AWS IAM User Escalating Privileges
Rapport de recherche Datadog : Bilan sur l'adoption de l'informatique sans serveur Rapport : Bilan sur l'adoption de l'informatique sans serveur
<  Back to rules search

AWS IAM User Escalating Privileges

guardduty

Classification:

attack

Tactic:

Cette page n'est pas encore disponible en français, sa traduction est en cours.
Si vous avez des questions ou des retours sur notre projet de traduction actuel, n'hésitez pas à nous contacter.

Overview

Goal

Detect when an AWS IAM user is attempting to escalate permissions.

Strategy

This rule lets you monitor this GuardDuty integration finding:

Triage & Response

  1. Determine which user triggered the signal. This can be found in the signal.
  2. Determine if the user’s credentials are compromised.
  3. If the user’s credentials are compromised:
    • Review the AWS [documentation][3] on remediating compromised AWS credentials.