Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

GuardDuty Proteção S3

Modo de foco
GuardDuty Proteção S3 - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

O S3 Protection ajuda você a detectar possíveis riscos de segurança de dados, como exfiltração e destruição de dados, em seus buckets do Amazon Simple Storage Service (Amazon S3). GuardDuty monitora eventos de AWS CloudTrail dados do Amazon S3, que incluem operações de API em nível de objeto para identificar esses riscos em todos os buckets do Amazon S3 em sua conta.

Quando GuardDuty detecta uma ameaça potencial com base no monitoramento de eventos de dados do S3, ela gera uma descoberta de segurança. Para obter informações sobre os tipos de descoberta que GuardDuty podem ser gerados quando você ativa o S3 Protection, consulteGuardDuty Tipos de descoberta do S3 Protection.

Por padrão, a detecção de ameaças por base inclui o monitoramento AWS CloudTrail eventos de gerenciamento para identificar possíveis ameaças em seus recursos do Amazon S3. Essa fonte de dados é diferente dos eventos de AWS CloudTrail dados do S3, pois ambos monitoram diferentes tipos de atividades em seu ambiente.

Você pode ativar o S3 Protection em uma conta em qualquer região que GuardDuty ofereça suporte a esse recurso. Isso ajudará você a monitorar eventos de CloudTrail dados do S3 nessa conta e região. Depois de habilitar a Proteção do S3, você GuardDuty poderá monitorar totalmente seus buckets do Amazon S3 e gerar descobertas de acesso suspeito aos dados armazenados em seus buckets do S3.

Para usar a Proteção do S3, você não precisa habilitar ou configurar explicitamente o login de eventos de dados do S3 em AWS CloudTrail.

Teste gratuito de 30 dias

A lista a seguir explica como o teste gratuito de 30 dias funcionaria para sua conta:

  • Quando você habilita GuardDuty Conta da AWS em uma nova região pela primeira vez, você recebe um teste gratuito de 30 dias. Nesse caso, também GuardDuty habilitará o S3 Protection, que está incluído no teste gratuito.

  • Quando você já estiver usando GuardDuty e decidir ativar o S3 Protection pela primeira vez, sua conta nessa região receberá um teste gratuito de 30 dias do S3 Protection.

  • Você pode optar por desativar a Proteção S3 em qualquer região a qualquer momento.

  • Durante o teste gratuito de 30 dias, você pode obter uma estimativa dos custos de uso nessa conta e região. Após o término do teste gratuito de 30 dias, a Proteção do S3 não será desativada automaticamente. Sua conta nessa região começará a incorrer em custos de uso. Para obter mais informações, consulte Estimando o custo de uso GuardDuty .

AWS CloudTrail eventos de dados para S3

Eventos de dados, também conhecidos como operações do plano de dados, fornecem insights sobre as operações de recurso executadas no recurso ou dentro de um recurso. Muitas vezes, são atividades de grande volume.

Veja a seguir exemplos de eventos de CloudTrail dados para o S3 que GuardDuty podem ser monitorados:
  • Operações da API GetObject

  • Operações da API PutObject

  • Operações da API ListObjects

  • Operações da API DeleteObject

Para obter mais informações sobre eles APIs, consulte a Referência de API do Amazon Simple Storage Service.

Como GuardDuty usa eventos CloudTrail de dados para o S3

Quando você ativa o S3 Protection, GuardDuty começa a analisar CloudTrail os eventos de dados do S3 de todos os seus buckets do S3 e os monitora em busca de atividades maliciosas e suspeitas. Para obter mais informações, consulte AWS CloudTrail eventos de gerenciamento.

Quando um usuário não autenticado acessa um objeto do S3, isso significa que o objeto do S3 está acessível ao público. Portanto, GuardDuty não processa essas solicitações. GuardDuty processa as solicitações feitas aos objetos do S3 usando credenciais IAM (AWS Identity and Access Management) ou AWS STS (AWS Security Token Service) válidas.

Observação

Depois de ativar a Proteção do S3, GuardDuty monitora os eventos de dados desses buckets do Amazon S3 que residem na mesma região em que você habilitou. GuardDuty

Se você desativar a Proteção do S3 em sua conta em uma região específica, GuardDuty interromperá o monitoramento de eventos de dados do S3 dos dados armazenados em seus buckets do S3. GuardDuty não gerará mais tipos de descoberta do S3 Protection para sua conta nessa região.

GuardDuty usando eventos CloudTrail de dados para S3 para sequências de ataque

GuardDuty Detecção estendida de ameaçasdetecta sequências de ataque em vários estágios que abrangem fontes de dados, AWS recursos e cronograma fundamentais em uma conta. Quando GuardDuty observa uma sequência de eventos que é indicativa de uma atividade suspeita recente ou em andamento em sua conta, GuardDuty gera a descoberta da sequência de ataque associada.

Por padrão, quando você ativa GuardDuty, a Detecção Estendida de Ameaças também é ativada em sua conta. Esse recurso cobre o cenário de ameaça associado aos eventos CloudTrail de gerenciamento sem custo adicional. No entanto, para usar o Extended Threat Detection em todo o seu potencial, GuardDuty recomenda habilitar o S3 Protection para cobrir cenários de ameaças associados a eventos de CloudTrail dados para o S3.

Depois de habilitar o S3 Protection, GuardDuty cobrirá automaticamente os cenários de ameaças da sequência de ataque, como comprometimento ou destruição de dados, nos quais seus recursos do Amazon S3 possam estar envolvidos.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.