July 31, 2025

GuardDuty

📘 ¿Qué es Amazon GuardDuty?

Amazon GuardDuty es un servicio de detección de amenazas administrado que monitorea continuamente actividades maliciosas o comportamientos anómalos en tu cuenta de AWS.

Utiliza machine learning, análisis de comportamiento y fuentes de inteligencia de amenazas para identificar riesgos de seguridad, sin necesidad de desplegar agentes ni administrar infraestructura.


🔍 ¿Qué detecta?

  • Accesos no autorizados o inusuales

  • Uso indebido de credenciales (IAM roles, API calls sospechosas)

  • Comunicación con dominios maliciosos

  • Exfiltración de datos

  • Actividad de minería de criptomonedas

  • Movimiento lateral dentro de la red

  • Ataques internos o amenazas persistentes (insider threats)


🧠 ¿Cómo funciona?

  1. Ingiere datos automáticamente de:

    • AWS CloudTrail (eventos de API)

    • VPC Flow Logs (tráfico de red)

    • DNS Logs (resoluciones de nombre)

    • Kubernetes audit logs (si está activado en EKS)

  2. Analiza los datos usando modelos de comportamiento e inteligencia de amenazas

  3. Genera Findings (hallazgos) clasificados por severidad (low, medium, high)

  4. Findings pueden integrarse con:

    • EventBridge

    • SNS

    • Security Hub

    • Lambda para respuesta automática


🧱 Principales tipos de hallazgos (Findings)

CategoríaEjemplo de hallazgo
ReconocimientoListAccount/DescribeInstances inusual
Acceso no autorizadoUso sospechoso de claves IAM
Red (Network)Comunicación con IP o dominio malicioso
Instancias comprometidasEC2 con comportamiento de malware o minería
KubernetesPods accediendo recursos sensibles
Exfiltración de datosTransferencia inusual a S3 o dominios raros

🧰 Integraciones clave

ServicioFunción
Amazon EventBridgeAutomatizar respuestas (ej: detener instancia)
AWS Security HubAgregación y priorización de hallazgos
Amazon DetectiveInvestigación forense del hallazgo
AWS ConfigRelación con cambios de configuración
SNS / LambdaNotificación o acción automática

⚙️ Configuración simple

  • Sin agentes

  • Se activa en 1 clic desde la consola

  • Multi-cuenta a través de AWS Organizations

  • Se puede usar en múltiples regiones


🏷️ Clasificación de severidad

SeveridadSignificado
LowActividad potencialmente sospechosa
MediumComportamiento anómalo claro
HighConfirmada amenaza o compromiso

🧾 Ejemplo de hallazgo

{
  "type": "UnauthorizedAccess:IAMUser/ConsoleLoginWithoutMFA",
  "severity": 5.0,
  "resource": { "accessKeyDetails": { "userName": "admin-user" } },
  "service": { "eventFirstSeen": "2025-07-15T12:00Z" },
  "region": "us-east-1"
}

💰 Precios (aprox.)

Fuente de datosCosto estimado por GB analizado
VPC Flow Logs$1.00/GB
DNS Logs$1.00/GB
CloudTrail Management Events$4.00/millón de eventos
EKS Audit Logs (opcional)$1.00/GB

Incluye 30 días de prueba gratuita con cobertura completa.


🛡️ Beneficios

  • Detención temprana de amenazas

  • Alta precisión sin falsos positivos excesivos

  • Sin necesidad de mantenimiento de infraestructura

  • Mejora la postura de seguridad sin fricción

  • Escalable a cientos de cuentas con AWS Organizations


🧠 Preguntas tipo certificación

  1. ¿Qué servicio detecta actividades maliciosas sin agentes?

    • ✅ Amazon GuardDuty
  2. ¿Qué tipo de logs utiliza GuardDuty?

    • ✅ CloudTrail, VPC Flow Logs, DNS Logs
  3. ¿Se puede automatizar la respuesta a findings?

    • ✅ Sí, vía EventBridge + Lambda
  4. ¿Qué servicio se usa para investigar findings en detalle?

    • ✅ Amazon Detective
  5. ¿Qué ventaja ofrece para organizaciones grandes?

    • ✅ Gestión centralizada con AWS Organizations

📚 Recursos útiles