの自動化を行っています。 昨今、LLM の進歩によりセキュリティオペレーションの自動化がさらに加速しています。 AWS では Amazon GuardDuty などの既存のセキュリティサービスと Amazon Bedrock の生成 AI サービスを組み合わせることで、セキュリティオペレーションの自動化を効率よく実現することができるようになりました。 去年 ~ 今年にかけて LLM の周辺ツールがますます充実したことで、LLM のテクノロジーがさらに使いやすくなってきました。 今回は Dify というツ

                                            Dify と Amazon Bedrock を使って、簡単にセキュリティオペレーション自動化 ~ Amazon GuardDuty 検知結果の自動解析を例に ~ - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
                                          • Amazon GuardDuty が S3 バケットに保存されているデータへの疑わしいアクセスを高精度で検出する新しい機械学習機能を導入

                                            Amazon Simple Storage Service (Amazon S3) バケットに保存されているデータへの異常なアクセスを効果的に検出する、新しい機械学習技術が Amazon GuardDuty に組み込まれました。この新機能は、アカウント内の S3 データプレーン API 呼び出し (GET、PUT、DELETE など) を継続的にモデル化し、確率的予測を組み込んで、S3 バケットに保存されているデータへの疑わしいユーザーアクセス (異常な地理的位置からのリクエスト、データの不正引き出しと思われる不自然に多い API コールなど) をより正確に判断して警告を発します。この新しい機械学習アプローチでは、データの検出、改ざん、不正引き出しなど、既知の攻撃戦術に関連する悪意のあるアクティビティをより正確に特定できます。新しい脅威検出は、追加の対応および追加の費用なしで、GuardD

                                              Amazon GuardDuty が S3 バケットに保存されているデータへの疑わしいアクセスを高精度で検出する新しい機械学習機能を導入
                                            • [アップデート] Amazon GuardDuty で S3 への不審なアクティビティを脅威検出できるようになりました! | DevelopersIO

                                              AWS コンソールを見ていたところ Amazon GuardDuty が S3 データアクセスイベントの脅威検出に対応していました。 まだ公式ドキュメント等が更新されていないようで、これ以上の情報がありません。。ひとまず「速報」としてシェアいたします。 2020.08.01 ・公式ブログが公開されましたので追記しました あわせて、公式ドキュメントも更新されています。 何がうれしいのか これまで S3 データアクセスに対する脅威検出は Amazon Macie を利用する必要がありましたが、旧バージョンの Amazon Macie(現在の Amazon Macie Classic)が利用できるリージョンはバージニアとオレゴンのみでした。 また、先日 Amazon Macie は新バージョンになり東京リージョンで GA されていますが、新バージョンの Amazon Macie では Amazo

                                                [アップデート] Amazon GuardDuty で S3 への不審なアクティビティを脅威検出できるようになりました! | DevelopersIO
                                              • New – Using Amazon GuardDuty to Protect Your S3 Buckets | Amazon Web Services

                                                AWS News Blog New – Using Amazon GuardDuty to Protect Your S3 Buckets As we anticipated in this post, the anomaly and threat detection for Amazon Simple Storage Service (Amazon S3) activities that was previously available in Amazon Macie has now been enhanced and reduced in cost by over 80% as part of Amazon GuardDuty. This expands GuardDuty threat detection coverage beyond workloads and AWS accou

                                                  New – Using Amazon GuardDuty to Protect Your S3 Buckets | Amazon Web Services
                                                • Introducing Amazon GuardDuty Malware Protection for Amazon S3 | Amazon Web Services

                                                  AWS News Blog Introducing Amazon GuardDuty Malware Protection for Amazon S3 Today we are announcing the general availability of Amazon GuardDuty Malware Protection for Amazon Simple Storage Service (Amazon S3), an expansion of GuardDuty Malware Protection to detect malicious file uploads to selected S3 buckets. Previously, GuardDuty Malware Protection provided agentless scanning capabilities to id

                                                    Introducing Amazon GuardDuty Malware Protection for Amazon S3 | Amazon Web Services
                                                  • AWS再入門ブログリレー2022 Amazon GuardDuty 編 | DevelopersIO

                                                    弊社コンサルティング部による「AWS 再入門ブログリレー 2022」の 34 日目のエントリ「Amazon GuardDuty」です。 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2022』 の34日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かい テーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、 基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでに AWS を活用されている方にとっても AWS サービスの再発見や 2022 年の サービスアップデートのキャッチアップの場となればと考えておりますので、 ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。今日のテ

                                                      AWS再入門ブログリレー2022 Amazon GuardDuty 編 | DevelopersIO
                                                    • 新機能 – Amazon GuardDuty を使った S3 バケットの保護 | Amazon Web Services

                                                      Amazon Web Services ブログ 新機能 – Amazon GuardDuty を使った S3 バケットの保護 この記事でお知らせしたとおり、Amazon Macie で以前からご利用いただいていた Amazon Simple Storage Service (S3) アクティビティのための異常および脅威検知が Amazon GuardDuty の一部として強化され、コストも 80% 以上削減されました。これにより、GuardDuty の脅威検出の範囲がワークロードと AWS アカウントの枠を越えて拡大され、S3 に保存されるデータの保護にも役立つようになります。 この新しい機能は、通常とは異なる地理的場所から来るリクエスト、S3 ブロックパブリックアクセスなどの予防的な制御の無効化、または誤設定されたバケットアクセス許可を発見する試みと一致する API コールパターンなどの

                                                        新機能 – Amazon GuardDuty を使った S3 バケットの保護 | Amazon Web Services
                                                      • EventBridge経由で収集したGuardDutyのイベントログをGlue CrawlerでクロールしてAthenaで見れるようにしてみた | DevelopersIO

                                                        EventBridge経由で収集したGuardDutyのイベントログをGlue CrawlerでクロールしてAthenaで見れるようにしてみた Glue Crawlerを利用することで実データから簡単にスキーマを作成できるので、これを応用して少し裏技的に都合のいいGuardDutyイベントログをクエリするテーブルを作成します。 こんにちは、臼田です。 みなさん、ログ分析してますか?(挨拶 今回はEventBridge経由で収集したGuardDutyのイベントログをAthenaでクエリできるようにしてみます。以下前回のブログの続きです。 まえがき 前回書いていますが、GuardDutyのイベントログを直接S3に保存せず、EventBridge経由で保存する場合の、Athena活用までの道のりです。同じ利用の仕方の方だけ参考になるかも。 AWS GlueのCrawlerを利用すると保存されてい

                                                          EventBridge経由で収集したGuardDutyのイベントログをGlue CrawlerでクロールしてAthenaで見れるようにしてみた | DevelopersIO
                                                        • GuardDutyの検知テストにCLIとサンプルイベントを使用する - NRIネットコムBlog

                                                          こんにちは、上野です。 みなさんAmazon GuardDutyで不正検知してますか?ONにするだけで使用できるGuardDuty、便利ですよね。 ただ、ONにするだけでは利用者にイベントが通知されるわけではないので、いち早く気づいて状況確認および対策できるよう、通知設定まで行うのが通常多いかと思います。 通知設定まで行い、検知後の状況確認、対策フローも決めて、AWSアカウントのリスクを減らす活動ができてこそGuardDutyの本領発揮というところですね。 通知設定 Amazon EventBridgeを使用するのが鉄板でしょう。通知先は、情報が見やすいAWS Chatbot(Slack)を使用することが私は多いです。 すべての結果を通知する場合、EventBridgeのルールは以下のようにシンプルになります。 { "source": ["aws.guardduty"], "detail-

                                                            GuardDutyの検知テストにCLIとサンプルイベントを使用する - NRIネットコムBlog
                                                          • Amazon GuardDuty に関する IAM ポリシーのアクションを用途別にまとめてみた | DevelopersIO

                                                            Amazon GuardDuty の IAM ポリシーを検討しやすいように、機能または作業別に独自のカテゴリに整理する機会がありました。そのときの内容を自身の備忘録も兼ねてブログ化しました。 Amazon GuardDuty のアクション一覧 操作したい機能、または、作業ごとに独自のカテゴリに分けて掲載します。 アクション一覧は次のユーザーガイドのページに掲載されており、API へのリンクも掲載されていることから、併用して確認することをおすすめします。 Amazon GuardDuty のアクション、リソース、および条件キー - サービス認可リファレンス GuardDuty 全体(Detector)関連 アクセスレベル アクション 概要 補足

                                                              Amazon GuardDuty に関する IAM ポリシーのアクションを用途別にまとめてみた | DevelopersIO
                                                            • [アップデート]Security HubでGuardDutyのマルウェアスキャン結果を取り込めるようになりました | DevelopersIO

                                                              こんにちは、臼田です。 みなさん、マルウェア対策してますか?(挨拶 先日GuardDutyがマルウェアをスキャンする機能がリリースされました。 これに合わせてSecurity Hubでも、この結果を取り込めるようになりました。 AWS Security Hub が Amazon GuardDuty のマルウェア対策の検出結果の受け取りを開始 概要 GuardDutyではマルウェアの疑いがある検知が発生した際に、対象EC2インスタンスのEBSをスナップショットしてマルウェアスキャンを行い、マルウェアが発見されると新しい検知が上がります。 検知されるFinding Typesは下記の通り。 Execution:EC2/MaliciousFile Execution:ECS/MaliciousFile Execution:Kubernetes/MaliciousFile Execution:Co

                                                                [アップデート]Security HubでGuardDutyのマルウェアスキャン結果を取り込めるようになりました | DevelopersIO
                                                              • [アップデート] GuardDutyがEKSクラスターへの脅威の検出をサポートしました! | DevelopersIO

                                                                みなさん、こんにちは! 福岡オフィスの青柳です。 Amazon GuardDutyがAmazon Elastic Kubernetes Service (Amazon EKS)クラスターへの脅威の検出をサポートしました! Amazon GuardDuty now protects Amazon Elastic Kubernetes Service clusters この新しい機能はGuardDutyにおいて「GuardDuty for EKS Protection」あるいは「Kubernetes Protection」と呼ばれています。 (2020年に追加された「S3保護」機能と同じ扱いになるようです) EKS Protection機能を使用することで、EKSクラスターに対する疑わしいアクティビティと潜在的なセキュリティ侵害を、GuardDutyを通して検出できるようになります。 設定方法

                                                                  [アップデート] GuardDutyがEKSクラスターへの脅威の検出をサポートしました! | DevelopersIO
                                                                • GuardDutyのFindingsをテストできるAmazon Guardduty testerを試してみた | DevelopersIO

                                                                  GuardDutyのFindingsをテストしたいとき、Amazon Guardduty testerというテスターを使ってみるのはいかがでしょう? こんにちは、コンサルティング部の鈴木(純)です。 最近GuardDutyのFindingsを確認したいと思った時に、Amazon Guardduty testerというgithubのawslabsにあるテスターを教えていただいたので利用してみました。 ちゃんと公式から提供されているテスターがあると知らなかったのですが、結構手軽に利用できたので紹介します。 Amazon Guardduty Testerとは? 以下の公式ドキュメントで紹介されているGuardDutyのFindingsをいくつか検知させる方法です。 次のスクリプトを使用して、いくつかの一般的な GuardDuty 結果を自動的に生成できます。guardduty-tester.te

                                                                    GuardDutyのFindingsをテストできるAmazon Guardduty testerを試してみた | DevelopersIO
                                                                  • How Security Operation Centers can use Amazon GuardDuty to detect malicious behavior | Amazon Web Services

                                                                    AWS Security Blog How Security Operation Centers can use Amazon GuardDuty to detect malicious behavior The Security Operations Center (SOC) has a tough job. As customers modernize and shift to cloud architectures, the ability to monitor, detect, and respond to risks poses different challenges. In this post we address how Amazon GuardDuty can address some common concerns of the SOC regarding the nu

                                                                      How Security Operation Centers can use Amazon GuardDuty to detect malicious behavior | Amazon Web Services
                                                                    • Amazon GuardDutyをはじめてみた - Qiita

                                                                      はじめに Amazon GuardDutyはAWSのリージョン別脅威検出サービスです。 CloudTrailログ、VPCフローログ、DNSログなど複数のAWSデータソースにより何百億件ものイベントを分析します。 今回はGuard Dutyがどのようなものかコンソールにより有効化してみて、最後にCloudFormationでも作成してみます。 GuardDuty有効化(コンソール) サービスロールのアクセス権限を見てみます。 分析するのに、権限がこれだけでいいのでしょうか? とりあえず有効化してみます。 最初の画面です。 GuardDutyは有効化されると、分析をすぐに開始するようです。 時間を置いても何も検出されていないので、潜在的に悪意のあるアクティビティは検出されていないことがわかりました。 また、抑制ルールを作成して対処する必要のない脅威検出結果を自動的にアーカイブでき、影響を与える

                                                                        Amazon GuardDutyをはじめてみた - Qiita
                                                                      • GuardDutyに「PenTest:S3/KaliLinux」を検知させるPythonスクリプト作った | DevelopersIO

                                                                        こんにちは、臼田です。 みなさん、AWSの脅威検知してますか?(挨拶 今回は特定のFindingsを出そうシリーズです。 PenTest:S3/KaliLinuxとは PenTest:S3/KaliLinuxはS3のデータアクセスAPIなどについてKali Linuxによるアクセスがあった場合に検知されるGuardDuty Findingsです。Kali Linuxはペネトレーションテストに使われるOSであり、通常そのようなOSからのアクセスはありません。 このFindingsは動作を見ている限り、CloudTrailのAPIイベントに記録されたUser-Agentを識別していると思われるため、ただ検知させることが目的であればこれを逆手に取り、Kali Linuxを実際に使わなくてもヘッダを書き換えるだけで目的を達成できます。 ただこれはあくまで検証結果と推測に基づくものではありませんので

                                                                          GuardDutyに「PenTest:S3/KaliLinux」を検知させるPythonスクリプト作った | DevelopersIO
                                                                        • GuardDuty EKS Runtime Monitoring を有効化して検知させてみた | DevelopersIO

                                                                          EKS Runtime Monitoring について GuardDuty の EKS Runtime Monitoring 機能が 2023 年 3 月に利用できるようになりました。 これまで AWS のコンテナ環境でランタイムアクティビティからの脅威検出を実現するためには、Aqua Security や Sysdig Secure といった 3rd Party 製品を利用する必要がありました。 今回のアップデートにより、 ランタイムの防御を AWS マネージドの機能で実現することが可能になりました。(現時点では EKS on EC2 のみ利用可能になります) 導入も簡単で、エージェントを自動的に管理する機能を有効化することで必要なリソースを自動でデプロイすることが可能です。 ただ、VPC Endpoint 等が自動で作成されることになるので、全て IaC 側で管理したい場合等は自動管理

                                                                            GuardDuty EKS Runtime Monitoring を有効化して検知させてみた | DevelopersIO
                                                                          • How to use Amazon GuardDuty and AWS WAF v2 to automatically block suspicious hosts | Amazon Web Services

                                                                            AWS Security Blog How to use Amazon GuardDuty and AWS WAF v2 to automatically block suspicious hosts In this post, we’ll share an automation pattern that you can use to automatically detect and block suspicious hosts that are attempting to access your Amazon Web Services (AWS) resources. The automation will rely on Amazon GuardDuty to generate findings about the suspicious hosts, and then you can

                                                                              How to use Amazon GuardDuty and AWS WAF v2 to automatically block suspicious hosts | Amazon Web Services
                                                                            • Amazon GuardDuty ECS Runtime Monitoringで脅威を検出したECSタスクを自動停止してみた | DevelopersIO

                                                                              こんにちは。AWS事業本部トクヤマシュンです。 先日、Amazon GuardDuty ECS Runtime Monitoringが発表されました。 詳細は下記エントリでまとめてますのでご参照ください。 本機能はECSのランタイムセキュリティに関する脅威の発生をGuardDutyで検知する、というものでした。 ただ、検知するだけではなく防御もしたい、という方もおられるのではないでしょうか? そこでECS Runtime Monitoringで脅威を検出したECSタスクを自動停止する仕組みを構築しましたので、本エントリで紹介します。 構築の前提 構築にあたり、下記を前提としています。 Amazon GuardDuty ECS Runtime Monitoringを東京リージョンで有効化し、脅威検出が可能な状態になっている 有効化方法はこちらのアップデートブログをご参照ください。 ECSタス

                                                                                Amazon GuardDuty ECS Runtime Monitoringで脅威を検出したECSタスクを自動停止してみた | DevelopersIO
                                                                              • 【初心者向け】Aamazon GuardDuty 入門!完全ガイド

                                                                                Amazon GuardDuty ☘️ はじめに 本ページは、AWS に関する個人の勉強および勉強会で使用することを目的に、AWS ドキュメントなどを参照し作成しておりますが、記載の誤り等が含まれる場合がございます。 最新の情報については、AWS 公式ドキュメントをご参照ください。 👀 Contents GuardDuty とは GuardDuty が必要な理由 特徴 全リージョンで有効化するには 脅威検出 検出結果タイプ 信頼および脅威 IP アドレスリスト マルウェア検知 注意事項 検出結果通知 検出結果の確認 複数アカウントの管理 📖 まとめ GuardDuty とは AWS 環境のセキュリティを継続的にチェックしてくれるサービスです。 【AWS Black Belt Online Seminar】Amazon GuardDuty(YouTube)(0:46:52) 【AWS B

                                                                                  【初心者向け】Aamazon GuardDuty 入門!完全ガイド
                                                                                • [アップデート]Amazon GuardDutyのEC2ランタイム保護でUbuntuとDebianのマルウェアスキャンに対応してました! | DevelopersIO

                                                                                  こんにちは、臼田です。 みなさん、EC2のマルウェア対策してますか?(挨拶 AWS Summit Japan真っ只中ですが、それとは関係なく今回はAmazon GuardDutyのEC2 Runtime Monitoring機能で新しくUbuntuとDebianがサポートされたので試してみます。 Prerequisites for Amazon EC2 instance support - Amazon GuardDuty 概要 Amazon GuardDutyは脅威検出のサービスです。AWS上で発生する様々な脅威を検出できますが、EC2を含むRuntime Monitoringでは実行環境で動作するマルウェアを検出することが可能です。詳細は以下をご確認ください。 既存では既存では下記OSに対応していました。 Amazon Linux 2 Amazon Linux 2023 今回はこれに加

                                                                                    [アップデート]Amazon GuardDutyのEC2ランタイム保護でUbuntuとDebianのマルウェアスキャンに対応してました! | DevelopersIO

                                                                                  新着記事