Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

GuardDuty Protection S3

Mode de mise au point
GuardDuty Protection S3 - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

S3 Protection vous aide à détecter les risques de sécurité potentiels liés aux données, tels que l'exfiltration et la destruction de données, dans vos compartiments Amazon Simple Storage Service (Amazon S3). GuardDuty surveille les événements liés aux AWS CloudTrail données pour Amazon S3, notamment les opérations d'API au niveau des objets afin d'identifier ces risques dans tous les compartiments Amazon S3 de votre compte.

Lorsqu'une menace potentielle est GuardDuty détectée sur la base de la surveillance des événements liés aux données S3, elle génère une constatation de sécurité. Pour plus d'informations sur les types de recherche GuardDuty susceptibles d'être générés lorsque vous activez S3 Protection, consultezGuardDuty Types de détection de S3 Protection.

Par défaut, la détection des menaces de base inclut une surveillance AWS CloudTrail événements de gestion visant à identifier les menaces potentielles dans vos ressources Amazon S3. Cette source de données est différente des événements de AWS CloudTrail données pour S3 car elles surveillent toutes deux différents types d'activités dans votre environnement.

Vous pouvez activer S3 Protection dans un compte dans toutes les régions où cette fonctionnalité est prise GuardDuty en charge. Cela vous aidera à surveiller les événements de CloudTrail données pour S3 dans ce compte et cette région. Une fois que vous GuardDuty aurez activé S3 Protection, vous serez en mesure de surveiller entièrement vos compartiments Amazon S3 et de détecter tout accès suspect aux données stockées dans vos compartiments S3.

Pour utiliser S3 Protection, il n'est pas nécessaire d'activer ou de configurer explicitement la connexion aux événements de données S3 AWS CloudTrail.

essai gratuit de 30 jours

La liste suivante explique comment l'essai gratuit de 30 jours fonctionnerait pour votre compte :

  • Lorsque vous l'activez GuardDuty Compte AWS dans une nouvelle région pour la première fois, vous bénéficiez d'un essai gratuit de 30 jours. Dans ce cas, GuardDuty vous activerez également S3 Protection, qui est incluse dans l'essai gratuit.

  • Lorsque vous utilisez GuardDuty et décidez d'activer S3 Protection pour la première fois, votre compte dans cette région bénéficiera d'un essai gratuit de 30 jours pour S3 Protection.

  • Vous pouvez choisir de désactiver la protection S3 dans n'importe quelle région à tout moment.

  • Au cours de l'essai gratuit de 30 jours, vous pouvez obtenir une estimation de vos coûts d'utilisation pour ce compte et cette région. Après la fin de l'essai gratuit de 30 jours, S3 Protection n'est pas automatiquement désactivée. Votre compte dans cette région commencera à entraîner des frais d'utilisation. Pour de plus amples informations, veuillez consulter Estimation GuardDuty du coût d'utilisation.

AWS CloudTrail événements de données pour S3

Les événements de données, également appelés opérations de plan de données, fournissent des informations sur les opérations de ressource exécutées sur ou dans une ressource. Ils s'agit souvent d'activités dont le volume est élevé.

Voici des exemples d'événements de CloudTrail données GuardDuty pouvant être surveillés pour S3 :
  • Opérations d’API GetObject

  • Opérations d’API PutObject

  • Opérations d’API ListObjects

  • Opérations d’API DeleteObject

Pour plus d'informations à ce sujet APIs, consultez le manuel Amazon Simple Storage Service API Reference.

Comment GuardDuty utilise les événements de CloudTrail données pour S3

Lorsque vous activez S3 Protection, GuardDuty commence à analyser les événements de CloudTrail données relatifs à S3 provenant de tous vos compartiments S3 et à les surveiller pour détecter toute activité malveillante ou suspecte. Pour de plus amples informations, veuillez consulter AWS CloudTrail événements de gestion.

Lorsqu'un utilisateur non authentifié accède à un objet S3, cela signifie que celui-ci est accessible au public. Par conséquent, GuardDuty ne traite pas de telles demandes. GuardDuty traite les demandes adressées aux objets S3 en utilisant des informations d'identification IAM (AWS Identity and Access Management) ou AWS STS (AWS Security Token Service) valides.

Remarque

Après avoir activé S3 Protection, GuardDuty surveille les événements de données provenant des compartiments Amazon S3 résidant dans la même région que celle où vous l'avez activée GuardDuty.

Si vous désactivez la protection S3 sur votre compte dans une région spécifique, la surveillance des événements liés aux données stockées dans vos compartiments S3 est GuardDuty interrompue par S3. GuardDuty ne générera plus de types de recherche S3 Protection pour votre compte dans cette région.

GuardDuty utilisation d'événements de CloudTrail données pour S3 pour les séquences d'attaque

GuardDuty Détection étendue des menacesdétecte les séquences d'attaque en plusieurs étapes qui couvrent les sources de données, les AWS ressources et la chronologie de base d'un compte. Lorsque GuardDuty vous observez une séquence d'événements indiquant une activité suspecte récente ou en cours sur votre compte, il GuardDuty génère une recherche de séquence d'attaque associée.

Par défaut, lorsque vous l'activez GuardDuty, la détection étendue des menaces est également activée dans votre compte. Cette fonctionnalité couvre le scénario de menace associé aux événements CloudTrail de gestion sans frais supplémentaires. Toutefois, pour utiliser pleinement le potentiel de la détection étendue des menaces, il est GuardDuty recommandé d'activer S3 Protection afin de couvrir les scénarios de menace associés aux événements de CloudTrail données pour S3.

Une fois que vous avez activé S3 Protection, GuardDuty elle couvre automatiquement les scénarios de menace liés à la séquence d'attaque, tels que la compromission ou la destruction de données, dans lesquels vos ressources Amazon S3 pourraient être impliquées.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.