Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅
中国的 Amazon Web Services 服务入门
(PDF)。
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
GuardDuty RDS 保护
亚马逊中的 RDS Protection GuardDuty 会分析和分析 RDS 登录活动,了解您的亚马逊 Aurora 数据库(兼容亚马逊 Aurora MySQL 的版本和兼容 Aurora PostgreSQL 的版本)是否存在潜在的访问威胁。此功能允许您识别潜在的可疑登录行为。RDS 保护不需要额外的基础设施,其设计初衷即是为了不影响数据库实例的性能。
当 RDS Protection 检测到表明您的数据库存在威胁的潜在可疑或异常登录尝试时, GuardDuty 会生成新的调查结果,其中包含有关可能受感染的数据库的详细信息。
您可以随时为任何账户启用或禁用 RDS 保护功能 Amazon Web Services 区域 ,只要该功能在 Amazon GuardDuty 中可用。现有 GuardDuty 账户可以启用 RDS 保护,试用期为 30 天。对于新 GuardDuty 账户,RDS 保护已启用,并包含在 30 天免费试用期内。有关更多信息,请参阅 估算成本。
未启用 RDS 保护功能时, GuardDuty 既不会收集您的 RDS 登录活动,也不会检测到异常或可疑的登录行为。
有关 wher Amazon Web Services 区域 e 尚 GuardDuty 不支持 RDS 保护的信息,请参阅特定于区域的功能可用性。
支持的 Amazon Aurora 数据库
下表显示支持的 Aurora 数据库版本。
Amazon Aurora 数据库引擎 |
支持的引擎版本 |
Aurora MySQL
|
-
2.10.2 或更高版本
-
3.02.1 或更高版本
|
Aurora PostgreSQL
|
-
10.17 或更高版本
-
11.12 或更高版本
-
12.7 或更高版本
-
13.3 或更高版本
-
14.3 或更高版本
-
15.2 或更高版本
-
16.1 或更高版本
|
RDS 保护如何使用 RDS 登录活动监控
亚马逊的 RDS 保护 GuardDuty 可帮助您保护账户中支持的亚马逊 Aurora (Aurora) 数据库。启用 RDS 保护功能后, GuardDuty 立即开始监控您账户中 Aurora 数据库的 RDS 登录活动。 GuardDuty 持续监控和分析 RDS 登录活动中是否存在可疑活动,例如,以前看不见的外部行为者未经授权访问您账户中的 Aurora 数据库。当您首次启用 RDS 保护或者您有新创建的数据库实例时,系统需要一段学习时间来确定正常行为的基准。因此,新启用或新创建的数据库实例可能在长达两周的时间内,没有关联的异常登录调查发现。有关更多信息,请参阅 RDS 登录活动监控。
当 RDS Protection 检测到潜在威胁(例如一系列成功、失败或不完整的登录尝试中的异常模式)时, GuardDuty 会生成新的调查结果,其中包含有关可能受损的数据库实例的详细信息。有关更多信息,请参阅 RDS 保护查找类型。如果您禁用 RDS 保护,则会 GuardDuty 立即停止监控 RDS 登录活动,并且无法检测到对您支持的数据库实例的任何潜在威胁。
GuardDuty 不会管理您支持的数据库或 RDS 的登录活动,也不会向您提供 RDS 登录活动。
- Console
-
- API/CLI
-
使用您自己的区域检测器 ID 运行 updateDetector API 操作,并传递 name
为 RDS_LOGIN_EVENTS
、status
为 ENABLED
或 DISABLED
的 features
对象。
您也可以通过运行以下 Amazon CLI 命令来启用或禁用 RDS 保护。务必使用您自己的有效检测器 ID
。
以下示例代码可启用 RDS 保护。要将其禁用,请将 ENABLED
替换为 DISABLED
。
要查找您的账户和当前地区detectorId
对应的,请参阅 https://console.aws.amazon.com/guardduty/ 控制台中的 “设置” 页面。
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0
--features '[{"Name" : "RDS_LOGIN_EVENTS", "Status" : "ENABLED"}]'
在多账户环境中,只有委派的 GuardDuty 管理员账户可以选择为其组织中的成员账户启用或禁用 RDS Protection 功能。 GuardDuty成员账户无法通过其账户修改此配置。委托 GuardDuty 管理员账户使用管理其成员账户 Amazon Organizations。此委派的 GuardDuty 管理员账户可以选择在所有新账户加入组织时自动启用 RDS 登录活动监控。有关多账户环境的更多信息,请参阅在 A mazon 中管理多个账户。 GuardDuty
选择您的首选访问方法,为委派的 GuardDuty 管理员账户配置 RDS 登录活动监控。
- Console
-
- API/CLI
-
使用您自己的区域检测器 ID 运行 updateDetector API 操作,并传递 name
为 RDS_LOGIN_EVENTS
、status
为 ENABLED
或 DISABLED
的 features
对象。
您可以通过运行以下 Amazon CLI 命令来启用或禁用 RDS 保护。确保使用委派 GuardDuty 管理员账户的有效检测器 ID
。
以下示例代码可启用 RDS 保护。要将其禁用,请将 ENABLED
替换为 DISABLED
。
要查找您的账户和当前地区detectorId
对应的,请参阅 https://console.aws.amazon.com/guardduty/ 控制台中的 “设置” 页面。
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0
--account-ids 555555555555
--features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
选择您的首选访问方式,为所有成员账户启用 RDS 保护功能,包括现有成员账户和加入组织的新账户。
- Console
-
- API/CLI
-
-
要有选择地为您的成员账户启用或禁用 RDS 保护,请使用您自己的检测器 ID
调用 updateMemberDetectors API 操作。
-
以下示例显示如何为单个成员账户启用 RDS 保护。要将其禁用,请将 ENABLED
替换为 DISABLED
。
要查找您的账户和当前地区detectorId
对应的,请参阅 https://console.aws.amazon.com/guardduty/ 控制台中的 “设置” 页面。
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0
--account-ids 111122223333
--features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED
"}]'
-
成功执行代码后,会返回 UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
选择您的首选访问方法,为组织中所有现有的活跃成员账户启用 RDS 保护。
- Console
-
为所有现有活跃成员账户配置 RDS 保护
登录 Amazon Web Services Management Console 并打开 GuardDuty 控制台,网址为 https://console.aws.amazon.com/guardduty/。
使用委派的 GuardDuty 管理员账户凭据登录。
在导航窗格中,选择 RDS 保护。
在 RDS 保护页面上,您可以查看配置的当前状态。在活跃成员账户部分下,选择操作。
从操作下拉菜单中,选择为所有现有活跃成员账户启用。
选择确认。
- API/CLI
-
-
要有选择地为您的成员账户启用或禁用 RDS 保护,请使用您自己的检测器 ID
调用 updateMemberDetectors API 操作。
-
以下示例显示如何为单个成员账户启用 RDS 保护。要将其禁用,请将 ENABLED
替换为 DISABLED
。
要查找您的账户和当前地区detectorId
对应的,请参阅 https://console.aws.amazon.com/guardduty/ 控制台中的 “设置” 页面。
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0
--account-ids 111122223333
--features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED
"}]'
-
成功执行代码后,会返回 UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
选择您的首选访问方法,为加入组织的新账户启用 RDS 登录活动。
- Console
-
委派的 GuardDuty 管理员账户可以使用 RDS Prot ection 或 “帐户” 页面,通过控制台为组织中的新成员账户启用。
为新成员账户自动启用 RDS 保护
打开 GuardDuty 控制台,网址为 https://console.aws.amazon.com/guardduty/。
请务必使用委派 GuardDuty 管理员账户证书。
-
请执行以下操作之一:
-
使用 RDS 保护页面:
-
在导航窗格中,选择 RDS 保护。
-
在 RDS 保护页面上,选择编辑。
选择手动配置账户。
选择为新成员账户自动启用。此步骤可确保每当有新账户加入您的组织时,系统都会自动为其账户启用 RDS 保护。只有组织委派的 GuardDuty 管理员帐户才能修改此配置。
-
选择保存。
-
使用账户页面:
-
在导航窗格中,选择账户。
-
在账户页面上,选择自动启用首选项。
-
在管理自动启用首选项窗口中,选择 RDS 登录活动监控下的为新账户启用。
选择保存。
- API/CLI
-
-
要有选择地为您的成员账户启用或禁用 RDS 保护,请使用您自己的检测器 ID
调用 UpdateOrganizationConfiguration API 操作。
-
以下示例显示如何为单个成员账户启用 RDS 保护。要将其禁用,请参阅 有选择地为成员账户启用或禁用 RDS 保护。如果您不想为所有加入组织的新账户启用该功能,请将 autoEnable
设置为 NONE
。
要查找您的账户和当前地区detectorId
对应的,请参阅 https://console.aws.amazon.com/guardduty/ 控制台中的 “设置” 页面。
aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0
--auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'
-
成功执行代码后,会返回 UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
选择您的首选访问方法,有选择地为成员账户启用或禁用监控 RDS 登录活动。
- Console
-
- API/CLI
-
要有选择地为您的成员账户启用或禁用 RDS 保护,请使用您自己的检测器 ID
调用 updateMemberDetectors API 操作。
以下示例显示如何为单个成员账户启用 RDS 保护。要将其禁用,请将 ENABLED
替换为 DISABLED
。
要查找您的账户和当前地区detectorId
对应的,请参阅 https://console.aws.amazon.com/guardduty/ 控制台中的 “设置” 页面。
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0
--account-ids 111122223333
--features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED
"}]'
成功执行代码后,会返回 UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。