Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

GuardDuty tipi di ricerca

Modalità Focus
GuardDuty tipi di ricerca - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Un risultato è una notifica che viene GuardDuty generata quando rileva un'indicazione di un'attività sospetta o dannosa all'interno dell'utente. Account AWS GuardDuty genera un risultato in un account che è stato abilitato. GuardDuty

Per informazioni sulle modifiche importanti ai tipi di GuardDuty risultati, inclusi i tipi di risultati appena aggiunti o ritirati, vedereCronologia dei documenti per Amazon GuardDuty.

Per informazioni sui tipi di esiti che sono stati ritirati, consulta Tipi di esiti ritirati.

GuardDuty ricerca dei tipi in base alle risorse potenzialmente interessate

Le pagine seguenti sono classificate in base al tipo di risorsa potenzialmente interessata associata a un risultato: GuardDuty

GuardDuty tipi di ricerca attivi

La tabella seguente mostra tutti i tipi di esiti attivi ordinati per origine dati o funzionalità fondamentale, a seconda dei casi. Nella tabella seguente, alcuni risultati hanno i valori della colonna Finding severity contrassegnati da un asterisco (*) o da un segno più (+):

* Questi tipi di risultati hanno una gravità variabile. Un risultato di un tipo particolare può avere una gravità diversa a seconda del contesto specifico del risultato. Per ulteriori informazioni su un tipo di risultato, consulta la descrizione dettagliata.

+ EC2 i risultati che utilizzano i log di flusso VPC come fonte di dati non supportano il traffico. IPv6

Tipo di risultato

Tipo di risorsa

Origine dati/funzionalità fondamentale

Gravità dell'esito

Discovery:S3/AnomalousBehavior

Amazon S3

CloudTrail eventi di dati per S3

Bassa

Discovery:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventi di dati per S3

Elevata

Discovery:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventi di dati per S3

Elevata

Discovery:S3/TorIPCaller

Amazon S3

CloudTrail eventi di dati per S3

Media

Exfiltration:S3/AnomalousBehavior

Amazon S3

CloudTrail eventi di dati per S3

Elevata

Exfiltration:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventi di dati per S3

Elevata

Impact:S3/AnomalousBehavior.Delete

Amazon S3

CloudTrail eventi di dati per S3

Elevata

Impact:S3/AnomalousBehavior.Permission

Amazon S3

CloudTrail eventi di dati per S3

Elevata

Impact:S3/AnomalousBehavior.Write

Amazon S3

CloudTrail eventi di dati per S3

Media

Impact:S3/MaliciousIPCaller

Amazon S3

CloudTrail eventi di dati per S3

Elevata

PenTest:S3/KaliLinux

Amazon S3

CloudTrail eventi di dati per S3

Media

PenTest:S3/ParrotLinux

Amazon S3

CloudTrail eventi di dati per S3

Media

PenTest:S3/PentooLinux

Amazon S3

CloudTrail eventi di dati per S3

Media

UnauthorizedAccess:S3/TorIPCaller

Amazon S3

CloudTrail eventi di dati per S3

Elevata

UnauthorizedAccess:S3/MaliciousIPCaller.Custom

Amazon S3

CloudTrail eventi di dati per S3

Elevata

CredentialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail eventi di gestione

Media

DefenseEvasion:IAMUser/AnomalousBehavior

IAM

CloudTrail eventi di gestione

Media

Discovery:IAMUser/AnomalousBehavior

IAM

CloudTrail eventi di gestione

Bassa

Exfiltration:IAMUser/AnomalousBehavior

IAM

CloudTrail eventi di gestione

Elevata

Impact:IAMUser/AnomalousBehavior

IAM

CloudTrail eventi di gestione

Elevata

InitialAccess:IAMUser/AnomalousBehavior

IAM

CloudTrail eventi di gestione

Media

PenTest:IAMUser/KaliLinux

IAM

CloudTrail eventi di gestione

Media

PenTest:IAMUser/ParrotLinux

IAM

CloudTrail eventi di gestione

Media

PenTest:IAMUser/PentooLinux

IAM

CloudTrail eventi di gestione

Media

Persistence:IAMUser/AnomalousBehavior

IAM

CloudTrail eventi di gestione

Media

Stealth:IAMUser/PasswordPolicyChange

IAM

CloudTrail eventi di gestione

Basso *

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

IAM

CloudTrail eventi gestionali

Alto *

Policy:S3/AccountBlockPublicAccessDisabled

Amazon S3

CloudTrail eventi gestionali

Bassa

Policy:S3/BucketAnonymousAccessGranted

Amazon S3

CloudTrail eventi di gestione

Elevata

Policy:S3/BucketBlockPublicAccessDisabled

Amazon S3

CloudTrail eventi di gestione

Bassa

Policy:S3/BucketPublicAccessGranted

Amazon S3

CloudTrail eventi di gestione

Elevata

PrivilegeEscalation:IAMUser/AnomalousBehavior

IAM

CloudTrail eventi di gestione

Media

Recon:IAMUser/MaliciousIPCaller

IAM

CloudTrail eventi di gestione

Media

Recon:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail eventi di gestione

Media

Recon:IAMUser/TorIPCaller

IAM

CloudTrail eventi di gestione

Media

Stealth:IAMUser/CloudTrailLoggingDisabled

IAM

CloudTrail eventi di gestione

Bassa

Stealth:S3/ServerAccessLoggingDisabled

Amazon S3

CloudTrail eventi di gestione

Bassa

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

IAM

CloudTrail eventi di gestione

Media

UnauthorizedAccess:IAMUser/MaliciousIPCaller

IAM

CloudTrail eventi di gestione

Media

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

IAM

CloudTrail eventi di gestione

Media

UnauthorizedAccess:IAMUser/TorIPCaller

IAM

CloudTrail eventi di gestione

Media

Policy:IAMUser/RootCredentialUsage

IAM

CloudTrail eventi di gestione o eventi CloudTrail relativi ai dati per S3

Bassa

Policy:IAMUser/ShortTermRootCredentialUsage

IAM

CloudTrail eventi di gestione o eventi CloudTrail relativi ai dati per S3

Bassa

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

IAM

CloudTrail eventi di gestione o eventi CloudTrail relativi ai dati per S3

Elevata

AttackSequence:IAM/CompromisedCredentials

Risorse coinvolte nella sequenza di attacco

CloudTrail eventi di gestione

Critico

AttackSequence:S3/CompromisedData

Risorse coinvolte nella sequenza degli attacchi

CloudTrail eventi di gestione ed eventi CloudTrail relativi ai dati per S3

Critico

Backdoor:EC2/C&CActivity.B!DNS

Amazon EC2

Log DNS

Elevata

CryptoCurrency:EC2/BitcoinTool.B!DNS

Amazon EC2

Log DNS

Elevata

Impact:EC2/AbusedDomainRequest.Reputation

Amazon EC2

Log DNS

Media

Impact:EC2/BitcoinDomainRequest.Reputation

Amazon EC2

Log DNS

Elevata

Impact:EC2/MaliciousDomainRequest.Reputation

Amazon EC2

Log DNS

Elevata

Impact:EC2/SuspiciousDomainRequest.Reputation

Amazon EC2

Log DNS

Bassa

Trojan:EC2/BlackholeTraffic!DNS

Amazon EC2

Log DNS

Media

Trojan:EC2/DGADomainRequest.B

Amazon EC2

Log DNS

Elevata

Trojan:EC2/DGADomainRequest.C!DNS

Amazon EC2

Log DNS

Elevata

Trojan:EC2/DNSDataExfiltration

Amazon EC2

Log DNS

Elevata

Trojan:EC2/DriveBySourceTraffic!DNS

Amazon EC2

Log DNS

Elevata

Trojan:EC2/DropPoint!DNS

Amazon EC2

Log DNS

Media

Trojan:EC2/PhishingDomainRequest!DNS

Amazon EC2

Log DNS

Elevata

UnauthorizedAccess:EC2/MetadataDNSRebind

Amazon EC2

Log DNS

Elevata

Execution:Container/MaliciousFile

Container

Protezione da malware EBS

Varia a seconda della minaccia rilevata

Execution:Container/SuspiciousFile

Container

Protezione da malware EBS

Varia a seconda della minaccia rilevata

Execution:EC2/MaliciousFile

Amazon EC2

Protezione da malware EBS

Varia a seconda della minaccia rilevata

Execution:EC2/SuspiciousFile

Amazon EC2

Protezione da malware EBS

Varia a seconda della minaccia rilevata

Execution:ECS/MaliciousFile

ECS

Protezione da malware EBS

Varia a seconda della minaccia rilevata

Execution:ECS/SuspiciousFile

ECS

Protezione da malware EBS

Varia a seconda della minaccia rilevata

Execution:Kubernetes/MaliciousFile

Kubernetes

Protezione da malware EBS

Varia a seconda della minaccia rilevata

Execution:Kubernetes/SuspiciousFile

Kubernetes

Protezione da malware EBS

Varia a seconda della minaccia rilevata

CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed

Kubernetes

Log di controllo EKS

Media

CredentialAccess:Kubernetes/MaliciousIPCaller

Kubernetes

Log di controllo EKS

Elevata

CredentialAccess:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Log di controllo EKS

Elevata

CredentialAccess:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Log di controllo EKS

Elevata

CredentialAccess:Kubernetes/TorIPCaller

Kubernetes

Log di controllo EKS

Elevata

DefenseEvasion:Kubernetes/MaliciousIPCaller

Kubernetes

Log di controllo EKS

Elevata

DefenseEvasion:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Log di controllo EKS

Elevata

DefenseEvasion:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Log di controllo EKS

Elevata

DefenseEvasion:Kubernetes/TorIPCaller

Kubernetes

Log di controllo EKS

Elevata

Discovery:Kubernetes/AnomalousBehavior.PermissionChecked

Kubernetes

Log di controllo EKS

Bassa

Discovery:Kubernetes/MaliciousIPCaller

Kubernetes

Log di controllo EKS

Media

Discovery:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Log di controllo EKS

Media

Discovery:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Log di controllo EKS

Media

Discovery:Kubernetes/TorIPCaller

Kubernetes

Log di controllo EKS

Media

Execution:Kubernetes/ExecInKubeSystemPod

Kubernetes

Log di controllo EKS

Media

Execution:Kubernetes/AnomalousBehavior.ExecInPod

Kubernetes

Log di controllo EKS

Media

Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed

Kubernetes

Log di controllo EKS

Bassa

Impact:Kubernetes/MaliciousIPCaller

Kubernetes

Log di controllo EKS

Elevata

Impact:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Log di controllo EKS

Elevata

Impact:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Log di controllo EKS

Elevata

Impact:Kubernetes/TorIPCaller

Kubernetes

Log di controllo EKS

Elevata

Persistence:Kubernetes/ContainerWithSensitiveMount

Kubernetes

Log di controllo EKS

Media

Persistence:Kubernetes/MaliciousIPCaller

Kubernetes

Log di controllo EKS

Media

Persistence:Kubernetes/MaliciousIPCaller.Custom

Kubernetes

Log di controllo EKS

Media

Persistence:Kubernetes/SuccessfulAnonymousAccess

Kubernetes

Log di controllo EKS

Elevata

Persistence:Kubernetes/TorIPCaller

Kubernetes

Log di controllo EKS

Media

Policy:Kubernetes/AdminAccessToDefaultServiceAccount

Kubernetes

Log di controllo EKS

Elevata

Policy:Kubernetes/AnonymousAccessGranted

Kubernetes

Log di controllo EKS

Elevata

Policy:Kubernetes/KubeflowDashboardExposed

Kubernetes

Log di controllo EKS

Media

Policy:Kubernetes/ExposedDashboard

Kubernetes

Log di controllo EKS

Media

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated

Kubernetes

Log di controllo EKS

Medio *

PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated

Kubernetes

Log di controllo EKS

Bassa

Persistence:Kubernetes/AnomalousBehavior.WorkloadDeployed!ContainerWithSensitiveMount

Kubernetes

Log di controllo EKS

Elevata

PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed!PrivilegedContainer

Kubernetes

Log di controllo EKS

Elevata

PrivilegeEscalation:Kubernetes/PrivilegedContainer

Kubernetes

Log di controllo EKS

Media

Backdoor:Lambda/C&CActivity.B

Lambda

Monitoraggio delle attività di rete Lambda

Elevata

CryptoCurrency:Lambda/BitcoinTool.B

Lambda

Monitoraggio delle attività di rete Lambda

Elevata

Trojan:Lambda/BlackholeTraffic

Lambda

Monitoraggio delle attività di rete Lambda

Media

Trojan:Lambda/DropPoint

Lambda

Monitoraggio delle attività di rete Lambda

Media

UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom

Lambda

Monitoraggio delle attività di rete Lambda

Media

UnauthorizedAccess:Lambda/TorClient

Lambda

Monitoraggio delle attività di rete Lambda

Elevata

UnauthorizedAccess:Lambda/TorRelay

Lambda

Monitoraggio delle attività di rete Lambda

Elevata

Object:S3/MaliciousFile

S3Object

Protezione da malware per S3

Elevata

CredentialAccess:RDS/AnomalousBehavior.FailedLogin

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Bassa

CredentialAccess:RDS/AnomalousBehavior.SuccessfulBruteForce

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Elevata

CredentialAccess:RDS/AnomalousBehavior.SuccessfulLogin

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Variabile *

CredentialAccess:RDS/MaliciousIPCaller.FailedLogin

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Media

CredentialAccess:RDS/MaliciousIPCaller.SuccessfulLogin

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Elevata

CredentialAccess:RDS/TorIPCaller.FailedLogin

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Media

CredentialAccess:RDS/TorIPCaller.SuccessfulLogin

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Elevata

Discovery:RDS/MaliciousIPCaller

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Media

Discovery:RDS/TorIPCaller

Database Amazon Aurora, Amazon RDS e Aurora Limitless supportati

Monitoraggio delle attività di accesso RDS

Media

Backdoor:Runtime/C&CActivity.B

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Backdoor:Runtime/C&CActivity.B!DNS

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

CryptoCurrency:Runtime/BitcoinTool.B

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

CryptoCurrency:Runtime/BitcoinTool.B!DNS

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

DefenseEvasion:Runtime/FilelessExecution

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

DefenseEvasion:Runtime/ProcessInjection.Proc

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

DefenseEvasion:Runtime/ProcessInjection.Ptrace

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

DefenseEvasion:Runtime/PtraceAntiDebugging

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Bassa

DefenseEvasion:Runtime/SuspiciousCommand

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Discovery:Runtime/SuspiciousCommand

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Bassa

Execution:Runtime/MaliciousFileExecuted

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Execution:Runtime/NewBinaryExecuted

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Execution:Runtime/NewLibraryLoaded

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Execution:Runtime/SuspiciousCommand

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Variabile

Execution:Runtime/SuspiciousShellCreated

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Bassa

Execution:Runtime/SuspiciousTool

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Variabile

Execution:Runtime/ReverseShell

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Impact:Runtime/AbusedDomainRequest.Reputation

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Impact:Runtime/BitcoinDomainRequest.Reputation

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Impact:Runtime/CryptoMinerExecuted

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Impact:Runtime/MaliciousDomainRequest.Reputation

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Impact:Runtime/SuspiciousDomainRequest.Reputation

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Bassa

Persistence:Runtime/SuspiciousCommand

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

PrivilegeEscalation:Runtime/ContainerMountsHostDirectory

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

PrivilegeEscalation:Runtime/DockerSocketAccessed

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

PrivilegeEscalation:Runtime/ElevationToRoot

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

PrivilegeEscalation:Runtime/RuncContainerEscape

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

PrivilegeEscalation:Runtime/SuspiciousCommand

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

PrivilegeEscalation:Runtime/UserfaultfdUsage

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Trojan:Runtime/BlackholeTraffic

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Trojan:Runtime/BlackholeTraffic!DNS

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Trojan:Runtime/DropPoint

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Trojan:Runtime/DGADomainRequest.C!DNS

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Trojan:Runtime/DriveBySourceTraffic!DNS

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Trojan:Runtime/DropPoint!DNS

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Media

Trojan:Runtime/PhishingDomainRequest!DNS

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

UnauthorizedAccess:Runtime/MetadataDNSRebind

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

UnauthorizedAccess:Runtime/TorClient

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

UnauthorizedAccess:Runtime/TorRelay

Istanza, cluster EKS, cluster ECS o contenitore

Monitoraggio del runtime

Elevata

Backdoor:EC2/C&CActivity.B

Amazon EC2

Registri di flusso in VPC +

Elevata

Backdoor:EC2/DenialOfService.Dns

Amazon EC2

Registri di flusso in VPC +

Elevata

Backdoor:EC2/DenialOfService.Tcp

Amazon EC2

Registri di flusso in VPC +

Elevata

Backdoor:EC2/DenialOfService.Udp

Amazon EC2

Registri di flusso in VPC +

Elevata

Backdoor:EC2/DenialOfService.UdpOnTcpPorts

Amazon EC2

Registri di flusso in VPC +

Elevata

Backdoor:EC2/DenialOfService.UnusualProtocol

Amazon EC2

Registri di flusso in VPC +

Elevata

Backdoor:EC2/Spambot

Amazon EC2

Registri di flusso in VPC +

Media

Behavior:EC2/NetworkPortUnusual

Amazon EC2

Registri di flusso in VPC +

Media

Behavior:EC2/TrafficVolumeUnusual

Amazon EC2

Registri di flusso in VPC +

Media

CryptoCurrency:EC2/BitcoinTool.B

Amazon EC2

Registri di flusso in VPC +

Elevata

DefenseEvasion:EC2/UnusualDNSResolver

Amazon EC2

Registri di flusso in VPC +

Media

DefenseEvasion:EC2/UnusualDoHActivity

Amazon EC2

Registri di flusso in VPC +

Media

DefenseEvasion:EC2/UnusualDoTActivity

Amazon EC2

Registri di flusso in VPC +

Media

Impact:EC2/PortSweep

Amazon EC2

Registri di flusso in VPC +

Elevata

Impact:EC2/WinRMBruteForce

Amazon EC2

Registri di flusso in VPC +

Basso *

Recon:EC2/PortProbeEMRUnprotectedPort

Amazon EC2

Registri di flusso in VPC +

Elevata

Recon:EC2/PortProbeUnprotectedPort

Amazon EC2

Registri di flusso in VPC +

Basso *

Recon:EC2/Portscan

Amazon EC2

Registri di flusso in VPC +

Media

Trojan:EC2/BlackholeTraffic

Amazon EC2

Registri di flusso in VPC +

Media

Trojan:EC2/DropPoint

Amazon EC2

Registri di flusso in VPC +

Media

UnauthorizedAccess:EC2/MaliciousIPCaller.Custom

Amazon EC2

Registri di flusso in VPC +

Media

UnauthorizedAccess:EC2/RDPBruteForce

Amazon EC2

Registri di flusso in VPC +

Basso *

UnauthorizedAccess:EC2/SSHBruteForce

Amazon EC2

Registri di flusso in VPC +

Basso *

UnauthorizedAccess:EC2/TorClient

Amazon EC2

Registri di flusso in VPC +

Elevata

UnauthorizedAccess:EC2/TorRelay

Amazon EC2

Registri di flusso in VPC +

Elevata

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.