GuardDuty Protection S3 - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

GuardDuty Protection S3

S3 Protection vous aide à détecter les risques de sécurité potentiels liés aux données, tels que l'exfiltration et la destruction de données, dans vos compartiments Amazon Simple Storage Service (Amazon S3). GuardDuty surveille les événements liés aux AWS CloudTrail données pour Amazon S3, y compris les API opérations au niveau des objets afin d'identifier ces risques dans tous les compartiments Amazon S3 de votre compte.

Lorsqu'une menace potentielle est GuardDuty détectée sur la base de la surveillance des événements liés aux données S3, elle génère une constatation de sécurité. Pour plus d'informations sur les types de recherche GuardDuty susceptibles d'être générés lorsque vous activez S3 Protection, consultezGuardDuty Types de détection de S3 Protection.

Par défaut, la détection des menaces de base inclut une surveillance AWS CloudTrail événements de gestion visant à identifier les menaces potentielles dans vos ressources Amazon S3. Cette source de données est différente des événements de AWS CloudTrail données pour S3 car elles surveillent toutes deux différents types d'activités dans votre environnement.

Vous pouvez activer S3 Protection dans un compte dans toutes les régions où cette fonctionnalité est prise GuardDuty en charge. Cela vous aidera à surveiller les événements de CloudTrail données pour S3 dans ce compte et cette région. Une fois que vous GuardDuty aurez activé S3 Protection, vous serez en mesure de surveiller entièrement vos compartiments Amazon S3 et de détecter tout accès suspect aux données stockées dans vos compartiments S3.

Pour utiliser S3 Protection, il n'est pas nécessaire d'activer ou de configurer explicitement la connexion aux événements de données S3 AWS CloudTrail.

essai gratuit de 30 jours

La liste suivante explique comment l'essai gratuit de 30 jours fonctionnerait pour votre compte :

  • Lorsque vous l'activez GuardDuty Compte AWS dans une nouvelle région pour la première fois, vous bénéficiez d'un essai gratuit de 30 jours. Dans ce cas, GuardDuty vous activerez également S3 Protection, qui est incluse dans l'essai gratuit.

  • Lorsque vous utilisez GuardDuty et décidez d'activer S3 Protection pour la première fois, votre compte dans cette région bénéficiera d'un essai gratuit de 30 jours pour S3 Protection.

  • Vous pouvez choisir de désactiver S3 Protection à tout moment. S'il reste des jours d'essai gratuits sur votre compte dans une région, vous pouvez les utiliser si vous choisissez de réactiver S3 Protection.

  • Au cours de l'essai gratuit de 30 jours, vous pouvez obtenir une estimation de vos coûts d'utilisation pour ce compte et cette région. Après la fin de l'essai gratuit de 30 jours, S3 Protection n'est pas automatiquement désactivée. Votre compte dans cette région commencera à entraîner des frais d'utilisation. Pour de plus amples informations, veuillez consulter Estimation GuardDuty du coût d'utilisation.

AWS CloudTrail événements de données pour S3

Les événements de données, également appelés opérations de plan de données, fournissent des informations sur les opérations de ressource exécutées sur ou dans une ressource. Ils s'agit souvent d'activités dont le volume est élevé.

Voici des exemples d'événements de CloudTrail données GuardDuty pouvant être surveillés pour S3 :
  • GetObjectAPIopérations

  • PutObjectAPIopérations

  • ListObjectsAPIopérations

  • DeleteObjectAPIopérations

Pour plus d'informations à ce sujetAPIs, consultez Amazon Simple Storage Service API Reference.

Comment GuardDuty utilise les événements de CloudTrail données pour S3

Lorsque vous activez S3 Protection, GuardDuty commence à analyser les événements de CloudTrail données pour S3 provenant de tous vos compartiments S3 et à les surveiller pour détecter toute activité malveillante et suspecte. Pour de plus amples informations, veuillez consulter AWS CloudTrail événements de gestion.

Lorsqu'un utilisateur non authentifié accède à un objet S3, cela signifie que l'objet S3 est accessible au public. Par conséquent, GuardDuty ne traite pas de telles demandes. GuardDuty traite les demandes adressées aux objets S3 en utilisant des informations d'identification valides IAM (AWS Identity and Access Management) ou AWS STS (AWS Security Token Service).

Remarque

Après avoir activé S3 Protection, GuardDuty surveille les événements de données provenant des compartiments Amazon S3 résidant dans la même région que celle où vous l'avez activée GuardDuty.

Si vous désactivez la protection S3 sur votre compte dans une région spécifique, la surveillance des événements liés aux données stockées dans vos compartiments S3 est GuardDuty interrompue par S3. GuardDuty ne générera plus de types de recherche S3 Protection pour votre compte dans cette région.