기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon의 문서 기록 GuardDuty
다음 표에서는 Amazon GuardDuty 사용 설명서의 마지막 릴리스 이후 설명서에 대한 중요한 변경 사항을 설명합니다. 이 설명서의 업데이트에 대한 알림을 받으려면 RSS 피드를 구독하면 됩니다.
변경 사항 | 설명 | 날짜 |
---|---|---|
업데이트된 기능 - 런타임 모니터링 | GuardDuty 런타임 모니터링은 프로비저닝되지 않은 에이전트와 관련된 Amazon ECS-Fargate 적용 범위 문제에 대한 추가 정보 및 문제 해결 단계를 업데이트했습니다. 프로비저닝되지 않은 에이전트 문제 유형에 대한 자세한 내용은 Amazon ECS-Fargate 런타임 적용 범위 문제 해결을 참조하세요. | 2025년 1월 8일 |
새 결과 유형 - Policy:IAMUser/ShortTermRootCredentialUsage | GuardDuty 는 환경에 나열된 AWS 계정 에 대해 생성된 제한된 사용자 자격 증명이 요청을 하는 데 사용되는 경우 경고하는 새로운 결과 유형을 도입합니다 AWS 서비스. 자세한 내용은 정책:IAMUser/ShortTermRootCredentialUsage를 참조하세요. | 2025년 1월 8일 |
새로운 기능 - GuardDuty 확장된 위협 탐지 | GuardDuty 는 특정 기간 AWS 계정동안의 GuardDuty 기본 데이터 소스 및 AWS 리소스에 걸쳐 있는 다단계 공격 시퀀스를 탐지하기 위해 확장 위협 탐지를 발표했습니다. 추가 비용 없이이 기능은 활성화된 모든 계정에 대해 자동으로 활성화됩니다 GuardDuty. 이 기능은 공격 시퀀스 GuardDuty 조사 결과 유형이라는 두 가지 새로운 조사 결과 유형을 발표합니다. https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html 자세한 내용은 확장 위협 탐지를 참조하세요. | 2024년 12월 1일 |
향상된 교차 서비스 기능 -에 대한 런타임 모니터링 및 맬웨어 보호 EC2 | 새로운 Amazon Elastic Kubernetes Service(Amazon EKS) 기능이 Amazon GuardDuty 기능에 미치는 영향:
자세한 내용은 런타임 모니터링이 Amazon EKS 클러스터와 작동하는 방식 및 용 맬웨어 보호를 EC2참조하세요. | 2024년 12월 1일 |
런타임 모니터링 - Amazon의 업데이트된 기능 EKS | 런타임 모니터링은 Amazon EKS 리소스에 대한 새 에이전트 버전 1.8.1(v1.8.1-eks-build.2)을 릴리스했습니다. 이 새로운 에이전트 버전을 사용하면는 RedHat, CentOS 및 Fedora에서 실행되는 Amazon EKS 리소스에 대한 런타임 모니터링 지원을 GuardDuty 확장합니다. 자세한 내용은 아키텍처 요구 사항 검증을 참조하세요. 릴리스 정보에 대한 자세한 내용은 GuardDuty Amazon EKS 리소스용 보안 에이전트를 참조하세요. | 2024년 11월 23일 |
런타임 모니터링 - Amazon의 업데이트된 기능 EC2 | 런타임 모니터링은 Amazon EC2 리소스용 새 에이전트 버전 1.5.0을 릴리스했습니다. 이 새로운 에이전트 버전을 사용하면는 RedHat, CentOS 및 Fedora에서 실행되는 Amazon EC2 리소스에 대한 런타임 모니터링 지원을 GuardDuty 확장합니다. 자세한 내용은 아키텍처 요구 사항 검증을 참조하세요. 릴리스 정보에 대한 자세한 내용은 GuardDuty Amazon EC2 리소스용 보안 에이전트를 참조하세요. | 2024년 11월 20일 |
런타임 모니터링 - Amazon ECS-Fargate의 업데이트된 기능 | 런타임 모니터링은 Amazon ECS-Fargate 리소스에 대한 새 에이전트 버전 1.5.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty AWS Fargate (AmazonECS만 해당)의 보안 에이전트를 참조하세요. | 2024년 11월 14일 |
용 맬웨어 보호의 업데이트된 기능 EC2 | GuardDuty 용 맬웨어 보호는 Amazon EC2 인스턴스에서 GuardDuty시작된 맬웨어 스캔을 호출하는 조사 결과 목록에 3가지 런타임 모니터링 조사 결과 유형을 추가EC2했습니다. 용 맬웨어 보호를 활성화한 계정EC2은가 다음 결과 중 하나를 GuardDuty 생성할 때 GuardDuty맬웨어 스캔을 관찰합니다. | 2024년 11월 7일 |
RDS 보호의 업데이트된 기능 | GuardDuty RDS Protection은 새로 릴리스된 Aurora PostgreSQL Limitless 데이터베이스 엔진 버전을 지원되는 데이터베이스 | 2024년 11월 6일 |
리전 확장 GuardDuty 및 AWS PrivateLink 통합 | GuardDuty 는 이제 Amazon GuardDuty 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)에 대한 리전 지원을 확장합니다. 이전에는 미국 동부(버지니아 북부), 유럽(아일랜드) 및 이스라엘(텔아비브)에서 리전 지원을 사용할 수 있었습니다. 이제이 지원은를 사용할 수 AWS 리전 있는 모든 로 확장 GuardDuty 됩니다. 리전별 차이점에 대한 자세한 내용은 리전별 기능 가용성을 참조하세요. | 2024년 11월 6일 |
런타임 모니터링 - Amazon ECS-Fargate의 업데이트된 기능 | 런타임 모니터링은 Amazon ECS-Fargate 리소스에 대한 새 에이전트 버전 1.4.1을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty AWS Fargate (AmazonECS만 해당)의 보안 에이전트를 참조하세요. | 2024년 10월 24일 |
GuardDuty CloudFormation 태그 작업에 대한 지원 추가 | GuardDuty 는 이제 태그 키 및 값과 스택 수준 태그 업데이트를 지원합니다. 이렇게 하려면 IAM 역할에 | 2024년 10월 24일 |
S3용 GuardDuty 맬웨어 보호의 업데이트된 기능 | S3에 대한 맬웨어 보호를 사용 설정할 때 사용자를 대신하여 맬웨어 검사 작업을 수행하는 데 필요한 권한이 있는 서비스 역할을 선택할 수 있습니다. S3용 맬웨어 보호를 활성화하는 방법에 대한 자세한 내용은 S3 버킷에 대한 S3용 맬웨어 보호 구성을 참조하세요. | 2024년 10월 22일 |
업데이트된 기능 | GuardDuty 는를 개선합니다. UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS Amazon EC2 인스턴스 역할과 연결되지 않은의 VPC 엔드포인트(AWS PrivateLink) AWS 계정 에서 Amazon EC2 인스턴스 AWS 자격 증명 사용을 감지하는 결과 유형입니다. 이 새로운 GuardDuty 기능은 잠재적인 Amazon EC2 인스턴스 자격 증명 오용을 감지하고 유출 세션 자격 증명을 AWS 계정 사용하여 원격의 컨텍스트를 제공합니다. 이 새로운 탐지에서 지원되는 AWS 서비스 엔드포인트에 대한 자세한 내용은 AWS CloudTrail 사용 설명서의 네트워크 활동 이벤트 로깅을 참조하세요. | 2024년 10월 21일 |
업데이트된 기능 - GuardDuty 런타임 모니터링 | GuardDuty 런타임 모니터링에는 AWS 환경 내 Amazon EC2 인스턴스 또는 컨테이너 워크로드에서 의심스러운 명령이 실행될 때 알려주는 다음 세 가지 결과 유형이 추가되었습니다. | 2024년 10월 10일 |
새로운 기능 - VPC 엔드포인트에 대한 지원 추가 | GuardDuty 는 이제와 통합 AWS PrivateLink 되며 VPC 엔드포인트를 지원합니다. AWS PrivateLink 통합에 대한 자세한 내용은 Amazon GuardDuty 및 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요. | 2024년 9월 17일 |
런타임 모니터링 - Amazon의 업데이트된 기능 EKS | 런타임 모니터링은 Amazon EKS 리소스용 새 에이전트 버전 1.7.1을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Amazon용 보안 에이전트를 참조하세요EKS. | 2024년 9월 13일 |
S3용 맬웨어 보호의 업데이트된 기능 | S3용 맬웨어 보호는 S3 객체 스캔 결과 Amazon EventBridge (EventBridge) 스키마 | 2024년 9월 13일 |
런타임 모니터링 - Amazon의 업데이트된 기능 EC2 | 런타임 모니터링은 Amazon EC2 리소스용 새 에이전트 버전 1.3.1을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Amazon의 보안 에이전트를 EC2참조하세요. | 2024년 9월 12일 |
런타임 모니터링 - Amazon ECS-Fargate의 업데이트된 기능 | 런타임 모니터링은 Amazon ECS-Fargate 리소스에 대한 새 에이전트 버전 1.3.1을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty AWS Fargate (AmazonECS만 해당)의 보안 에이전트를 참조하세요. | 2024년 9월 11일 |
업데이트된 GuardDuty 서비스 연결 역할(SLR) | GuardDuty 는 Amazon EC2 작업에 | 2024년 8월 22일 |
중요한 콘텐츠 추가 | GuardDuty 는 S3용 맬웨어 보호 기능에 중요한 콘텐츠 업데이트를 추가했습니다.
| 2024년 8월 20일 |
GuardDuty 런타임 모니터링 - Amazon의 업데이트된 기능 EC2 | 런타임 모니터링은 Amazon EC2 리소스용 새 에이전트 버전 1.3.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Amazon용 보안 에이전트를 참조하세요EC2. | 2024년 8월 19일 |
GuardDuty 런타임 모니터링 - Amazon의 업데이트된 기능 EKS | 런타임 모니터링은 Amazon EKS 리소스용 새 에이전트 버전 1.7.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Amazon EKS 클러스터용 보안 에이전트를 참조하세요. | 2024년 8월 17일 |
중요한 콘텐츠 추가 | GuardDuty 는 S3용 맬웨어 보호 및 EC2 기능에 대한 맬웨어 보호에 사용하는 맬웨어 감지 방법론 및 스캔 엔진에 대한 새로운 정보를 추가했습니다. 자세한 내용은 GuardDuty 맬웨어 감지 스캔 엔진을 참조하세요. | 2024년 8월 15일 |
새로운 기능 - AI 워크로드 보호 | GuardDuty 기본 위협 탐지 및 Lambda 보호는 구축된 AI 워크로드에 대한 위협을 더 잘 보호하고 탐지하는 데 도움이 됩니다 AWS. 자세한 내용은 를 사용하여 AI 워크로드 보호를 참조하세요 GuardDuty. | 2024년 8월 14일 |
GuardDuty 런타임 모니터링 - Fargate의 업데이트된 기능(AmazonECS만 해당) | 런타임 모니터링은 AWS Fargate (AmazonECS만 해당) 리소스에 대한 새 에이전트 버전 1.3.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Fargate-용 보안 에이전트ECS를 참조하세요. | 2024년 8월 9일 |
업데이트된 기능 - S3용 맬웨어 보호 | GuardDuty S3용 맬웨어 보호는 최대 S3 버킷 수 할당량을 10개에서 25개로 늘립니다. 이 할당량은 각각 AWS 계정 당에 적용됩니다 AWS 리전. 자세한 내용은 S3용 맬웨어 보호를 참조하세요. | 2024년 8월 8일 |
업데이트됨 - 런타임 모니터링의 새 결과 유형 | GuardDuty 는 모니터링되는 리소스에서 의심스러운 쉘 생성과 관련된 위협을 탐지하는 데 도움이 되는 두 가지 새로운 런타임 모니터링 조사 결과 유형과 프로세스가 권한을 루트로 의심스럽게 승격하는 권한 에스컬레이션을 추가했습니다. | 2024년 8월 6일 |
업데이트됨 -와 통합 AWS Security Hub | AWS Security Hub 는 리소스를 평가하고 GuardDuty 보안 업계 표준 및 모범 사례에 대한 규정 준수를 확인하기 위한 보안 제어 목록을 제공합니다. 자세한 내용은 Security Hub에서 제어 사용을 GuardDuty 참조하세요. | 2024년 7월 11일 |
조사 결과에 대한 GuardDuty 테스터 스크립트 업데이트 | GuardDuty 이제는 전용 계정에서 서로 다른 AWS 리소스로 100개 이상의 조사 결과를 지원합니다. | 2024년 6월 28일 |
런타임 모니터링의 업데이트된 기능 | 런타임 모니터링은 Amazon EC2 리소스에 대한 새 보안 에이전트 버전 1.2.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Amazon EC2 인스턴스의 보안 에이전트를 참조하세요. 보안 에이전트를이 릴리스 버전으로 수동으로 업데이트하는 방법에 대한 자세한 내용은 Amazon EC2 인스턴스의 보안 에이전트 수동 관리를 참조하세요. | 2024년 6월 13일 |
새로운 기능 - S3용 리전 가용성을 위한 맬웨어 보호 | GuardDuty 이제를 사용할 수 있는 모든 상용 리전에서 S3용 맬웨어 보호를 사용할 수 GuardDuty 있습니다. 이 기능을 사용하면 Amazon S3 버킷에 새로 업로드된 객체에서 잠재적인 멀웨어와 의심스러운 업로드가 있는지 스캔하고, 다운스트림 프로세스에 수집되기 전에 격리하는 조치를 취할 수 있습니다. S3용 맬웨어 보호 활성화에 대한 자세한 내용은 GuardDuty S3용 맬웨어 보호를 참조하세요. | 2024년 6월 12일 |
새로운 기능 - S3용 맬웨어 보호 | GuardDuty 는 새로 업로드된 객체를 Amazon S3 버킷에 스캔하여 잠재적 맬웨어 및 의심스러운 업로드가 있는지 확인하고 다운스트림 프로세스에 수집되기 전에 격리 조치를 취하는 데 도움이 되는 S3용 맬웨어 보호의 일반 가용성을 발표했습니다. Amazon S3 이 기능은에서 완벽하게 관리합니다 AWS.는 S3 객체 스캔 결과를 EventBridge 기본 이벤트 버스에 GuardDuty 게시합니다. GuardDuty 가 스캔한 S3 객체에 태그를 추가하도록 허용할 수 있습니다. 격리 버킷으로의 격리와 같은 다운스트림 워크플로를 구축하거나 사용자 또는 애플리케이션이 특정 객체에 액세스하지 못하도록 하는 태그를 사용하여 버킷 정책을 정의할 수 있습니다. 자세한 내용은 GuardDuty S3용 맬웨어 보호를 참조하세요. 현재 다음 리전에서 사용할 수 있습니다.
| 2024년 6월 11일 |
업데이트됨 AmazonGuardDutyFullAccess 정책 | S3용 맬웨어 보호를 활성화할 GuardDuty 때 IAM 역할을 전달할 수 있는 권한이 추가되었습니다. 이 정책 업데이트에 대한 자세한 내용은 GuardDuty AWS 관리형 정책 업데이트를 참조하세요. | 2024년 6월 10일 |
보호의 GuardDuty RDS 업데이트된 기능 | RDS 보호는 PostgreSQL 데이터베이스에 RDS 대한의 로그인 활동을 모니터링하는 지원을 확장합니다. 이 확장의 일환으로 GuardDuty 는 이미 보호를 활성화 GuardDuty RDS한 계정의 PostgreSQL 데이터베이스에 RDS 대한의 로그인 데이터 모니터링을 자동으로 시작합니다. 자세한 내용은 RDS 보호를 참조하세요. | 2024년 6월 6일 |
GuardDuty 런타임 모니터링 - Fargate의 업데이트된 기능(AmazonECS만 해당) | 런타임 모니터링은 AWS Fargate (AmazonECS만 해당) 리소스에 대한 새 에이전트 버전 1.2.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Fargate-용 보안 에이전트ECS를 참조하세요. | 2024년 5월 31일 |
용 GuardDuty 맬웨어 보호의 업데이트된 기능 EC2 | Amazon EC2 인스턴스 및 컨테이너 워크로드에 연결된 각 Amazon EBS 볼륨에 대해 GuardDuty 용의 맬웨어 보호는 스캔하는 EBS 볼륨의 크기를 최대 2,048GB로 늘EC2렸습니다. 인스턴스에 연결된 Amazon EBS 볼륨 스캔에 대한 자세한 내용은 GuardDuty 용 맬웨어 보호를 EC2참조하세요. | 2024년 5월 29일 |
런타임 모니터링의 업데이트된 기능 | Amazon ECS-Fargate 리소스에 대한 런타임 모니터링은 이제 AWS Batch 및에서 시작한 작업에 대한 잠재적 위협 탐지를 지원합니다 AWS CodePipeline. 자세한 내용은 런타임 모니터링이 Fargate에서 작동하는 방식(AmazonECS만 해당)을 참조하세요. | 2024년 5월 28일 |
런타임 모니터링의 업데이트된 기능 | 런타임 모니터링은 Amazon EKS 리소스용 새 에이전트 버전 1.6.1을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 EKS 추가 기능 에이전트 릴리스 기록을 참조하세요. | 2024년 5월 14일 |
런타임 모니터링에 대한 확장된 리전 지원 | GuardDuty 는 런타임 모니터링에 대한 지원을 캐나다 서부(캘거리) 리전으로 확장합니다. 런타임 모니터링을 시작하는 방법에 대한 자세한 내용은 런타임 모니터링 활성화를 참조하세요. | 2024년 5월 7일 |
RDS 보호에 대한 확장된 리전 지원 | GuardDuty 는 RDS 보호 지원을 AWS 리전다음으로 확장합니다.
이 기능 활성화에 대한 자세한 내용은 RDS 보호를 참조하세요. | 2024년 5월 3일 |
런타임 모니터링의 업데이트된 기능 | 런타임 모니터링은 AWS Fargate (AmazonECS만 해당) 리소스에 대한 새 에이전트 버전 1.1.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Fargate-용 보안 에이전트ECS를 참조하세요. | 2024년 5월 1일 |
런타임 모니터링의 업데이트된 기능 | 런타임 모니터링은 Amazon EKS 리소스용 새 에이전트 버전 1.6.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 EKS 추가 기능 에이전트 릴리스 기록을 참조하세요. | 2024년 4월 29일 |
IPAddressv6 지원 | GuardDuty 는 로컬 및 원격 IP 세부 정보 모두에 대한 IPAddressv6 지원을 추가했습니다. 연결된 필터 속성을 사용하여 GuardDuty 결과를 필터링하거나 억제 규칙을 생성할 수 있습니다. | 2024년 4월 18일 |
내보내기 조사 결과를 구성하도록 콘솔 환경 업데이트 | GuardDuty 는에서 생성된 결과를 Amazon S3 버킷으로 내보내 AWS 계정도록 콘솔 환경을 업데이트했습니다. 자세한 내용은 GuardDuty 결과 내보내기를 참조하세요. | 2024년 4월 1일 |
런타임 모니터링의 업데이트된 기능 | 런타임 모니터링은 Amazon EC2 리소스에 대한 새 보안 에이전트 버전 1.1.0을 릴리스했습니다. 이 버전은 Amazon EC2 인스턴스용 런타임 모니터링에서 GuardDuty 자동 에이전트 구성을 지원합니다. 릴리스 정보에 대한 자세한 내용은 GuardDuty Amazon EC2 인스턴스의 보안 에이전트를 참조하세요. | 2024년 3월 28일 |
Amazon EC2 인스턴스용 런타임 모니터링의 일반 가용성 | GuardDuty 는 Amazon EC2 인스턴스용 런타임 모니터링의 일반 가용성(GA)을 발표했습니다. 이제가 사용자를 대신하여 Amazon EC2 인스턴스의 보안 에이전트를 GuardDuty 설치하고 관리할 수 있도록 허용하는 자동 에이전트 구성을 활성화할 수 있습니다. GuardDuty 자동 에이전트를 사용하면 포함 또는 제외 태그를 사용하여에 선택한 Amazon EC2 인스턴스에만 보안 에이전트를 설치하고 관리 GuardDuty 하도록 알릴 수도 있습니다. 자세한 내용은 런타임 모니터링이 Amazon EC2 인스턴스에서 작동하는 방식을 참조하세요. | 2024년 3월 28일 |
Amazon 용 자동 에이전트를 사용하여 GuardDuty 런타임 모니터링을 활성화할 때 Amazon EC2 인스턴스의 SSM 연결을 관리하는 AWS Systems Manager 작업을 사용합니다EC2. GuardDuty 자동 에이전트 구성이 비활성화된 경우 포함 태그(
| 2024년 3월 26일 | |
런타임 모니터링의 업데이트된 기능 | Amazon 용 최신 GuardDuty 보안 에이전트(애드온) v1.5.0 릴리스를 통해 EKS런타임 모니터링은 이제 CPU 및 메모리 설정, | 2024년 3월 7일 |
런타임 모니터링의 업데이트된 기능 | 런타임 모니터링은 Amazon EKS 리소스용 새 에이전트 버전 1.5.0을 릴리스했습니다. 릴리스 정보에 대한 자세한 내용은 EKS 추가 기능 에이전트 릴리스 기록을 참조하세요. | 2024년 3월 7일 |
캐나다 서부(캘거리) 지원 | GuardDuty 이제 캐나다 서부(캘거리) 리전에서 Amazon을 사용할 수 있습니다. 이 리전에서는 내의 일부 보호 플랜을 사용하지 못할 GuardDuty 수 있습니다. 최신 정보는 지역 및 엔드포인트를 참조하세요. | 2024년 3월 6일 |
런타임 모니터링의 업데이트된 기능 | Amazon EKS 클러스터용 GuardDuty 보안 에이전트 버전 1.0.0 및 1.1.0은 2024년 5월 14일부터 더 이상 지원되지 않습니다. 표준 지원이 종료되기 전에 수행할 수 있는 단계에 대한 자세한 내용은 GuardDuty Amazon EKS 클러스터용 보안 에이전트를 참조하세요. | 2024년 2월 16일 |
런타임 모니터링의 업데이트된 기능 | 런타임 모니터링은 기존 보안 에이전트 버전 1.4.1과 함께 최신 Kubernetes 버전 1.29를 지원합니다. 이 Kubernetes 버전 출시 이후 지원을 사용할 수 있습니다. 지원되는 Kubernetes 버전에 대한 자세한 내용은 GuardDuty 보안 에이전트가 지원하는 Kubernetes 버전을 참조하세요. | 2024년 2월 16일 |
런타임 모니터링의 업데이트된 기능 - 리전 가용성 | GuardDuty 런타임 모니터링은 이제 동일한 VPC 내에서 공유 Amazon을 지원합니다 AWS Organizations. GuardDuty 서비스 연결 역할(SLR)에는 새 권한이 있습니다. | 2024년 2월 12일 |
런타임 모니터링의 업데이트된 기능 - 리전 가용성 | GuardDuty 런타임 모니터링은 이제 동일한 VPC 내에서 공유 Amazon을 지원합니다 AWS Organizations. GuardDuty 서비스 연결 역할(SLR)에는 새 권한이 있습니다. | 2024년 2월 9일 |
용 새로운 AWS 리전 맬웨어 보호에 대한 지원으로 기능 업데이트 EC2 | 용 맬웨어 보호는 EC2 이제 미국 서부(오레곤) 리전 AWS 관리형 키 에서 로 암호화된 EBS 볼륨 스캔을 지원합니다. | 2024년 2월 6일 |
새로운 AWS 리전 용 맬웨어 보호 지원으로 기능 업데이트 EC2 | EC2 이제 용 맬웨어 보호는 다음 AWS 관리형 키 에서 로 암호화된 EBS 볼륨 스캔을 지원합니다. AWS 리전
| 2024년 2월 5일 |
런타임 모니터링의 업데이트된 기능 | GuardDuty 런타임 모니터링은 Amazon EC2 인스턴스에 대한 새 GuardDuty 보안 에이전트 버전(v1.0.2)을 릴리스했습니다. 이 에이전트 버전에는 최신 Amazon ECS에 대한 지원이 포함되어 있습니다AMIs. 에이전트 릴리스 기록에 대한 자세한 내용은 GuardDuty Amazon EC2 인스턴스용 보안 에이전트를 참조하세요. | 2024년 2월 2일 |
새로운 AWS 리전 용 맬웨어 보호 지원으로 기능 업데이트 EC2 | 용 맬웨어 보호는 EC2 이제 다음 AWS 관리형 키 에서 로 암호화된 Amazon EBS 볼륨 스캔을 지원합니다. AWS 리전
| 2024년 1월 31일 |
를 사용하여 계정 관리 업데이트 AWS Organizations | 를 사용하여 계정 관리에서 콘텐츠를 재구성하고 AWS Organizations, 위임된 GuardDuty 관리자 계정을 변경하는 단계를 추가하고, GuardDuty 관리자 계정과 멤버 계정 간의 관계 이해를 업데이트했습니다. | 2024년 1월 30일 |
새로운에 대한 지원으로 기능 업데이트 AWS 리전 | 용 맬웨어 보호는 EC2 이제 다음 AWS 관리형 키 에서 로 암호화된 EBS 볼륨 스캔을 지원합니다. AWS 리전
| 2024년 1월 29일 |
용 맬웨어 보호의 업데이트된 기능 EC2 | 용 맬웨어 보호는 EC2 이제를 사용하여 암호화된 EBS 볼륨 스캔을 지원합니다 AWS 관리형 키. EC2 서비스 연결 역할(SLR)에 대한 맬웨어 보호에는 | 2024년 1월 25일 |
런타임 모니터링의 업데이트된 기능 | GuardDuty 런타임 모니터링은 일반 성능 튜닝 및 개선 사항이 포함된 새로운 GuardDuty 보안 에이전트 버전(v1.0.1)을 릴리스했습니다. 에이전트 릴리스 기록에 대한 자세한 내용은 GuardDuty Amazon EC2 인스턴스용 보안 에이전트를 참조하세요. | 2024년 1월 23일 |
런타임 모니터링의 업데이트된 기능 | 런타임 모니터링은 Amazon EKS 리소스용 새 에이전트 버전 1.4.1을 릴리스했습니다. 자세한 내용은 EKS 추가 기능 에이전트 릴리스 기록을 참조하세요. | 2024년 1월 16일 |
런타임 모니터링에서 Amazon EKS 리소스용 새 에이전트 v1.4.0 릴리스 | 런타임 모니터링은 Amazon EKS 리소스용 새 에이전트 버전 1.4.0을 릴리스했습니다. 자세한 내용은 EKS 추가 기능 에이전트 릴리스 기록을 참조하세요. | 2023년 12월 21일 |
유럽(취리히), 유럽(스페인), 아시아 태평양(하이데라바드), 아시아 태평양(멜버른) 및 이스라엘(텔아비브)에 S3 및 AWS CloudTrail 기계 학습(ML) 기반 조사 결과 유형 추가 | GuardDuty의 이상 탐지 기계 학습(ML) 모델을 사용하여 이상 동작을 식별하는 다음 S3 및 CloudTrail 결과는 이제 유럽(취리히), 유럽(스페인), 아시아 태평양(하이데라바드), 아시아 태평양(멜버른) 및 이스라엘(텔아비브) 리전에서 사용할 수 있습니다. | 2023년 12월 21일 |
이제 위임된 GuardDuty 관리자는 최대 50,000개의 멤버 계정을 관리할 수 있습니다 AWS Organizations. 여기에는 초대를 통해 GuardDuty 관리자 계정과 연결된 최대 5,000개의 멤버 계정도 포함됩니다. | 2023년 12월 20일 | |
GuardDuty 런타임 모니터링 지원이 19개로 확장됨 AWS 리전 | 이제 아시아 태평양(자카르타), 유럽(파리), 아시아 태평양(오사카), 아시아 태평양(서울), 중동(바레인), 유럽(스페인), 아시아 태평양(하이데라바드), 아시아 태평양(멜버른), 이스라엘(텔아비브), 미국 서부(캘리포니아 북부), 유럽(런던), 아시아 태평양(홍콩), 유럽(밀라노), 중동(UAE), 남아메리카(상파울루), 아시아 태평양(뭄바이), 캐나다(중부), 아프리카(케이프타운), 유럽(취리히)에서 런타임 모니터링을 사용할 수 있습니다. | 2023년 12월 6일 |
Amazon EKS 클러스터에 대한 위협을 탐지하는 것 외에도는 Amazon ECS 워크로드에 대한 위협을 탐지하기 위한 런타임 모니터링의 일반 가용성과 Amazon EC2 인스턴스에 대한 위협을 탐지하기 위한 미리 보기 릴리스를 GuardDuty 발표합니다. 현재 런타임 모니터링을 지원하는 AWS 리전 에 대한 자세한 내용은 지역 및 엔드포인트를 참조하세요. | 2023년 11월 26일 | |
GuardDuty 는 Amazon ECS 작업을 사용하여 Amazon ECS 클러스터에 대한 정보를 관리 및 검색하고를 사용하여 Amazon ECS 계정 설정을 관리할 수 있는 새로운 권한을 추가했습니다
| 2023년 11월 26일 | |
GuardDuty 가에 새 권한을 추가 | 2023년 11월 16일 | |
GuardDuty 는 EKS Audit Log Monitoring을 사용하는 새로운 결과 유형을 릴리스했습니다. | EKS Audit Log Monitoring은 이제 아시아 태평양(멜버른)()에서 다음과 같은 결과 유형을 지원합니다
| 2023년 11월 11일 |
GuardDuty 는 EKS Audit Log Monitoring을 사용하는 새로운 결과 유형을 릴리스했습니다. | EKS Audit Log Monitoring은 이제 아시아 태평양(하이데라바드)(
| 2023년 11월 10일 |
GuardDuty 는 EKS Audit Log Monitoring을 사용하는 새로운 결과 유형을 릴리스했습니다. | EKS Audit Log Monitoring은 이제 다음 결과 유형을 지원합니다. 아시아 태평양(하이데라바드) (
| 2023년 11월 8일 |
EKS 런타임 모니터링은 중요한 보안 패치 및 업데이트가 포함된 새 에이전트 버전 1.3.1을 릴리스했습니다. | 2023년 10월 23일 | |
GuardDuty 에서 생성된 결과를 필터링하기 위한 새 기준을 추가했습니다. DNS 요청 도메인 접미사는 결과를 생성 GuardDuty 하도록 유도한 활동에 관련된 두 번째 및 최상위 도메인을 제공합니다. | 2023년 10월 17일 | |
EKS 런타임 모니터링은 Kubernetes 버전 1.28을 지원하는 새 에이전트 버전 1.3.0을 릴리스했습니다. Ubuntu 지원을 추가했습니다. 자세한 내용은 EKS 추가 기능 에이전트 릴리스 기록을 참조하세요. | 2023년 10월 5일 | |
아시아 태평양(자카르타) 및 중동() UAE리전에 S3 및 AWS CloudTrail 기계 학습(ML) 기반 조사 결과 유형 추가 | 이제 아시아 태평양(자카르타) 및 중동() UAE리전에서 GuardDuty의 이상 탐지 기계 학습(ML) 모델을 사용하여 이상 동작을 식별하는 다음 S3 및 CloudTrail 결과를 사용할 수 있습니다. | 2023년 9월 20일 |
EKS 런타임 모니터링은 개별 EKS 클러스터의 GuardDuty 보안 에이전트를 관리하여 이러한 선택적 클러스터에서만 런타임 이벤트를 모니터링하는 지원을 추가합니다. EKS 런타임 모니터링은 태그를 지원하여이 기능을 확장합니다. | 2023년 9월 13일 | |
이제 아시아 태평양(하EC2이데라바드), 아시아 태평양(멜버른), 유럽(취리히) 및 유럽(스페인)에서 용 맬웨어 보호를 사용할 수 있습니다. | 2023년 9월 11일 | |
이제를 사용할 수 AWS 리전 있는의 목록에 이스라엘(텔아비브) 리전 GuardDuty 이 추가되었습니다. 다음 보호 플랜을 이스라엘(텔아비브) 리전에서도 사용할 수 있습니다.
이스라엘(텔아비브) 리전의 보호 플랜 가용성에 대한 자세한 내용은 리전 및 엔드포인트 섹션을 참조하세요. | 2023년 8월 24일 | |
해당 리전의 보호 플랜에 대한 조직 구성을 업데이트하세요. 가능한 구성 옵션은 모든 계정에 대해 활성화, 새 계정에 대해 자동 활성화, 조직의 모든 계정에 대해 자동 활성화하지 않음입니다. | 2023년 8월 16일 | |
이제 아시아 태평양(오사카)에서 GuardDuty의 이상 탐지 기계 학습(ML) 모델을 사용하여 이상 동작을 식별하는 S3 결과 유형을 사용할 수 있습니다. | 이제 아시아 태평양(오사카) 리전에서 다음 결과 유형이 제공됩니다. | 2023년 8월 10일 |
EKS 보호 내 GuardDuty EKS 런타임 모니터링은 AWS 환경의 Amazon EKS 클러스터에 대한 런타임 위협 탐지를 제공합니다. 이제 아시아 태평양(멜버른) 리전에서 지원됩니다. | 2023년 8월 8일 | |
특정 EKS 런타임 모니터링 결과 유형은 이제에서 GuardDuty시작된 맬웨어 스캔을 호출할 수 있습니다 AWS 계정. | 2023년 7월 19일 | |
이제 GuardDuty 관리자 계정은 최대 10,000개의 멤버 계정을 관리할 수 있습니다 AWS Organizations. 여기에는 초대를 통해 관리자 계정과 GuardDuty 연결된 최대 5,000개의 멤버 계정도 포함됩니다. | 2023년 6월 29일 | |
EKS 런타임 모니터링은 프로세스 주입 기술을 기반으로 하는 세 가지 새로운 결과 유형을 지원합니다. 새로운 결과 유형은 DefenseEvasion다음과 같습니다Runtime/ProcessInjection.Proc, DefenseEvasion:Runtime/ProcessInjection.Ptrace, and DefenseEvasion:Runtime/ProcessInjectionVirtualMemoryWrite. | 2023년 6월 22일 | |
EKS 런타임 모니터링은 ARM64기반 인스턴스도 지원하는 새 에이전트 버전 1.2.0을 릴리스했습니다. Bottlerocket에 대한 지원이 추가되었습니다. 자세한 내용은 EKS 추가 기능 에이전트 릴리스 기록을 참조하세요. | 2023년 6월 16일 | |
GuardDuty 콘솔의 요약 대시보드는 조사 결과에 대한 GuardDuty 집계된 보기를 제공합니다. 현재 대시보드는 현재 리전의 계정(또는 GuardDuty 관리자 계정인 경우 멤버 계정)에 대해 생성된 마지막 10,000개의 조사 결과에 대해 다양한 위젯을 통해 데이터를 표시합니다. | 2023년 6월 12일 | |
EKS 이제 아시아 태평양(하이데라바드), 아시아 태평양(멜버른), 유럽(취리히) 및 유럽(스페인)에서 감사 로그 모니터링을 사용할 수 있습니다. | 계정에 대해 EKS Audit Log Monitoring(EKS보호)을 활성화하여 Amazon EKS 클러스터의 EKS 감사 로그를 모니터링하고 잠재적으로 악의적이고 의심스러운 활동이 있는지 분석할 수 있습니다. | 2023년 6월 1일 |
EKS 이제 중동()에서 감사 로그 모니터링을 사용할 수 있습니다UAE. 계정에 대한 EKS 감사 로그 모니터링을 활성화하여 Amazon EKS 클러스터의 EKS 감사 로그를 모니터링하고 잠재적으로 악의적이고 의심스러운 활동이 있는지 분석할 수 있습니다. | 2023년 5월 3일 | |
용 맬웨어 보호는 Amazon EC2 인스턴스 및 컨테이너 워크로드에 연결된 Amazon EBS 볼륨에 맬웨어가 존재할 가능성을 감지하는 데 EC2 도움이 됩니다. 이제 GuardDuty 시작 및 온디맨드의 두 가지 유형의 스캔을 제공합니다. GuardDuty시작된 맬웨어 스캔은가 시작된 맬웨어 스캔을 호출하는 결과 중 하나를 GuardDuty 생성할 때만 Amazon EBS 볼륨에서 에이전트 없는 스캔을 자동으로 시작합니다. GuardDuty 해당 Amazon EC2 인스턴스와 연결된 Amazon 리소스 이름(ARN)을 제공하여 계정의 Amazon EC2 인스턴스에 대한 온디맨드 맬웨어 스캔을 시작할 수 있습니다. 두 스캔 유형이 어떻게 다른지에 대한 자세한 내용은 용 맬웨어 보호를 참조하세요EC2. | 2023년 4월 27일 | |
Lambda 보호를 사용하면 AWS Lambda 함수에서 잠재적인 보안 위협을 식별할 수 있습니다. | 2023년 4월 20일 | |
를 사용할 수 AWS 리전 있는의 목록에 아시아 태평양(멜버른) GuardDuty 이 추가되었습니다. 이 리전에서 사용할 수 있는 기능에 대한 자세한 내용은 Regions and endpoints를 참조하세요. | 2023년 4월 19일 | |
GuardDuty 는 외부 DNS 해석기 및 암호화된 DNS 기술의 사용을 감지하는 새로운 결과 유형을 도입합니다. 이러한 결과 유형이 지원되는 AWS 리전 위치에 대한 자세한 내용은 리전 및 엔드포인트를 참조하세요. | 2023년 4월 5일 | |
EKS EKS 보호 내 런타임 모니터링은 AWS 환경 내 Amazon EKS 클러스터에 대한 런타임 위협 탐지를 제공합니다. EKS 워크로드에서 런타임 이벤트를 수집하는 Amazon EKS 추가 기능 에이전트( | 2023년 3월 30일 | |
Amazon은 GuardDuty 관리자 계정이 조직 구성원에 대해 GuardDuty 활성화된 (필요한 경우) | 2023년 3월 23일 | |
GuardDuty RDS 보호는 RDS 로그인 활동을 모니터링하고 프로파일링하여 Amazon Aurora 데이터베이스 인스턴스에서 의심스러운 로그인 동작을 식별합니다. RDS 보호를 지원하는 AWS 리전 에 대한 자세한 내용은 리전 및 엔드포인트를 참조하세요. | 2023년 3월 16일 | |
과거에는 GuardDuty API 기능과 데이터 소스 모두에 대해 허용되는 구성이지만 이제는 모든 새 GuardDuty 보호 유형이 데이터 소스가 아닌 기능으로 구성됩니다. GuardDuty 는를 통해 데이터 소스를 지원API하지만 새를 추가하지는 않습니다API. 기능 활성화는 활성화에 APIs 사용되는의 동작 GuardDuty 또는 내부의 보호 유형에 영향을 줍니다 GuardDuty. API, SDK또는 CFN 템플릿을 통해 GuardDuty 계정을 관리하는 경우 GuardDuty API2023년 3월의 변경 사항을 참조하세요. | 2023년 3월 16일 | |
의 EC2 기능에 대한 맬웨어 보호 GuardDuty 는 중동(UAE) 리전에서 지원됩니다. 자세한 내용은 리전 및 엔드포인트 섹션을 참조하십시오. | 2023년 3월 13일 | |
GuardDuty 는 예정된 GuardDuty EKS 런타임 모니터링 기능을 지원하기 위해 다음과 같은 새 권한을 추가했습니다.
| 2023년 3월 8일 | |
에 GuardDuty SLR 대한 맬웨어 보호가 활성화된 EC2 SLR 후에 대한 맬웨어 보호를 생성할 수 있도록 EC2가 업데이트되었습니다. | 2023년 2월 21일 | |
AWS 리소스와 통신하려면에서 TLS v1.2 이상이 필요하고 지원 GuardDuty 됩니다. 자세한 내용은 데이터 보호 및 인프라 보안을 참조하세요. | 2023년 2월 14일 | |
를 사용할 수 AWS 리전 있는의 목록에 아시아 태평양(하이데라바드) 리전 GuardDuty 을 추가했습니다. 자세한 내용은 리전 및 엔드포인트 섹션을 참조하십시오. | 2023년 2월 14일 | |
IAM 모범 사례에 맞게 가이드를 업데이트했습니다. 자세한 내용은 의 보안 모범 사례를 IAM참조하세요. | 2023년 2월 10일 | |
를 사용할 수 AWS 리전 있는의 목록에 유럽(스페인) GuardDuty 을 추가했습니다. 자세한 내용은 리전 및 엔드포인트 섹션을 참조하십시오. | 2023년 2월 8일 | |
를 사용할 수 AWS 리전 있는의 목록에 유럽(취리히) GuardDuty 을 추가했습니다. 자세한 내용은 리전 및 엔드포인트 섹션을 참조하십시오. | 2022년 12월 12일 | |
GuardDuty RDS 보호는 RDS 로그인 활동을 모니터링하고 프로파일링하여 Amazon Aurora 데이터베이스 인스턴스에서 의심스러운 로그인 동작을 식별합니다. 현재는 5개 AWS 리전에서 미리 보기 릴리스로 제공됩니다. 자세한 내용은 리전 및 엔드포인트 섹션을 참조하십시오. | 2022년 11월 30일 | |
를 사용할 수 AWS 리전 있는의 목록에 중동(UAE) GuardDuty 이 추가되었습니다. 자세한 내용은 리전 및 엔드포인트 섹션을 참조하십시오. | 2022년 10월 6일 | |
GuardDuty 용 맬웨어 보호EC2는 Amazon의 선택적 개선 사항입니다 GuardDuty. 는 위험에 처한 리소스를 GuardDuty 식별하지만 용 맬웨어 보호는 침해의 원인일 수 있는 맬웨어를 EC2 탐지합니다. 용 맬웨어 보호를 EC2 활성화하면가 맬웨어를 나타내는 Amazon EC2 인스턴스 또는 컨테이너 워크로드에서 의심스러운 동작을 GuardDuty 감지할 때마다 용 GuardDuty 맬웨어 보호는 영향을 받는 EC2 인스턴스 또는 컨테이너 워크로드에 연결된 EBS 볼륨에 대해 에이전트 없는 스캔을 EC2 시작하여 맬웨어의 존재를 감지합니다. 용 맬웨어 보호의 EC2 작동 방식 및이 기능 구성에 대한 자세한 내용은 GuardDuty 용 맬웨어 보호를 EC2참조하세요.
| 2022년 7월 26일 | |
Exfiltration:S3/ObjectRead.Unusual은 사용 중지되었습니다. | 2022년 7월 5일 | |
GuardDuty의 이상 탐지 기계 학습(ML) 모델을 사용하여 이상 동작을 식별하는 새로운 S3 결과 유형이 추가되었습니다. | 다음과 같은 새로운 S3 결과 유형이 추가되었습니다. 이러한 결과 유형은 API 요청이 비정상적인 방식으로 IAM개체를 호출했는지 여부를 식별합니다. ML 모델은 계정의 모든 API 요청을 평가하고 공격자가 사용하는 기법과 관련된 이상 이벤트를 식별합니다. 새로운 결과 각각에 대한 자세한 내용은 S3 결과 유형을 참조하세요. | 2022년 7월 5일 |
GuardDuty 는 이제 EKS 감사 로그 모니터링을 통해 Amazon EKS 리소스에 대한 결과를 생성할 수 있습니다. 이 기능을 구성하는 방법을 알아보려면 EKS Amazon의 보호를 GuardDuty 참조하세요. Amazon EKS 리소스에 대해 생성할 GuardDuty 수 있는 조사 결과 목록은 Kubernetes 조사 결과를 참조하세요. Kubernetes 결과 해결 가이드에 이러한 결과의 해결을 지원하는 새로운 해결 지침이 추가되었습니다. | 2022년 1월 25일 | |
새로운 조사 결과 UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS 가 추가되었습니다. 이 결과는 AWS 환경 외부의 AWS 계정에서 인스턴스 자격 증명에 액세스하는 시기를 알려줍니다. | 2022년 1월 20일 | |
Amazon GuardDuty 은 CVE-2021-44228 및과 관련된 문제를 식별하고 우선순위를 지정하는 데 도움이 되도록 다음과 같은 결과 유형을 업데이트했습니다. CVE-2021-45046 Backdoor:EC2/C&CActivity.B; Backdoor:EC2/C&CActivity.B!DNS; Behavior:EC2/NetworkPortUnusual. | 2022년 12월 22일 | |
UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration 가 로 변경되었습니다.UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS. 이 향상된 버전의 조사 결과는 자격 증명이 온프레미스 네트워크를 통해 라우팅되는 트래픽의 조사 결과를 줄이기 위해 사용되는 일반적인 위치를 학습합니다. UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS | 2021년 9월 7일 | |
결과 정확도를 개선하기 위해 GuardDuty SLR가 새 작업으로 업데이트되었습니다. | 2021년 8월 3일 | |
결과 설명에는 이제가 해당 결과를 생성하는 데 GuardDuty 사용하는 데이터 소스에 대한 정보가 포함됩니다. | 2021년 5월 10일 | |
13개의 조사 결과가 새 AnomalousBehavoir 조사 결과로 대체되도록 사용 중지되었습니다. Persistence:IAMUser/NetworkPermissions, Persistence:IAMUser/ResourcePermissions, Persistence:IAMUser/UserPermissions, PrivilegeEscalation:IAMUser/AdministrativePermissions, Recon:IAMUser/NetworkPermissions, Recon:IAMUser/ResourcePermissions, Recon:IAMUser/UserPermissions, ResourceConsumption:IAMUser/ComputeResources, Stealth:IAMUser/LoggingConfigurationModified, Discovery:S3/BucketEnumeration.Unusual, Impact:S3/ObjectDelete.Unusual, Impact:S3/PermissionsModification.Unusual 및 UnauthorizedAccess:IAMUser/ConsoleLogin. | 2021년 3월 12일 | |
8개의 새가 추가되었습니다.IAMUser IAM 보안 주체에 대한 변칙적인 동작을 기반으로 유형을 찾습니다. CredentialAccess:IAMUser/AnomalousBehavior, DefenseEvasion:IAMUser/AnomalousBehavior, Discovery:IAMUser/AnomalousBehavior, Exfiltration:IAMUser/AnomalousBehavior, Impact:IAMUser/AnomalousBehavior, InitialAccess:IAMUser/AnomalousBehavior, Persistence:IAMUser/AnomalousBehavior, PrivilegeEscalation:IAMUser/AnomalousBehavior. | 2021년 3월 12일 | |
도메인 평판을 기반으로 4가지 새로운 영향 조사 결과 유형이 추가되었습니다. Impact:EC2/AbusedDomainRequest.Reputation , Impact:EC2/BitcoinDomainRequest.Reputation, Impact:EC2/MaliciousDomainRequest.Reputation. 또한 C&에 대한 새로운 EC2 조사 결과가 추가되었습니다CActivity. Impact:EC2/SuspiciousDomainRequest.Reputation | 2021년 1월 27일 | |
새로운 S3 M aliciousIPCaller 조사 결과 3개가 추가되었습니다. Discovery:S3/MaliciousIPCaller, Exfiltration:S3/MaliciousIPCaller, Impact:S3/MaliciousIPCaller. 또한 C&에 대한 새로운 EC2 조사 결과를 추가했습니다CActivity. Backdoor:EC2/C&CActivity.B | 2020년 12월 21일 | |
.UnauthorizedAccess:EC2/TorIPCaller 이제 결과 유형이에서 사용 중지됩니다 GuardDuty. 자세히 알아보기 | 2020년 10월 1일 | |
새로운 영향 조사 결과 추가,Impact:EC2/WinRmBruteForce. 자세히 알아보세요. | 2020년 9월 17일 | |
새로운 영향 조사 결과 추가,Impact:EC2/PortSweep. 자세히 알아보세요. | 2020년 9월 17일 | |
사용 가능한 AWS 리전 목록에 아프리카(케이프타운) 및 유럽(밀라노) GuardDuty 이 추가되었습니다. 자세히 알아보기 | 2020년 7월 31일 | |
이제 새 지표를 사용하여 계정 및 관리하는 계정의 GuardDuty 사용 비용 데이터를 쿼리할 수 있습니다. 사용 비용에 대한 새로운 개요는의 콘솔에서 확인할 수 있습니다https://console.aws.amazon.com/guardduty/ | 2020년 7월 31일 | |
이제 GuardDuty S3 데이터 영역 이벤트를 새 데이터 소스로 모니터링하여 S3 보호를 사용할 수 있습니다. 새 계정에서는 이 기능이 자동으로 활성화됩니다. 이미를 사용하고 GuardDuty 있는 경우 본인 또는 멤버 계정에 대해 새 데이터 소스를 활성화할 수 있습니다. | 2020년 7월 31일 | |
S3 컨트롤 플레인 및 데이터 플레인 소스에 대해 14개의 새로운 S3 결과 유형이 추가되었습니다. | 2020년 7월 31일 | |
GuardDuty 결과에는 이제 S3 버킷과 관련된 결과에 대한 자세한 내용이 포함됩니다. S3 활동과 관련된 기존 결과 유형의 이름이 변경되었습니다.Policy:IAMUser/S3BlockPublicAccessDisabled 가 로 변경되었습니다.Policy:S3/BucketBlockPublicAccessDisabled. Stealth:IAMUser/S3ServerAccessLoggingDisabled 가 로 변경되었습니다.Stealth:S3/ServerAccessLoggingDisabled. | 2020년 5월 28일 | |
GuardDuty 이제가 AWS Organizations 위임된 관리자와 통합되어 조직 내 GuardDuty 계정을 관리할 수 있습니다. 위임된 관리자를 GuardDuty 관리자 계정으로 설정하면 위임된 관리자 계정에서 모든 조직 구성원을 관리할 수 GuardDuty 있도록를 자동으로 활성화할 수 있습니다. 새 AWS Organizations 멤버 계정 GuardDuty 에서를 자동으로 활성화할 수도 있습니다. 자세히 알아보기 | 2020년 4월 20일 | |
의 결과 내보내기 기능을 설명하는 콘텐츠가 추가되었습니다 GuardDuty. | 2019년 11월 14일 | |
새로운 무단 조사 결과가 추가되었습니다.UnauthorizedAccess:EC2/MetadataDNSRebind. 자세히 알아보세요. | 2019년 10월 10일 | |
를 추가했습니다.Stealth:IAMUser/S3ServerAccessLoggingDisabled 결과 유형. | 새로운 Stealth 조사 결과 추가,Stealth:IAMUser/S3ServerAccessLoggingDisabled. 자세히 알아보세요. | 2019년 10월 10일 |
새 정책 조사 결과 추가,Policy:IAMUser/S3BlockPublicAccessDisabled. 자세히 알아보세요. | 2019년 10월 10일 | |
.Backdoor:EC2/XORDDOS 이제 결과 유형이 사용 중지되었습니다 GuardDuty.자세히 알아보기 | 2019년 6월 12일 | |
.PrivilegeEscalation 조사 결과 유형은 사용자가 에스컬레이션되고 더 허용적인 권한을 계정에 할당하려고 할 때 이를 감지합니다. 자세히 알아보기 | 2019년 5월 14일 | |
사용 가능한 AWS 리전 목록에 유럽(스톡홀름) GuardDuty 이 추가되었습니다. 자세히 알아보기 | 2019년 5월 9일 | |
이 결과는 EC2 인스턴스의 EMR관련 민감한 포트가 차단되지 않고 능동적으로 프로브되고 있음을 알려줍니다. 자세히 알아보기 | 2019년 5월 8일 | |
EC2 인스턴스가 서비스 거부(DoS) 공격에 잠재적으로 사용되고 있는지 감지하는 5가지 새로운 결과 유형이 추가되었습니다. | 이러한 결과는 환경의 EC2 인스턴스가 서비스 거부(DoS) 공격을 수행하는 데 사용되고 있음을 나타낼 수 있는 방식으로 동작하고 있음을 알려줍니다. 자세히 알아보기 | 2019년 3월 8일 |
Policy:IAMUser/RootCredentialUsage 결과 유형은의 루트 사용자 로그인 자격 증명 AWS 계정 이 AWS 서비스에 프로그래밍 방식으로 요청하는 데 사용되고 있음을 알려줍니다. 자세히 알아보기 | 2019년 1월 24일 | |
UnauthorizedAccess:IAMUser/UnusualASNCaller 결과 유형이 사용 중지되었습니다. | .UnauthorizedAccess:IAMUser/UnusualASNCaller 결과 유형이 사용 중지되었습니다. 이제 다른 활성 GuardDuty 결과 유형을 통해 비정상적인 네트워크에서 호출된 활동에 대한 알림을 받게 됩니다. 생성된 결과 유형은 비정상적인 네트워크에서 API 호출된의 범주를 기반으로 합니다. 자세히 알아보기 | 2018년 12월 21일 |
두 가지 새로운 결과 유형이 추가되었습니다.PenTest:IAMUser/ParrotLinux and PenTest:IAMUser/PentooLinux | PenTest:IAMUser/ParrotLinux 결과 유형은 Parrot Security Linux를 실행하는 컴퓨터가 AWS 계정에 속한 자격 증명을 사용하여 API 호출하고 있음을 알려줍니다.PenTest:IAMUser/PentooLinux 결과 유형은 Pentoo Linux를 실행하는 머신이 AWS 계정에 속한 자격 증명을 사용하여 API 호출하고 있음을 알려줍니다. 자세히 알아보기 | 2018년 12월 21일 |
이제 GuardDuty 공지 SNS 주제를 구독하여 새로 릴리스된 결과 유형, 기존 결과 유형 업데이트 및 기타 기능 변경 사항에 대한 알림을 받을 수 있습니다. 알림은 Amazon에서 SNS 지원하는 모든 형식으로 사용할 수 있습니다. 자세히 알아보기 | 2018년 11월 21일 | |
두 가지 새로운 결과 유형이 추가되었습니다.UnauthorizedAccess:EC2/TorClient and UnauthorizedAccess:EC2/TorRelay | UnauthorizedAccess:EC2/TorClient 결과 유형은 AWS 환경의 EC2 인스턴스가 Tor Guard 또는 Authority 노드에 연결 중임을 알려줍니다.UnauthorizedAccess:EC2/TorRelay 결과 유형은 AWS 환경의 EC2 인스턴스가 Tor 릴레이 역할을 하고 있음을 암시하는 방식으로 Tor 네트워크에 연결하고 있음을 알려줍니다. 자세히 알아보기 | 2018년 11월 16일 |
이 결과는 AWS 환경의 EC2 인스턴스가 Bitcoin 또는 기타 암호화폐 관련 활동과 연결된 도메인 이름을 쿼리하고 있음을 알려줍니다. 자세히 알아보기 | 2018년 11월 9일 | |
이제 기존 조사 결과의 후속 발생에 대해 CloudWatch 이벤트로 전송되는 알림 빈도를 업데이트할 수 있습니다. 가능한 값은 15분, 1시간 또는 기본값 6시간입니다. 자세히 알아보기 | 2018년 10월 9일 | |
에 대한 리전 지원 추가 AWS GovCloud (미국 서부) 자세히 알아보기 | 2018년 7월 25일 | |
Amazon GuardDuty 템플릿 활성화를 사용하여 여러 계정에서를 GuardDuty 동시에 활성화할 수 있습니다. 자세히 알아보기 | 2018년 6월 25일 | |
고객은 이제 자동 아카이브 규칙을 세분화하여 빌드함으로써 조사 결과의 범위를 제한할 수 있습니다. 자동 아카이브 규칙과 일치하는 조사 결과의 경우는 GuardDuty 자동으로 이를 아카이브된 것으로 표시합니다. 이를 통해 고객은 현재 조사 결과 테이블에 관련 조사 결과만 GuardDuty 유지하도록 추가로 조정할 수 있습니다. 자세히 알아보기 | 2018년 5월 4일 | |
GuardDuty 이제 유럽(파리)에서를 사용할 수 있으므로이 리전에서 지속적인 보안 모니터링 및 위협 탐지를 확장할 수 있습니다. 자세히 알아보기 | 2018년 3월 29일 | |
이제를 통한 GuardDuty 관리자 계정 및 멤버 계정 생성 AWS CloudFormation 이 지원됩니다. | 자세한 내용은 | 2018년 3월 6일 |
이러한 새로운 결과 유형은 지원되는 모든 리전 GuardDuty 에서에서 자동으로 활성화됩니다. 자세히 알아보기 | 2018년 2월 28일 | |
이러한 새로운 결과 유형은 지원되는 모든 리전 GuardDuty 에서에서 자동으로 활성화됩니다. 자세히 알아보기 | 2018년 2월 5일 | |
이번 릴리스에서는 계정(GuardDuty 관리자 계정)당 AWS 최대 1,000개의 GuardDuty 멤버 계정을 추가할 수 있습니다. 자세히 알아보기 | 2018년 1월 25일 | |
GuardDuty 관리자 계정 및 멤버 계정에 대한 신뢰할 수 있는 IP 목록 및 위협 목록의 업로드 및 추가 관리 변경 사항. | 이번 릴리스에서는 관리자 GuardDuty 계정의 사용자가 신뢰할 수 있는 IP 목록과 위협 목록을 업로드하고 관리할 수 있습니다. 멤버 GuardDuty 계정의 사용자는 목록을 업로드하고 관리할 수 없습니다. 관리자 계정에서 업로드하는 신뢰할 수 있는 IP 목록 및 위협 목록은 멤버 계정의 GuardDuty 기능에 적용됩니다. 자세히 알아보기 | 2018년 1월 25일 |
이전 업데이트
변경 사항 | 설명 | 날짜 |
---|---|---|
최초 게시 | Amazon GuardDuty 사용 설명서의 최초 게시. | 2017년 11월 28일 |