- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- Administrator's Guide
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
Detect when an AWS access key is created by an unfamiliar identity.
This rule monitors Cloudtrail logs for CreateAccessKey
API calls made by an AWS identity. An attacker may create an AWS access key to maintain persistence in the account.
Note: This rule uses the New Value
detection method to determine when a previously unseen AWS identity is observed performing this action.
{{@evt.name}}
should have been performed by the identity: {{@userIdentity.arn}}
: