AWS Root Credential Activity
Rapport de recherche Datadog : Bilan sur l'adoption de l'informatique sans serveur Rapport : Bilan sur l'adoption de l'informatique sans serveur
<  Back to rules search

AWS Root Credential Activity

guardduty

Classification:

compliance

Framework:

cis-aws

Control:

cis-1.1

Cette page n'est pas encore disponible en français, sa traduction est en cours.
Si vous avez des questions ou des retours sur notre projet de traduction actuel, n'hésitez pas à nous contacter.

Overview

Goal

Detect when the AWS root user credentials are used.

Strategy

This rule lets you monitor this GuardDuty integration finding:

Triage & Response

  1. Determine whether the root account activity was legitimate.
    • Review the sample for context.
    • Review CloudTrail logs for a full investigation.
  2. If the root user’s credentials are compromised:
    • Review the AWS documentation on remediating compromised AWS credentials.

Root Account Best Practices