Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
S3 Protection vous aide à détecter les risques de sécurité potentiels liés aux données, tels que l'exfiltration et la destruction de données, dans vos compartiments Amazon Simple Storage Service (Amazon S3). GuardDuty surveille les événements liés aux AWS CloudTrail données pour Amazon S3, notamment les opérations d'API au niveau des objets afin d'identifier ces risques dans tous les compartiments Amazon S3 de votre compte.
Lorsqu'une menace potentielle est GuardDuty détectée sur la base de la surveillance des événements liés aux données S3, elle génère une constatation de sécurité. Pour plus d'informations sur les types de recherche GuardDuty susceptibles d'être générés lorsque vous activez S3 Protection, consultezGuardDuty Types de détection de S3 Protection.
Par défaut, la détection des menaces de base inclut une surveillance AWS CloudTrail événements de gestion visant à identifier les menaces potentielles dans vos ressources Amazon S3. Cette source de données est différente des événements de AWS CloudTrail données pour S3 car elles surveillent toutes deux différents types d'activités dans votre environnement.
Vous pouvez activer S3 Protection dans un compte dans toutes les régions où cette fonctionnalité est prise GuardDuty en charge. Cela vous aidera à surveiller les événements de CloudTrail données pour S3 dans ce compte et cette région. Une fois que vous GuardDuty aurez activé S3 Protection, vous serez en mesure de surveiller entièrement vos compartiments Amazon S3 et de détecter tout accès suspect aux données stockées dans vos compartiments S3.
Pour utiliser S3 Protection, il n'est pas nécessaire d'activer ou de configurer explicitement la connexion aux événements de données S3 AWS CloudTrail.
- essai gratuit de 30 jours
-
La liste suivante explique comment l'essai gratuit de 30 jours fonctionnerait pour votre compte :
-
Lorsque vous l'activez GuardDuty Compte AWS dans une nouvelle région pour la première fois, vous bénéficiez d'un essai gratuit de 30 jours. Dans ce cas, GuardDuty vous activerez également S3 Protection, qui est incluse dans l'essai gratuit.
-
Lorsque vous utilisez GuardDuty et décidez d'activer S3 Protection pour la première fois, votre compte dans cette région bénéficiera d'un essai gratuit de 30 jours pour S3 Protection.
-
Vous pouvez choisir de désactiver la protection S3 dans n'importe quelle région à tout moment.
-
Au cours de l'essai gratuit de 30 jours, vous pouvez obtenir une estimation de vos coûts d'utilisation pour ce compte et cette région. Après la fin de l'essai gratuit de 30 jours, S3 Protection n'est pas automatiquement désactivée. Votre compte dans cette région commencera à entraîner des frais d'utilisation. Pour de plus amples informations, veuillez consulter Estimation GuardDuty du coût d'utilisation.
-
AWS CloudTrail événements de données pour S3
Les événements de données, également appelés opérations de plan de données, fournissent des informations sur les opérations de ressource exécutées sur ou dans une ressource. Ils s'agit souvent d'activités dont le volume est élevé.
- Voici des exemples d'événements de CloudTrail données GuardDuty pouvant être surveillés pour S3 :
-
-
Opérations d’API
GetObject
-
Opérations d’API
PutObject
-
Opérations d’API
ListObjects
-
Opérations d’API
DeleteObject
Pour plus d'informations à ce sujet APIs, consultez le manuel Amazon Simple Storage Service API Reference.
-
Comment GuardDuty utilise les événements de CloudTrail données pour S3
Lorsque vous activez S3 Protection, GuardDuty commence à analyser les événements de CloudTrail données relatifs à S3 provenant de tous vos compartiments S3 et à les surveiller pour détecter toute activité malveillante ou suspecte. Pour de plus amples informations, veuillez consulter AWS CloudTrail événements de gestion.
Lorsqu'un utilisateur non authentifié accède à un objet S3, cela signifie que celui-ci est accessible au public. Par conséquent, GuardDuty ne traite pas de telles demandes. GuardDuty traite les demandes adressées aux objets S3 en utilisant des informations d'identification IAM (AWS Identity and Access Management) ou AWS STS (AWS Security Token Service) valides.
Remarque
Après avoir activé S3 Protection, GuardDuty surveille les événements de données provenant des compartiments Amazon S3 résidant dans la même région que celle où vous l'avez activée GuardDuty.
Si vous désactivez la protection S3 sur votre compte dans une région spécifique, la surveillance des événements liés aux données stockées dans vos compartiments S3 est GuardDuty interrompue par S3. GuardDuty ne générera plus de types de recherche S3 Protection pour votre compte dans cette région.
GuardDuty utilisation d'événements de CloudTrail données pour S3 pour les séquences d'attaque
GuardDuty Détection étendue des menacesdétecte les séquences d'attaque en plusieurs étapes qui couvrent les sources de données, les AWS ressources et la chronologie de base d'un compte. Lorsque GuardDuty vous observez une séquence d'événements indiquant une activité suspecte récente ou en cours sur votre compte, il GuardDuty génère une recherche de séquence d'attaque associée.
Par défaut, lorsque vous l'activez GuardDuty, la détection étendue des menaces est également activée dans votre compte. Cette fonctionnalité couvre le scénario de menace associé aux événements CloudTrail de gestion sans frais supplémentaires. Toutefois, pour utiliser pleinement le potentiel de la détection étendue des menaces, il est GuardDuty recommandé d'activer S3 Protection afin de couvrir les scénarios de menace associés aux événements de CloudTrail données pour S3.
Une fois que vous avez activé S3 Protection, GuardDuty elle couvre automatiquement les scénarios de menace liés à la séquence d'attaque, tels que la compromission ou la destruction de données, dans lesquels vos ressources Amazon S3 pourraient être impliquées.