Tính năng mới cho Amazon GuardDuty – Malware Protection cho Amazon EBS Volumes

Với  Amazon GuardDuty, bạn có thể giám sát các tài khoản AWS, ứng dụng và dịch vụ của mình để phát hiện hoạt động độc hại. Hôm nay, chúng tôi đang thêm vào GuardDuty khả năng phát hiện các phần mềm độc hại. Phần mềm độc hại là phần mềm được sử dụng để xâm nhập vào ứng dụng và dịch vụ, sử dụng lại tài nguyên hoặc truy cập trái phép vào dữ liệu. Khi bạn đã bật GuardDuty Malware Protection, quá trình quét các phần mềm độc hại sẽ được bắt đầu khi GuardDuty phát hiện ra rằng một trong các instance EC2 hoặc ứng dụng và dịch vụ vùng chứa của bạn đang chạy trên EC2 đang làm điều gì đó đáng ngờ.

Ví dụ: quá trình quét các phần mềm độc hại được kích hoạt khi một instance EC2 đang giao tiếp với một máy chủ điều khiển và chỉ huy được xác định là độc hại hoặc đang thực hiện các cuộc tấn công vào từ chối dịch vụ (DoS) hoặc đang tấn công với các instance EC2 khác.

GuardDuty hỗ trợ nhiều loại hệ thống tệp và quét các định dạng tệp được sử dụng để phát tán hoặc chứa phần mềm độc hại, bao gồm tệp thực thi Windows và Linux, tệp PDF, lưu trữ, tệp nhị phân, tập lệnh, trình cài đặt, cơ sở dữ liệu email và email thuần túy.

Khi phần mềm độc hại tiềm ẩn được xác định, các phát hiện bảo mật có thể hành động được tạo ra với thông tin như mối đe dọa và tên tệp, đường dẫn tệp, ID instance EC2, thẻ tài nguyên và trong trường hợp là vùng chứa, ID vùng chứa và hình ảnh vùng chứa được sử dụng. GuardDuty hỗ trợ ứng dụng và dịch vụ vùng chứa chạy trên EC2, bao gồm các cụm Kubernetes do khách hàng quản lý hoặc các contiainer Docker riêng lẻ. Nếu container được quản lý bởi Amazon Elastic Kubernetes Service (EKS) hoặc Amazon Elastic Container Service (Amazon ECS), các phát hiện cũng bao gồm cluster name và task hoặc group ID để các nhóm ứng dụng và bảo mật có thể nhanh chóng tìm thấy các tài nguyên vùng chứa bị ảnh hưởng.

Giống như tất cả các phát hiện khác của GuardDuty, các phát hiện phần mềm độc hại được gửi đến bảng điều khiển GuardDuty, được đẩy qua  Amazon EventBridge, được chuyển đến AWS Security Hub và có sẵn trong Amazon Detective để điều tra sự cố.

Cách thức hoạt động của tính năng GuardDuty Malware Protection

Khi bật tính năng bảo vệ khỏi phần mềm độc hại, bạn thiết lập vai trò liên kết với dịch vụ AWS Identity and Access Management (IAM) để cấp quyền cho GuardDuty để thực hiện quét phần mềm độc hại. Khi bắt đầu quét phần mềm độc hại cho instance EC2, GuardDuty Malware Protection sử dụng các quyền đó để chụp nhanh các ổ Amazon Elastic Block Store (EBS) đính kèm có dung lượng dưới 1 TB và sau đó khôi phục các ổ EBS trong dịch vụ AWS tài khoản trong cùng AWS Region để quét chúng để tìm phần mềm độc hại. Bạn có thể sử dụng tính năng gắn thẻ (tag) để bao gồm hoặc loại trừ các instance EC2 khỏi các quyền đó và khỏi quá trình quét. Theo cách này, bạn không cần phải triển khai phần mềm bảo mật hoặc tác nhân để theo dõi phần mềm độc hại và việc quét khối lượng không ảnh hưởng đến các ứng dụng và dịch vụ đang chạy. Ổ đĩa EBS trong tài khoản dịch vụ và snapshot  trong tài khoản của bạn sẽ bị xóa sau khi quét. Theo tùy chọn, bạn có thể giữ lại các snapshot  khi phát hiện ra phần mềm độc hại.

Vai trò được liên kết với dịch vụ cấp cho GuardDuty quyền truy cập vào các khóa AWS Key Management Service (AWS KMS) được sử dụng để mã hóa các ổ đĩa EBS. Nếu các ổ đĩa EBS được đính kèm với instance EC2 có khả năng bị xâm phạm được mã hóa bằng khóa do khách hàng quản lý, thì GuardDuty Malware Protection cũng sử dụng chính khóa đó để mã hóa các ổ đĩa EBS sao chép. Không thể gọi các khóa KMS mà từ đó GuardDuty cấp cho tài khoản dịch vụ từ bất kỳ ngữ cảnh nào ngoại trừ dịch vụ Amazon EBS. Hơn nữa, các khoản tài trợ sẽ bị hủy bỏ sau khi quá trình quét hoàn tất. Nếu các ổ không được mã hóa, GuardDuty sử dụng khóa riêng của mình để mã hóa các ổ EBS bản sao nhằm đảm bảo rằng các ổ này được tạo bởi GuardDuty luôn được mã hóa. Các tập được mã hóa bằng khóa do EBS quản lý không được hỗ trợ.

Bảo mật trên cloud là trách nhiệm chung giữa bạn và AWS. Là một tính năng bảo vệ, vai trò liên kết dịch vụ được GuardDuty Malware Protection sử dụng không thể thực hiện bất kỳ hoạt động nào trên tài nguyên của bạn (chẳng hạn như EBS snapshots và volumes, các instance EC2, và KMS keys) nếu nó có thẻ GuardDutyExcluded. Sau khi bạn đánh dấu snapshot  của mình với GuardDutyExcluded được đặt thành true, dịch vụ GuardDuty sẽ không thể truy cập các snapshot này. Thẻ GuardDutyExcluded thay thế bất kỳ thẻ bao gồm nào. Quyền cũng hạn chế cách GuardDuty có thể sửa đổi snapshot của bạn để chúng không thể được công khai khi được chia sẻ với tài khoản dịch vụ GuardDuty.

Bật Malware Protection (bảo vệ khỏi phần mềm độc hại) cho tài khoản AWS

Nếu bạn chưa sử dụng GuardDuty, Malware Protection được bật theo mặc định khi bạn kích hoạt GuardDuty cho tài khoản của mình. Bởi vì tôi đã sử dụng GuardDuty, tôi cần bật Malware Protection từ bảng điều khiển. Nếu bạn đang sử dụng AWS Organizations, tài khoản quản trị viên được ủy quyền của bạn có thể bật tính năng này cho các tài khoản thành viên hiện có và định cấu hình xem các tài khoản AWS mới trong tổ chức có được đăng ký tự động hay không.

Trong bảng điều khiển GuardDuty, tôi chọn Malware Protectioni trong Settings trong ngăn điều hướng. Ở đó, tôi chọn Enable và sau đó Enable Malware Protection.

Snapshots sẽ tự động bị xóa sau khi chúng được quét. Trong General settings, tôi có tùy chọn giữ lại trong tài khoản AWS của mình các Snapshots nơi phần mềm độc hại được phát hiện và lưu trữ chúng để phân tích thêm.

Trong Scan options, tôi có thể định cấu hình danh sách các thẻ bao gồm để chỉ các instance EC2 có các thẻ đó được quét hoặc các thẻ loại trừ, để các instance EC2 có thẻ trong danh sách bị bỏ qua.

Kiểm tra Malware Protection GuardDuty

Để tạo ra một số Amazon GuardDuty findings, bao gồm cả các Malware Protection findings mới, tôi sao chép Amazon GuardDuty Tester repo:

$ git clone https://github.com/awslabs/amazon-guardduty-tester

Đầu tiên, tôi tạo một  AWS CloudFormation stack bằng cách sử dụng tệp guardduty-tester.template . Khi stack đã sẵn sàng, tôi làm theo hướng dẫn để định cấu hình máy khách SSH của mình để đăng nhập vào instance người thử nghiệm thông qua bastion host. Sau đó, tôi kết nối với instance người thử nghiệm:

$ ssh tester

Từ instance thử nghiệm, tôi bắt đầu tập lệnh guardduty_tester.sh để tạo ra các findings:

$ ./guardduty_tester.sh 

***********************************************************************
* Test #1 - Internal port scanning                                    *
* This simulates internal reconaissance by an internal actor or an   *
* external actor after an initial compromise. This is considered a    *
* low priority finding for GuardDuty because its not a clear indicator*
* of malicious intent on its own.                                     *
***********************************************************************


Starting Nmap 6.40 ( http://nmap.org ) at 2022-05-19 09:36 UTC
Nmap scan report for ip-172-16-0-20.us-west-2.compute.internal (172.16.0.20)
Host is up (0.00032s latency).
Not shown: 997 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
80/tcp   closed http
5050/tcp closed mmcc
MAC Address: 06:25:CB:F4:E0:51 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 4.96 seconds

-----------------------------------------------------------------------

***********************************************************************
* Test #2 - SSH Brute Force with Compromised Keys                     *
* This simulates an SSH brute force attack on an SSH port that we    *
* can access from this instance. It uses (phony) compromised keys in  *
* many subsequent attempts to see if one works. This is a common      *
* techique where the bad actors will harvest keys from the web in     *
* places like source code repositories where people accidentally leave*
* keys and credentials (This attempt will not actually succeed in     *
* obtaining access to the target linux instance in this subnet)       *
***********************************************************************

2022-05-19 09:36:29 START
2022-05-19 09:36:29 Crowbar v0.4.3-dev
2022-05-19 09:36:29 Trying 172.16.0.20:22
2022-05-19 09:36:33 STOP
2022-05-19 09:36:33 No results found...
2022-05-19 09:36:33 START
2022-05-19 09:36:33 Crowbar v0.4.3-dev
2022-05-19 09:36:33 Trying 172.16.0.20:22
2022-05-19 09:36:37 STOP
2022-05-19 09:36:37 No results found...
2022-05-19 09:36:37 START
2022-05-19 09:36:37 Crowbar v0.4.3-dev
2022-05-19 09:36:37 Trying 172.16.0.20:22
2022-05-19 09:36:41 STOP
2022-05-19 09:36:41 No results found...
2022-05-19 09:36:41 START
2022-05-19 09:36:41 Crowbar v0.4.3-dev
2022-05-19 09:36:41 Trying 172.16.0.20:22
2022-05-19 09:36:45 STOP
2022-05-19 09:36:45 No results found...
2022-05-19 09:36:45 START
2022-05-19 09:36:45 Crowbar v0.4.3-dev
2022-05-19 09:36:45 Trying 172.16.0.20:22
2022-05-19 09:36:48 STOP
2022-05-19 09:36:48 No results found...
2022-05-19 09:36:49 START
2022-05-19 09:36:49 Crowbar v0.4.3-dev
2022-05-19 09:36:49 Trying 172.16.0.20:22
2022-05-19 09:36:52 STOP
2022-05-19 09:36:52 No results found...
2022-05-19 09:36:52 START
2022-05-19 09:36:52 Crowbar v0.4.3-dev
2022-05-19 09:36:52 Trying 172.16.0.20:22
2022-05-19 09:36:56 STOP
2022-05-19 09:36:56 No results found...
2022-05-19 09:36:56 START
2022-05-19 09:36:56 Crowbar v0.4.3-dev
2022-05-19 09:36:56 Trying 172.16.0.20:22
2022-05-19 09:37:00 STOP
2022-05-19 09:37:00 No results found...
2022-05-19 09:37:00 START
2022-05-19 09:37:00 Crowbar v0.4.3-dev
2022-05-19 09:37:00 Trying 172.16.0.20:22
2022-05-19 09:37:04 STOP
2022-05-19 09:37:04 No results found...
2022-05-19 09:37:04 START
2022-05-19 09:37:04 Crowbar v0.4.3-dev
2022-05-19 09:37:04 Trying 172.16.0.20:22
2022-05-19 09:37:08 STOP
2022-05-19 09:37:08 No results found...
2022-05-19 09:37:08 START
2022-05-19 09:37:08 Crowbar v0.4.3-dev
2022-05-19 09:37:08 Trying 172.16.0.20:22
2022-05-19 09:37:12 STOP
2022-05-19 09:37:12 No results found...
2022-05-19 09:37:12 START
2022-05-19 09:37:12 Crowbar v0.4.3-dev
2022-05-19 09:37:12 Trying 172.16.0.20:22
2022-05-19 09:37:16 STOP
2022-05-19 09:37:16 No results found...
2022-05-19 09:37:16 START
2022-05-19 09:37:16 Crowbar v0.4.3-dev
2022-05-19 09:37:16 Trying 172.16.0.20:22
2022-05-19 09:37:20 STOP
2022-05-19 09:37:20 No results found...
2022-05-19 09:37:20 START
2022-05-19 09:37:20 Crowbar v0.4.3-dev
2022-05-19 09:37:20 Trying 172.16.0.20:22
2022-05-19 09:37:23 STOP
2022-05-19 09:37:23 No results found...
2022-05-19 09:37:23 START
2022-05-19 09:37:23 Crowbar v0.4.3-dev
2022-05-19 09:37:23 Trying 172.16.0.20:22
2022-05-19 09:37:27 STOP
2022-05-19 09:37:27 No results found...
2022-05-19 09:37:27 START
2022-05-19 09:37:27 Crowbar v0.4.3-dev
2022-05-19 09:37:27 Trying 172.16.0.20:22
2022-05-19 09:37:31 STOP
2022-05-19 09:37:31 No results found...
2022-05-19 09:37:31 START
2022-05-19 09:37:31 Crowbar v0.4.3-dev
2022-05-19 09:37:31 Trying 172.16.0.20:22
2022-05-19 09:37:34 STOP
2022-05-19 09:37:34 No results found...
2022-05-19 09:37:35 START
2022-05-19 09:37:35 Crowbar v0.4.3-dev
2022-05-19 09:37:35 Trying 172.16.0.20:22
2022-05-19 09:37:38 STOP
2022-05-19 09:37:38 No results found...
2022-05-19 09:37:38 START
2022-05-19 09:37:38 Crowbar v0.4.3-dev
2022-05-19 09:37:38 Trying 172.16.0.20:22
2022-05-19 09:37:42 STOP
2022-05-19 09:37:42 No results found...
2022-05-19 09:37:42 START
2022-05-19 09:37:42 Crowbar v0.4.3-dev
2022-05-19 09:37:42 Trying 172.16.0.20:22
2022-05-19 09:37:46 STOP
2022-05-19 09:37:46 No results found...

-----------------------------------------------------------------------

***********************************************************************
* Test #3 - RDP Brute Force with Password List                        *
* This simulates an RDP brute force attack on the internal RDP port  *
* of the windows server that we installed in the environment.  It uses*
* a list of common passwords that can be found on the web. This test  *
* will trigger a detection, but will fail to get into the target      *
* windows instance.                                                   *
***********************************************************************

Sending 250 password attempts at the windows server...
Hydra v9.4-dev (c) 2022 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2022-05-19 09:37:46
[WARNING] rdp servers often don't like many connections, use -t 1 or -t 4 to reduce the number of parallel connections and -W 1 or -W 3 to wait between connection to allow the server to recover
[INFO] Reduced number of tasks to 4 (rdp does not like many parallel connections)
[WARNING] the rdp module is experimental. Please test, report - and if possible, fix.
[DATA] max 4 tasks per 1 server, overall 4 tasks, 1792 login tries (l:7/p:256), ~448 tries per task
[DATA] attacking rdp://172.16.0.24:3389/
[STATUS] 1099.00 tries/min, 1099 tries in 00:01h, 693 to do in 00:01h, 4 active
1 of 1 target completed, 0 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2022-05-19 09:39:23

-----------------------------------------------------------------------

***********************************************************************
* Test #4 - CryptoCurrency Mining Activity                            *
* This simulates interaction with a cryptocurrency mining pool which *
* can be an indication of an instance compromise. In this case, we are*
* only interacting with the URL of the pool, but not downloading      *
* any files. This will trigger a threat intel based detection.        *
***********************************************************************

Calling bitcoin wallets to download mining toolkits

-----------------------------------------------------------------------

***********************************************************************
* Test #5 - DNS Exfiltration                                          *
* A common exfiltration technique is to tunnel data out over DNS      *
* to a fake domain.  Its an effective technique because most hosts    *
* have outbound DNS ports open.  This test wont exfiltrate any data,  *
* but it will generate enough unusual DNS activity to trigger the     *
* detection.                                                          *
***********************************************************************

Calling large numbers of large domains to simulate tunneling via DNS

***********************************************************************
* Test #6 - Fake domain to prove that GuardDuty is working            *
* This is a permanent fake domain that customers can use to prove that*
* GuardDuty is working.  Calling this domain will always generate the *
* Backdoor:EC2/C&CActivity.B!DNS finding type                         *
***********************************************************************

Calling a well known fake domain that is used to generate a known finding

; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.amzn2.5.2 <<>> GuardDutyC2ActivityB.com any
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11495
;; flags: qr rd ra; QUERY: 1, ANSWER: 8, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;GuardDutyC2ActivityB.com.	IN	ANY

;; ANSWER SECTION:
GuardDutyC2ActivityB.com. 6943	IN	SOA	ns1.markmonitor.com. hostmaster.markmonitor.com. 2018091906 86400 3600 2592000 172800
GuardDutyC2ActivityB.com. 6943	IN	NS	ns3.markmonitor.com.
GuardDutyC2ActivityB.com. 6943	IN	NS	ns5.markmonitor.com.
GuardDutyC2ActivityB.com. 6943	IN	NS	ns7.markmonitor.com.
GuardDutyC2ActivityB.com. 6943	IN	NS	ns2.markmonitor.com.
GuardDutyC2ActivityB.com. 6943	IN	NS	ns4.markmonitor.com.
GuardDutyC2ActivityB.com. 6943	IN	NS	ns6.markmonitor.com.
GuardDutyC2ActivityB.com. 6943	IN	NS	ns1.markmonitor.com.

;; Query time: 27 msec
;; SERVER: 172.16.0.2#53(172.16.0.2)
;; WHEN: Thu May 19 09:39:23 UTC 2022
;; MSG SIZE  rcvd: 238


*****************************************************************************************************
Expected GuardDuty Findings

Test 1: Internal Port Scanning
Expected Finding: EC2 Instance  i-011e73af27562827b  is performing outbound port scans against remote host. 172.16.0.20
Finding Type: Recon:EC2/Portscan

Test 2: SSH Brute Force with Compromised Keys
Expecting two findings - one for the outbound and one for the inbound detection
Outbound:  i-011e73af27562827b  is performing SSH brute force attacks against  172.16.0.20
Inbound:  172.16.0.25  is performing SSH brute force attacks against  i-0bada13e0aa12d383
Finding Type: UnauthorizedAccess:EC2/SSHBruteForce

Test 3: RDP Brute Force with Password List
Expecting two findings - one for the outbound and one for the inbound detection
Outbound:  i-011e73af27562827b  is performing RDP brute force attacks against  172.16.0.24
Inbound:  172.16.0.25  is performing RDP brute force attacks against  i-0191573dec3b66924
Finding Type : UnauthorizedAccess:EC2/RDPBruteForce

Test 4: Cryptocurrency Activity
Expected Finding: EC2 Instance  i-011e73af27562827b  is querying a domain name that is associated with bitcoin activity
Finding Type : CryptoCurrency:EC2/BitcoinTool.B!DNS

Test 5: DNS Exfiltration
Expected Finding: EC2 instance  i-011e73af27562827b  is attempting to query domain names that resemble exfiltrated data
Finding Type : Trojan:EC2/DNSDataExfiltration

Test 6: C&C Activity
Expected Finding: EC2 instance  i-011e73af27562827b  is querying a domain name associated with a known Command & Control server. 
Finding Type : Backdoor:EC2/C&CActivity.B!DNS

Sau một vài phút, các findings xuất hiện trong bảng điều khiển GuardDuty. Ở trên cùng, tôi thấy các tệp độc hại được tìm thấy bởi Malware Protection mới. Một trong những phát hiện liên quan đến một cá thể EC2, một phát hiện khác liên quan đến một cụm ECS.

Đầu tiên, tôi chọn phát hiện liên quan đến cá thể EC2. Trong bảng điều khiển, tôi thấy thông tin về instance và tệp độc hại, chẳng hạn như tên tệp và đường dẫn. Trong phần Malware scan details, Trigger finding ID phát hiện GuardDuty ban đầu đã kích hoạt quá trình quét phần mềm độc hại. Trong trường hợp của tôi, phát hiện ban đầu là instance EC2 này đang thực hiện các cuộc tấn công RDP chống lại instance EC2 khác.

Ở đây, tôi chọn Investigate with Detective và trực tiếp từ bảng điều khiển GuardDuty, tôi đi tới bảng điều khiển Detective để trực quan hóa dữ liệu luồng AWS CloudTrail và  Amazon Virtual Private Cloud (Amazon VPC) cho instance EC2, tài khoản AWS và địa chỉ IP bị ảnh hưởng bởi phát hiện. Sử dụng Detective, tôi có thể phân tích, điều tra và xác định nguyên nhân gốc rễ của các hoạt động đáng ngờ mà GuardDuty tìm thấy.

Khi tôi chọn phát hiện liên quan đến cụm ECS, tôi có thêm thông tin về tài nguyên bị ảnh hưởng, chẳng hạn như chi tiết của ECS cluster, task, container và container image.

Việc sử dụng các tập lệnh của trình kiểm tra GuardDuty giúp dễ dàng kiểm tra sự tích hợp tổng thể của GuardDuty với các khuôn khổ bảo mật khác mà bạn sử dụng để bạn có thể sẵn sàng khi phát hiện ra mối đe dọa thực sự.

So sánh GuardDuty Malware Protection với Amazon Inspector

Tại thời điểm này, bạn có thể tự hỏi mình GuardDuty Malware Protection có liên quan như thế nào đến  Amazon Inspector, một dịch vụ quét các ứng dụng và dịch vụ AWS để tìm các lỗ hổng phần mềm và sự cố lộ mạng ngoài ý muốn. Hai dịch vụ bổ sung cho nhau và cung cấp các lớp bảo vệ khác nhau:

  • Amazon Inspector cung cấp khả năng bảo vệ chủ động bằng cách xác định và khắc phục các lỗ hổng ứng dụng và phần mềm đã biết, đóng vai trò là điểm xâm nhập để những kẻ tấn công xâm phạm tài nguyên và cài đặt phần mềm độc hại.
  • GuardDuty Malware Protection phát hiện phần mềm độc hại được tìm thấy có mặt trên các ứng dụng và dịch vụ đang chạy tích cực. Tại thời điểm đó, hệ thống đã bị xâm phạm, nhưng GuardDuty có thể giới hạn thời gian lây nhiễm và thực hiện hành động trước khi sự xâm phạm hệ thống dẫn đến một sự kiện ảnh hưởng đến doanh nghiệp.

Tính khả dụng và chi phí

Tính năng Amazon GuardDuty Malware Protection hiện khả dụng ở tất cả các AWS Regions có GuardDuty, ngoại trừ các AWS Regions: Trung Quốc (Bắc Kinh), AWS Trung Quốc (Ningxia), AWS GovCloud (Đông Mỹ) và AWS GovCloud (Tây Hoa Kỳ).

Khi ra mắt, GuardDuty Malware Protection được tích hợp với các dịch vụ đối tác sau:

Với GuardDuty, bạn không cần phải triển khai phần mềm bảo mật hoặc tác nhân để theo dõi phần mềm độc hại. Bạn chỉ phải trả cho số GB được quét trong hệ thống tệp (không phải cho kích thước của các ổ đĩa EBS) và cho các snapshot nhanh EBS trong thời gian chúng được lưu giữ trong tài khoản của bạn. Tất cả EBS snapshots được tạo bởi GuardDuty sẽ tự động bị xóa sau khi chúng được quét trừ khi bạn bật tính năng lưu snapshot nhanh khi tìm thấy phần mềm độc hại. Để biết thêm thông tin, hãy xem chi phí GuardDutychi phí EBS. Lưu ý rằng GuardDuty chỉ quét các ổ đĩa EBS có kích thước nhỏ hơn 1 TB. Để giúp bạn kiểm soát chi phí và tránh cảnh báo lặp lại, cùng một khối lượng không được quét thường xuyên hơn một lần sau mỗi 24 giờ.


Bài được dịch từ bài viết trên AWS Blogs, bạn có thể xem bài viết gốc tại đây.