AWS IAM User Anomalous Resource Consumption
Rapport de recherche Datadog : Bilan sur l'adoption de l'informatique sans serveur Rapport : Bilan sur l'adoption de l'informatique sans serveur
<  Back to rules search

AWS IAM User Anomalous Resource Consumption

guardduty

Classification:

attack

Tactic:

Technique:

Cette page n'est pas encore disponible en français, sa traduction est en cours.
Si vous avez des questions ou des retours sur notre projet de traduction actuel, n'hésitez pas à nous contacter.

Overview

Goal

Detect when an AWS IAM user is launching compute resources and has no prior history of invoking this API.

Strategy

This rule lets you monitor this GuardDuty integration finding:

Triage & Response

  1. Determine which user triggered the signal. This can be found in the signal.
  2. Determine if the user’s credentials are compromised.
  3. If the user’s credentials are compromised:
    • Review the AWS documentation on remediating compromised AWS credentials.