Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

GuardDuty Typen finden

Fokusmodus
GuardDuty Typen finden - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Ein Befund ist eine Benachrichtigung, die GuardDuty generiert wird, wenn ein Hinweis auf eine verdächtige oder böswillige Aktivität in Ihrem AWS-Konto erkannt wird. GuardDuty generiert einen Befund in einem Konto, das aktiviert wurde GuardDuty.

Informationen zu wichtigen Änderungen an den GuardDuty Befundtypen, einschließlich neu hinzugefügter oder veralteter Findetypen, finden Sie unterDokumentenverlauf für Amazon GuardDuty.

Hinweise zu Erkenntnis-Typen, die nun außer Betrieb genommen wurden, finden Sie unter Nicht mehr aktive Erkenntnistypen.

GuardDuty Suchen nach Typen anhand potenziell betroffener Ressourcen

Die folgenden Seiten sind nach dem Typ der potenziell betroffenen Ressource, die mit einem GuardDuty Ergebnis verknüpft ist, kategorisiert:

GuardDuty Typen von aktiven Ergebnissen

Die folgende Tabelle zeigt alle aktiven Erkenntnistypen, sortiert nach der zugrunde liegenden Datenquelle oder das jeweiligen Feature. In der folgenden Tabelle sind die Werte in der Spalte „Schweregrad der Ergebnisse“ für einige Ergebnisse mit einem Sternchen (*) oder einem Pluszeichen (+) gekennzeichnet:

* Diese Feststellungstypen haben einen unterschiedlichen Schweregrad. Ein Befund eines bestimmten Typs kann je nach dem für das Ergebnis spezifischen Kontext einen unterschiedlichen Schweregrad haben. Weitere Informationen zu einem Befundtyp finden Sie in der ausführlichen Beschreibung.

+ EC2 Ergebnisse, die VPC-Flow-Logs als Datenquelle verwenden, unterstützen keinen IPv6 Traffic.

Ergebnistyp

Ressourcentyp

Grundlegende Datenquelle/Feature

Der Schweregrad einer Erkenntnis

Discovery:S3/AnomalousBehavior

Amazon S3

CloudTrail Datenereignisse für S3

Niedrig

Discovery:S3/MaliciousIPCaller

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

Discovery:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

Discovery:S3/TorIPCaller

Amazon S3

CloudTrail Datenereignisse für S3

Mittelschwer

Exfiltration:S3/AnomalousBehavior

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

Exfiltration:S3/MaliciousIPCaller

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

Impact:S3/AnomalousBehavior.Delete

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

Impact:S3/AnomalousBehavior.Permission

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

Impact:S3/AnomalousBehavior.Write

Amazon S3

CloudTrail Datenereignisse für S3

Mittelschwer

Impact:S3/MaliciousIPCaller

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

PenTest:S3/KaliLinux

Amazon S3

CloudTrail Datenereignisse für S3

Mittelschwer

PenTest:S3/ParrotLinux

Amazon S3

CloudTrail Datenereignisse für S3

Mittelschwer

PenTest:S3/PentooLinux

Amazon S3

CloudTrail Datenereignisse für S3

Mittelschwer

UnauthorizedAccess:S3/TorIPCaller

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

UnauthorizedAccess:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail Datenereignisse für S3

Hoch

CredentialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail Verwaltungsereignisse

Mittelschwer

DefenseEvasion:IAMUser/AnomalousBehavior

IAM

CloudTrail Management-Ereignisse

Mittelschwer

Discovery:IAMUser/AnomalousBehavior

IAM

CloudTrail Management-Ereignisse

Niedrig

Exfiltration:IAMUser/AnomalousBehavior

IAM

CloudTrail Management-Ereignisse

Hoch

Impact:IAMUser/AnomalousBehavior

IAM

CloudTrail Management-Ereignisse

Hoch

InitialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail Management-Ereignisse

Mittelschwer

PenTest:IAMUser/KaliLinux

IAM

CloudTrail Management-Ereignisse

Mittelschwer

PenTest:IAMUser/ParrotLinux

IAM

CloudTrail Management-Ereignisse

Mittelschwer

PenTest:IAMUser/PentooLinux

IAM

CloudTrail Management-Ereignisse

Mittelschwer

Persistence:IAMUser/AnomalousBehavior

IAM

CloudTrail Management-Ereignisse

Mittelschwer

Stealth:IAMUser/PasswordPolicyChange

IAM

CloudTrail Management-Ereignisse

Niedrig *

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

IAM

CloudTrail Management-Ereignisse

Hoch *

Policy:S3/AccountBlockPublicAccessDisabled

Amazon S3

CloudTrail Management-Ereignisse

Niedrig

Policy:S3/BucketAnonymousAccessGranted

Amazon S3

CloudTrail Management-Ereignisse

Hoch

Policy:S3/BucketBlockPublicAccessDisabled

Amazon S3

CloudTrail Management-Ereignisse

Niedrig

Policy:S3/BucketPublicAccessGranted

Amazon S3

CloudTrail Management-Ereignisse

Hoch

PrivilegeEscalation:IAMUser/AnomalousBehavior

IAM

CloudTrail Management-Ereignisse

Mittelschwer

Recon:IAMUser/MaliciousIPCaller

IAM

CloudTrail Management-Ereignisse

Mittelschwer

Recon:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail Management-Ereignisse

Mittelschwer

Recon:IAMUser/TorIPCaller

IAM

CloudTrail Management-Ereignisse

Mittelschwer

Stealth:IAMUser/CloudTrailLoggingDisabled

IAM

CloudTrail Management-Ereignisse

Niedrig

Stealth:S3/ServerAccessLoggingDisabled

Amazon S3

CloudTrail Management-Ereignisse

Niedrig

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

IAM

CloudTrail Management-Ereignisse

Mittelschwer

UnauthorizedAccess:IAMUser/MaliciousIPCaller

IAM

CloudTrail Management-Ereignisse

Mittelschwer

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail Management-Ereignisse

Mittelschwer

UnauthorizedAccess:IAMUser/TorIPCaller

IAM

CloudTrail Management-Ereignisse

Mittelschwer

Policy:IAMUser/RootCredentialUsage

IAM

CloudTrail Verwaltungsereignisse oder CloudTrail Datenereignisse für S3

Niedrig

Policy:IAMUser/ShortTermRootCredentialUsage

IAM

CloudTrail Verwaltungsereignisse oder CloudTrail Datenereignisse für S3

Niedrig

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

IAM

CloudTrail Verwaltungsereignisse oder CloudTrail Datenereignisse für S3

Hoch

AttackSequence:IAM/CompromisedCredentials

An der Angriffssequenz beteiligte Ressourcen

CloudTrail Management-Ereignisse

Kritisch

AttackSequence:S3/CompromisedData

An der Angriffssequenz beteiligte Ressourcen

CloudTrail Verwaltungsereignisse und CloudTrail Datenereignisse für S3

Kritisch

Backdoor:EC2/C&CActivity.B!DNS

Amazon EC2

DNS-Protokolle

Hoch

CryptoCurrency:EC2/BitcoinTool.B!DNS

Amazon EC2

DNS-Protokolle

Hoch

Impact:EC2/AbusedDomainRequest.Reputation

Amazon EC2

DNS-Protokolle

Mittelschwer

Impact:EC2/BitcoinDomainRequest.Reputation

Amazon EC2

DNS-Protokolle

Hoch

Impact:EC2/MaliciousDomainRequest.Reputation

Amazon EC2

DNS-Protokolle

Hoch

Impact:EC2/SuspiciousDomainRequest.Reputation

Amazon EC2

DNS-Protokolle

Niedrig

Trojan:EC2/BlackholeTraffic!DNS

Amazon EC2

DNS-Protokolle

Mittelschwer

Trojan:EC2/DGADomainRequest.B

Amazon EC2

DNS-Protokolle

Hoch

Trojan:EC2/DGADomainRequest.C!DNS

Amazon EC2

DNS-Protokolle

Hoch

Trojan:EC2/DNSDataExfiltration

Amazon EC2

DNS-Protokolle

Hoch

Trojan:EC2/DriveBySourceTraffic!DNS

Amazon EC2

DNS-Protokolle

Hoch

Trojan:EC2/DropPoint!DNS

Amazon EC2

DNS-Protokolle

Mittelschwer

Trojan:EC2/PhishingDomainRequest!DNS

Amazon EC2

DNS-Protokolle

Hoch

UnauthorizedAccess:EC2/MetadataDNSRebind

Amazon EC2

DNS-Protokolle

Hoch

Execution:Container/MaliciousFile

Container

EBS-Malware-Schutz

Variiert je nach erkannter Bedrohung

Execution:Container/SuspiciousFile

Container

EBS-Malware-Schutz

Variiert je nach erkannter Bedrohung

Execution:EC2/MaliciousFile

Amazon EC2

EBS-Malware-Schutz

Variiert je nach erkannter Bedrohung

Execution:EC2/SuspiciousFile

Amazon EC2

EBS-Malware-Schutz

Variiert je nach erkannter Bedrohung

Execution:ECS/MaliciousFile

ECS

EBS-Malware-Schutz

Variiert je nach erkannter Bedrohung

Execution:ECS/SuspiciousFile

ECS

EBS-Malware-Schutz

Variiert je nach erkannter Bedrohung

Execution:Kubernetes/MaliciousFile

Kubernetes

EBS-Malware-Schutz

Variiert je nach erkannter Bedrohung

Execution:Kubernetes/SuspiciousFile

Kubernetes

EBS-Malware-Schutz

Variiert je nach erkannter Bedrohung

CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed

Kubernetes

EKS-Auditprotokolle

Mittelschwer

CredentialAccess:Kubernetes/MaliciousIPCaller

Kubernetes

EKS-Auditprotokolle

Hoch

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKS-Auditprotokolle

Hoch

CredentialAccess:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKS-Auditprotokolle

Hoch

CredentialAccess:Kubernetes/TorIPCaller

Kubernetes

EKS-Auditprotokolle

Hoch

DefenseEvasion:Kubernetes/MaliciousIPCaller

Kubernetes

EKS-Auditprotokolle

Hoch

DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKS-Auditprotokolle

Hoch

DefenseEvasion:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKS-Auditprotokolle

Hoch

DefenseEvasion:Kubernetes/TorIPCaller

Kubernetes

EKS-Auditprotokolle

Hoch

Discovery:Kubernetes/AnomalousBehavior.PermissionChecked

Kubernetes

EKS-Auditprotokolle

Niedrig

Discovery:Kubernetes/MaliciousIPCaller

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Discovery:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Discovery:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Discovery:Kubernetes/TorIPCaller

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Execution:Kubernetes/ExecInKubeSystemPod

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Execution:Kubernetes/AnomalousBehavior.ExecInPod

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed

Kubernetes

EKS-Auditprotokolle

Niedrig

Impact:Kubernetes/MaliciousIPCaller

Kubernetes

EKS-Auditprotokolle

Hoch

Impact:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKS-Auditprotokolle

Hoch

Impact:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKS-Auditprotokolle

Hoch

Impact:Kubernetes/TorIPCaller

Kubernetes

EKS-Auditprotokolle

Hoch

Persistence:Kubernetes/ContainerWithSensitiveMount

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Persistence:Kubernetes/MaliciousIPCaller

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Persistence:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Persistence:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

EKS-Auditprotokolle

Hoch

Persistence:Kubernetes/TorIPCaller

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Policy:Kubernetes/AdminAccessToDefaultServiceAccount

Kubernetes

EKS-Auditprotokolle

Hoch

Policy:Kubernetes/AnonymousAccessGranted

Kubernetes

EKS-Auditprotokolle

Hoch

Policy:Kubernetes/KubeflowDashboardExposed

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Policy:Kubernetes/ExposedDashboard

Kubernetes

EKS-Auditprotokolle

Mittelschwer

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated

Kubernetes

EKS-Auditprotokolle

Mittel *

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated

Kubernetes

EKS-Auditprotokolle

Niedrig

Persistence:Kubernetes/AnomalousBehavior.WorkloadDeployed!ContainerWithSensitiveMount

Kubernetes

EKS-Auditprotokolle

Hoch

PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed!PrivilegedContainer

Kubernetes

EKS-Auditprotokolle

Hoch

PrivilegeEscalation:Kubernetes/PrivilegedContainer

Kubernetes

EKS-Auditprotokolle

Mittelschwer

Backdoor:Lambda/C&CActivity.B

Lambda

Lambda Network Activity Monitoring

Hoch

CryptoCurrency:Lambda/BitcoinTool.B

Lambda

Lambda Network Activity Monitoring

Hoch

Trojan:Lambda/BlackholeTraffic

Lambda

Lambda Network Activity Monitoring

Mittelschwer

Trojan:Lambda/DropPoint

Lambda

Lambda Network Activity Monitoring

Mittelschwer

UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom

Lambda

Lambda Network Activity Monitoring

Mittelschwer

UnauthorizedAccess:Lambda/TorClient

Lambda

Lambda Network Activity Monitoring

Hoch

UnauthorizedAccess:Lambda/TorRelay

Lambda

Lambda Network Activity Monitoring

Hoch

Object:S3/MaliciousFile

S3Objekt

Malware-Schutz für S3

Hoch

CredentialAccess:RDS/AnomalousBehavior.FailedLogin

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Niedrig

CredentialAccess:RDS/AnomalousBehavior.SuccessfulBruteForce

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Hoch

CredentialAccess:RDS/AnomalousBehavior.SuccessfulLogin

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Variabel *

CredentialAccess:RDS/MaliciousIPCaller.FailedLogin

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Mittelschwer

CredentialAccess:RDS/MaliciousIPCaller.SuccessfulLogin

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Hoch

CredentialAccess:RDS/TorIPCaller.FailedLogin

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Mittelschwer

CredentialAccess:RDS/TorIPCaller.SuccessfulLogin

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Hoch

Discovery:RDS/MaliciousIPCaller

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Mittelschwer

Discovery:RDS/TorIPCaller

Unterstützte Amazon Aurora-, Amazon RDS- und Aurora Limitless-Datenbanken

RDS Login Activity Monitoring

Mittelschwer

Backdoor:Runtime/C&CActivity.B

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Backdoor:Runtime/C&CActivity.B!DNS

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

CryptoCurrency:Runtime/BitcoinTool.B

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

CryptoCurrency:Runtime/BitcoinTool.B!DNS

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

DefenseEvasion:Runtime/FilelessExecution

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

DefenseEvasion:Runtime/ProcessInjection.Proc

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

DefenseEvasion:Runtime/ProcessInjection.Ptrace

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

DefenseEvasion:Runtime/PtraceAntiDebugging

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Niedrig

DefenseEvasion:Runtime/SuspiciousCommand

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Discovery:Runtime/SuspiciousCommand

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Niedrig

Execution:Runtime/MaliciousFileExecuted

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Execution:Runtime/NewBinaryExecuted

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Execution:Runtime/NewLibraryLoaded

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Execution:Runtime/SuspiciousCommand

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Variable

Execution:Runtime/SuspiciousShellCreated

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Niedrig

Execution:Runtime/SuspiciousTool

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Variable

Execution:Runtime/ReverseShell

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Impact:Runtime/AbusedDomainRequest.Reputation

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Impact:Runtime/BitcoinDomainRequest.Reputation

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Impact:Runtime/CryptoMinerExecuted

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Impact:Runtime/MaliciousDomainRequest.Reputation

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Impact:Runtime/SuspiciousDomainRequest.Reputation

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Niedrig

Persistence:Runtime/SuspiciousCommand

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

PrivilegeEscalation:Runtime/ContainerMountsHostDirectory

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

PrivilegeEscalation:Runtime/DockerSocketAccessed

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

PrivilegeEscalation:Runtime/ElevationToRoot

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

PrivilegeEscalation:Runtime/RuncContainerEscape

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

PrivilegeEscalation:Runtime/SuspiciousCommand

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

PrivilegeEscalation:Runtime/UserfaultfdUsage

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Trojan:Runtime/BlackholeTraffic

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Trojan:Runtime/BlackholeTraffic!DNS

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Trojan:Runtime/DropPoint

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Trojan:Runtime/DGADomainRequest.C!DNS

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Trojan:Runtime/DriveBySourceTraffic!DNS

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Trojan:Runtime/DropPoint!DNS

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Mittelschwer

Trojan:Runtime/PhishingDomainRequest!DNS

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

UnauthorizedAccess:Runtime/MetadataDNSRebind

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

UnauthorizedAccess:Runtime/TorClient

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

UnauthorizedAccess:Runtime/TorRelay

Instanz, EKS-Cluster, ECS-Cluster oder Container

Laufzeit-Überwachung

Hoch

Backdoor:EC2/C&CActivity.B

Amazon EC2

VPC-Flussprotokolle +

Hoch

Backdoor:EC2/DenialOfService.Dns

Amazon EC2

VPC-Flussprotokolle +

Hoch

Backdoor:EC2/DenialOfService.Tcp

Amazon EC2

VPC-Flussprotokolle +

Hoch

Backdoor:EC2/DenialOfService.Udp

Amazon EC2

VPC-Flussprotokolle +

Hoch

Backdoor:EC2/DenialOfService.UdpOnTcpPorts

Amazon EC2

VPC-Flussprotokolle +

Hoch

Backdoor:EC2/DenialOfService.UnusualProtocol

Amazon EC2

VPC-Flussprotokolle +

Hoch

Backdoor:EC2/Spambot

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

Behavior:EC2/NetworkPortUnusual

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

Behavior:EC2/TrafficVolumeUnusual

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

CryptoCurrency:EC2/BitcoinTool.B

Amazon EC2

VPC-Flussprotokolle +

Hoch

DefenseEvasion:EC2/UnusualDNSResolver

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

DefenseEvasion:EC2/UnusualDoHActivity

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

DefenseEvasion:EC2/UnusualDoTActivity

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

Impact:EC2/PortSweep

Amazon EC2

VPC-Flussprotokolle +

Hoch

Impact:EC2/WinRMBruteForce

Amazon EC2

VPC-Flussprotokolle +

Niedrig *

Recon:EC2/PortProbeEMRUnprotectedPort

Amazon EC2

VPC-Flussprotokolle +

Hoch

Recon:EC2/PortProbeUnprotectedPort

Amazon EC2

VPC-Flussprotokolle +

Niedrig *

Recon:EC2/Portscan

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

Trojan:EC2/BlackholeTraffic

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

Trojan:EC2/DropPoint

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

UnauthorizedAccess:EC2/MaliciousIPCaller.Custom

Amazon EC2

VPC-Flussprotokolle +

Mittelschwer

UnauthorizedAccess:EC2/RDPBruteForce

Amazon EC2

VPC-Flussprotokolle +

Niedrig *

UnauthorizedAccess:EC2/SSHBruteForce

Amazon EC2

VPC-Flussprotokolle +

Niedrig *

UnauthorizedAccess:EC2/TorClient

Amazon EC2

VPC-Flussprotokolle +

Hoch

UnauthorizedAccess:EC2/TorRelay

Amazon EC2

VPC-Flussprotokolle +

Hoch

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.