Neue Cloudtechnologien haben vor allem in den letzten Jahren die Internetinfrastruktur zunehmend verbessert. Als Teil der Cloudinnovation hat Amazon Web Services (AWS) Utility Computing in den Vordergrund gerückt und neben dem schnellen, dynamischen Erstellen (und Zerstören) von Ressourcen auch die flexible Abrechnung und das Infrastructure-as-a-Service-Modell (IaaS) ausgebaut. Den neuen Clouddiensten haftet nach wie vor das alteingesessene Problem an, Angriffe zu identifizieren und einen Einblick in die Ziele der Angreifer zu erhalten.
AWS beschreibt GuardDuty [1] als einen Bedrohungserkennungsdienst, der kontinuierlich auf bösartiges oder unbefugtes Verhalten überwacht, um AWS-Konten und Workloads zu schützen. Es überwacht Aktivitäten wie ungewöhnliche API-Aufrufe oder potenziell nicht autorisierte Anwendungen, die auf einen möglichen Kontokompromitierungen hinweisen. Sicher- heitsexperten wissen seit langem, dass die Auskundschaftung eine wichtige Rolle bei der Arbeit eines Angreifers spielt. GuardDuty kann einen wertvollen Einblick in solche Erkundungsaktivitäten bieten sowie die Möglichkeit, gefährdete EC2-Serverinstanzen zu erkennen.
Zudem beseitigt AWS den Aufwand im Umgang mit Regelsätzen und nimmt die Verwaltung selbst in die Hand. GuardDuty lässt sich über die AWS Management Console aktivieren und bedarf keiner zusätzlichen Soft- oder Hardware. Außerdem sind keine zusätzlichen Protokollierungsspeicherkanäle oder Dienstkonfigurationen erforderlich – lediglich einige Einstellungen für Identity-Access-Management-(IAM)-Servicerollen. Auch erleichtert AWS die Arbeit, indem es dem GuardDuty-Dienst Rechte erteilt, um andere AWS-Dienste (etwa EC2-Instanzen) abzufragen und herauszufinden, was erforderlich ist, um GuardDuty ordnungsgemäß auszuführen. Die IAM-Rolle mit dem Namen "AWSServiceRoleForAmazonGuardDuty" (Listing 1) wird dem Konto automatisch zugewiesen, wenn die GuardDuty-Instanz (oder Detektor) erstellt
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.