As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
O S3 Protection ajuda você a detectar possíveis riscos de segurança de dados, como exfiltração e destruição de dados, em seus buckets do Amazon Simple Storage Service (Amazon S3). GuardDuty monitora eventos de AWS CloudTrail dados do Amazon S3, que incluem operações de API em nível de objeto para identificar esses riscos em todos os buckets do Amazon S3 em sua conta.
Quando GuardDuty detecta uma ameaça potencial com base no monitoramento de eventos de dados do S3, ela gera uma descoberta de segurança. Para obter informações sobre os tipos de descoberta que GuardDuty podem ser gerados quando você ativa o S3 Protection, consulteGuardDuty Tipos de descoberta do S3 Protection.
Por padrão, a detecção de ameaças por base inclui o monitoramento AWS CloudTrail eventos de gerenciamento para identificar possíveis ameaças em seus recursos do Amazon S3. Essa fonte de dados é diferente dos eventos de AWS CloudTrail dados do S3, pois ambos monitoram diferentes tipos de atividades em seu ambiente.
Você pode ativar o S3 Protection em uma conta em qualquer região que GuardDuty ofereça suporte a esse recurso. Isso ajudará você a monitorar eventos de CloudTrail dados do S3 nessa conta e região. Depois de habilitar a Proteção do S3, você GuardDuty poderá monitorar totalmente seus buckets do Amazon S3 e gerar descobertas de acesso suspeito aos dados armazenados em seus buckets do S3.
Para usar a Proteção do S3, você não precisa habilitar ou configurar explicitamente o login de eventos de dados do S3 em AWS CloudTrail.
- Teste gratuito de 30 dias
-
A lista a seguir explica como o teste gratuito de 30 dias funcionaria para sua conta:
-
Quando você habilita GuardDuty Conta da AWS em uma nova região pela primeira vez, você recebe um teste gratuito de 30 dias. Nesse caso, também GuardDuty habilitará o S3 Protection, que está incluído no teste gratuito.
-
Quando você já estiver usando GuardDuty e decidir ativar o S3 Protection pela primeira vez, sua conta nessa região receberá um teste gratuito de 30 dias do S3 Protection.
-
Você pode optar por desativar a Proteção S3 em qualquer região a qualquer momento.
-
Durante o teste gratuito de 30 dias, você pode obter uma estimativa dos custos de uso nessa conta e região. Após o término do teste gratuito de 30 dias, a Proteção do S3 não será desativada automaticamente. Sua conta nessa região começará a incorrer em custos de uso. Para obter mais informações, consulte Estimando o custo de uso GuardDuty .
-
AWS CloudTrail eventos de dados para S3
Eventos de dados, também conhecidos como operações do plano de dados, fornecem insights sobre as operações de recurso executadas no recurso ou dentro de um recurso. Muitas vezes, são atividades de grande volume.
- Veja a seguir exemplos de eventos de CloudTrail dados para o S3 que GuardDuty podem ser monitorados:
-
-
Operações da API
GetObject
-
Operações da API
PutObject
-
Operações da API
ListObjects
-
Operações da API
DeleteObject
Para obter mais informações sobre eles APIs, consulte a Referência de API do Amazon Simple Storage Service.
-
Como GuardDuty usa eventos CloudTrail de dados para o S3
Quando você ativa o S3 Protection, GuardDuty começa a analisar CloudTrail os eventos de dados do S3 de todos os seus buckets do S3 e os monitora em busca de atividades maliciosas e suspeitas. Para obter mais informações, consulte AWS CloudTrail eventos de gerenciamento.
Quando um usuário não autenticado acessa um objeto do S3, isso significa que o objeto do S3 está acessível ao público. Portanto, GuardDuty não processa essas solicitações. GuardDuty processa as solicitações feitas aos objetos do S3 usando credenciais IAM (AWS Identity and Access Management) ou AWS STS (AWS Security Token Service) válidas.
Observação
Depois de ativar a Proteção do S3, GuardDuty monitora os eventos de dados desses buckets do Amazon S3 que residem na mesma região em que você habilitou. GuardDuty
Se você desativar a Proteção do S3 em sua conta em uma região específica, GuardDuty interromperá o monitoramento de eventos de dados do S3 dos dados armazenados em seus buckets do S3. GuardDuty não gerará mais tipos de descoberta do S3 Protection para sua conta nessa região.
GuardDuty usando eventos CloudTrail de dados para S3 para sequências de ataque
GuardDuty Detecção estendida de ameaçasdetecta sequências de ataque em vários estágios que abrangem fontes de dados, AWS recursos e cronograma fundamentais em uma conta. Quando GuardDuty observa uma sequência de eventos que é indicativa de uma atividade suspeita recente ou em andamento em sua conta, GuardDuty gera a descoberta da sequência de ataque associada.
Por padrão, quando você ativa GuardDuty, a Detecção Estendida de Ameaças também é ativada em sua conta. Esse recurso cobre o cenário de ameaça associado aos eventos CloudTrail de gerenciamento sem custo adicional. No entanto, para usar o Extended Threat Detection em todo o seu potencial, GuardDuty recomenda habilitar o S3 Protection para cobrir cenários de ameaças associados a eventos de CloudTrail dados para o S3.
Depois de habilitar o S3 Protection, GuardDuty cobrirá automaticamente os cenários de ameaças da sequência de ataque, como comprometimento ou destruição de dados, nos quais seus recursos do Amazon S3 possam estar envolvidos.