

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon 的文档历史记录 GuardDuty
<a name="doc-history"></a>

下表描述了自上次发布 *Amazon GuardDuty 用户指南*以来对文档所做的重要更改。要获得本文档的更新通知，您可以订阅 RSS 源。

| 变更 | 说明 | 日期 | 
| --- |--- |--- |
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EC2 资源的新安全代理版本 1.9.2。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2026年4月3日 | 
| [已更新 AmazonGuardDutyServiceRolePolicy](#doc-history) | 添加了启用其他消费 AWS CloudTrail 事件机制的`cloudtrail:CreateServiceLinkedChannel`权限。有关更多信息，请参阅[AWS 托管策略的GuardDuty 更新](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-updates)。 | 2026年3月25日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控增加了对 Kubernetes 版本 1.35 的支持。有关更多信息，请参阅[运行时监控的先决条件](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-prerequisites.html)。 | 2026 年 3 月 20 日 | 
| [新的范围缩小的完全访问策略 `AmazonGuardDutyFullAccess_v2` 取代了 `AmazonGuardDutyFullAccess`。](#doc-history) | 自 **2026 年 3 月 13 日起**，该`AmazonGuardDutyFullAccess`政策 GuardDuty 已弃用，取而代之的是名为的范围缩小政策。`AmazonGuardDutyFullAccess_v2`有关更多信息，请参阅[AWS 托管策略： AmazonGuardDutyFullAccess\$1v2](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2)。 | 2026年3月13日 | 
| [新调查发现类型 – CredentialAccess:IAMUser/CompromisedCredentials](#doc-history) | GuardDuty 引入了一种新的查找类型，该类型可检测何时使用观察到可能被泄露的 IAM 访问密钥在中调用 API 操作 AWS。有关更多信息，请参阅 [CredentialAccess：IAMUser/CompromisedCredentials](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-compromisedcredentials)。 | 2026年3月6日 | 
| [新调查发现类型 – UnauthorizedAccess:IAMUser/ResourceCredentialExfiltration.OutsideAWS](#doc-history) | GuardDuty 引入了一种新的查找类型，用于检测外部的主机何时 AWS 尝试使用在 AWS 环境中的 AWS Lambda 资源上创建的临时 AWS 证书运行 AWS API 操作。有关更多信息，请参阅 [UnauthorizedAccess：IAMUser/ResourceCredentialExfiltration.outsideAWS](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-resourcecredentialexfiltrationoutsideaws) 。 | 2025 年 12 月 16 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EC2 资源的新安全代理版本 1.9.1。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 12 月 2 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EKS 资源的新安全代理版本 1.12.1。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 12 月 2 日 | 
| [更新了功能 - 扩展威胁检测](#doc-history) | GuardDuty [扩展威胁检测引入了两种新的攻击序列发现类型：EC2/ [AttackSequence和:ecs/，可CompromisedCluster帮助检测涉及受感染的 Amazon EC2 实例和 CompromisedInstanceGroup](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html) Amazon ECS 集群的多阶段攻击。AttackSequence](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html)启用运行时监控以[最大限度地提高威胁检测能力](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html#extended-threat-detection-related-gdu-protection-plans)。有关更多信息，请参阅[攻击序列查找类型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html)。 | 2025 年 12 月 2 日 | 
| [新功能-禁止规则中的通配符](#doc-history) | GuardDuty 引入了支持通配符的匹配和 NotMatches 条件，增强了其抑制能力。客户现在可以使用\$1（匹配任意数量的字符）和？ （最多匹配 1 个字符）在创建抑制规则时作为通配符。[抑制规则](https://docs.aws.amazon.com/guardduty/latest/ug/findings_suppression-rule.html)。 | 2025 年 12 月 2 日 | 
| [新功能-Amazon CloudWatch 使用量指标 Support](#doc-history) | GuardDuty 引入了在 Amazon CloudWatch 中发布所有保护计划的使用量指标，使客户能够监控使用情况。有关更多信息，请参阅[监控 GuardDuty 使用情况和估算成本](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html)  | 2025 年 11 月 25 日 | 
| [新调查发现类型 – DefenseEvasion:IAMUser/BedrockLoggingDisabled](#doc-history) | GuardDuty 引入了一种新的查找类型，用于检测 Amazon Bedrock 模型调用日志何时被禁用，这可能表示有人试图逃避对 AI 工作负载活动的检测。有关更多信息，请参阅 [DefenseEvasion：IAMUser/BedrockLoggingDisabled](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-bedrockloggingdisabled)。 | 2025 年 11 月 21 日 | 
| [新功能-Backup 的恶意软件防护](#doc-history) | GuardDuty Backup 恶意软件防护现已在所有可用的商业区域 GuardDuty 推出。此功能可通过对 Amazon EBS 快照、EC2 AMIs 和恢复点进行完整和增量扫描，帮助您检测备份资源中可能存在的恶意软件。有关此功能的更多信息，请参阅 [Backup 的恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-backup.html) | 2025 年 11 月 19 日 | 
| [更改为 AmazonGuardDutyFullAccess 和 AmazonGuardDutyFullAccess \$1V2](#doc-history) | 添加了允许您在启用 Backup 恶意软件防护 GuardDuty 时将 IAM 角色传递给的权限。 | 2025 年 11 月 19 日 | 
| [新功能-适用于 S3 按需扫描的恶意软件防护。](#doc-history) | GuardDuty 宣布针对 S3 的恶意软件防护按需扫描。使用此功能，您可以使用新的 SendObjectMalwareScan API 触发对存储在 S3 存储桶中的任何已存在对象的扫描。有关信息，请参阅[按需 S3 恶意软件扫描](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-s3-on-demand.html)。 | 2025 年 11 月 17 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布适用于 Amazon ECS 资源的新安全代理版本 1.9.0。AWS Fargate 有关新代理版本的信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 10 月 28 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EC2 资源的新安全代理版本 1.9.0。有关新代理版本的信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 10 月 23 日 | 
| [新增运行时监控调查发现类型 – DefenseEvasion:Runtime/KernelModuleLoaded](#doc-history) | GuardDuty Runtime Monitoring 引入了一种新的发现类型，可帮助您识别防御规避技术，在这种技术中，威胁行为者使用内核模块绕过安全控制、修改系统操作并获得持续的系统访问权限。[有关更多信息，请参阅:runtime/ DefenseEvasion。KernelModuleLoaded](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#defenseevasion-runtime-kernelmoduleloaded) | 2025 年 10 月 15 日 | 
| [更新了功能 – 运行时监控](#doc-history) | 增加了对 Kubernetes 1.34 版本的操作系统分发和安全代理版本的支持，为适用于 Amazon EKS 资源的角色 GuardDuty SageMaker 管理器添加了安全代理版本的支持。有关更多信息，请参阅[验证 Amazon EKS 的架构要求](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-eks-support.html#validating-architecture-req-eks)。 | 2025 年 10 月 3 日 | 
| [添加了针对 Amazon RDS 数据库问题的故障排除指南](#doc-history) | 增加了解决可能影响 RDS 保护监控功能的 RD GuardDuty S 数据库问题的指南，包括`storage-full`状态和 RDS for PostgreSQL 只读副本要求。有关更多信息，请参阅[对 RDS 防护监控问题进行故障排除](https://docs.aws.amazon.com/guardduty/latest/ug/troubleshooting-rds-protection-guardduty.html)。 | 2025 年 9 月 15 日 | 
| [更新了功能 – 运行时监控](#doc-history) | 添加了 Ubuntu Noble 操作系统发行版，支持内核版本 6.13 和 6.14，用于亚马逊 EC2 的 GuardDuty 运行时监控。有关此操作系统发行版支持的 EC2 代理版本的信息，请参阅[验证 Amazon EC2 的架构要求](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2)。 | 2025 年 9 月 13 日 | 
| [更新了功能 – RDS 防护](#doc-history) | 为 RDS Protection 监控的 RDS for PostgreSQL 数据库添加了 PostgreSQL 17 支持。 GuardDuty 有关更多信息，请参阅 RDS 防护中的[受支持的数据库](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html#rds-pro-supported-db)。 | 2025 年 9 月 13 日 | 
| [更新了功能 – S3 恶意软件防护](#doc-history) | GuardDuty S3 恶意软件防护将**提取的存档文件的**默认配额从 1,000 个增加到 10,000 个文件。有关更多信息，请参阅 [S3 恶意软件防护中的配额](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-s3-quotas-guardduty.html)。 | 2025 年 9 月 3 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EKS 资源的新安全代理版本 1.11。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 8 月 29 日 | 
| [更新了功能 – 使用列表](#doc-history) | GuardDuty 引入了同时支持 IP 地址和域名的自定义可信实体和威胁实体列表。 GuardDuty 继续支持 IP 地址列表，并建议使用实体列表进行自定义威胁检测。有关更多信息，请参阅[使用实体列表和 IP 地址列表自定义威胁检测](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload-lists.html)。 | 2025 年 8 月 15 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控为 Amazon EC2 和 Amazon ECS-AWS Fargate 资源发布了新的安全代理版本 1.8.0。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 8 月 12 日 | 
| [支持亚太地区（台北）区域](#doc-history) | Amazon GuardDuty 现已在亚太地区（台北）(`ap-east-2`) 区域上市。要 GuardDuty 在此区域启用，请参阅[入门](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)。[订阅该地区的 Amazon GuardDuty SNS](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html) 公告，即可接收有关 GuardDuty 功能更新和威胁检测的通知。 | 2025 年 7 月 31 日 | 
| [更新了功能 – S3 恶意软件防护](#doc-history) | S3 恶意软件防护现在支持扫描最大 100 GB 的对象（从 5 GB 增加到此值）。这包括单个对象和提取的存档文件。有关更多信息，请参阅 [S3 恶意软件防护配额](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-s3-quotas-guardduty.html)。 | 2025 年 7 月 23 日 | 
| [更新了功能 – 在信任 IP 和威胁列表中添加了预期的存储桶所有者](#doc-history) | GuardDuty 为可信 IP 和威胁 IP 列表添加了**预期存储桶所有者**字段。在此可选字段中，您可以指定用于验证 Amazon S3 存储桶所有权的 AWS 账户 ID。 GuardDuty 有关更多信息，请参阅[使用可信 IP 列表和威胁列表](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload-lists.html)。 | 2025 年 7 月 16 日 | 
| [更新了功能 - 扩展威胁检测](#doc-history) | GuardDuty 扩展威胁检测现在通过关联 EKS 审计日志、进程运行时行为和 AWS API 活动中的多个安全信号，扩展了对 Amazon EKS 集群的支持。启用 EKS 防护、运行时监控（使用 EKS 附加组件）或两者兼而有之，[最大限度地提高威胁检测能力](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html#extended-threat-detection-related-gdu-protection-plans)。[为了识别潜在威胁， GuardDuty 引入了一种新的发现类型-: AttackSequence EKS/。CompromisedCluster](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html)有关更多信息，请参阅[扩展威胁检测](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)。 | 2025 年 6 月 17 日 | 
| [更新了功能 – S3 恶意软件防护](#doc-history) | S3 恶意软件防护不支持扫描压缩率极高的档案。在扫描过程中，这些文件将被跳过，并标有 `UNSUPPORTED` 的扫描结果。如要了解更多信息，请参阅 [S3 对象的潜在扫描状态和结果状态](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring-malware-protection-s3-scans-gdu.html#s3-object-scan-result-value-malware-protection)。 | 2025 年 6 月 13 日 | 
| [更新了功能 – EC2 恶意软件防护](#doc-history) | EC2 恶意软件防护增加了对使用 `productCode` 作为 `marketplace` 的大多数实例的扫描支持。这适用于 GuardDuty启动的恶意软件扫描和按需恶意软件扫描。如要了解更多信息，请参阅[恶意软件扫描期间跳过资源的原因](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-auditing-scan-logs.html)。 | 2025 年 6 月 13 日 | 
| [新的 AmazonGuardDutyFullAccess \$1v2 政策](#doc-history) | 添加了一项新AmazonGuardDutyFullAccess\$1v2策略，该策略具有通过限制 GuardDuty 服务委托人执行管理操作来增强安全性的权限。有关此推荐策略的信息，请参阅 [AWS 托管策略：AmazonGuardDutyFullAccess\$1v2](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2)。 | 2025 年 6 月 4 日 | 
| [扩展了对 RDS 防护的区域支持](#doc-history) | GuardDuty RDS 保护现已在墨西哥（中部）、亚太地区（泰国）和亚太地区（马来西亚）地区推出。RDS 防护可帮助您在支持的 Aurora MySQL、Aurora PostgreSQL（包括 Limitless Database）和 RDS for PostgreSQL 中检测潜在的可疑登录行为。如果检测到威胁，则 GuardDuty 生成 RDS 防护调查结果。有关支持的数据库和在新支持的区域中启用此防护计划的更多信息，请参阅 [RDS 防护](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)。 | 2025 年 6 月 4 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EC2 资源的新安全代理版本 1.7.1。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 6 月 3 日 | 
| [支持扩展威胁检测](#doc-history) | GuardDuty 扩展威胁检测现已在亚太地区（泰国）（ap-southeast-7）推出。无需激活，它可以检测跨越数据源、多种类型的 AWS 资源和时间的多阶段攻击。 AWS 账户当检测到潜在威胁时，它会生成攻击序列调查发现。有关更多信息，请参阅[扩展威胁检测](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)。 | 2025 年 5 月 12 日 | 
| [支持墨西哥（中部）区域](#doc-history) | Amazon GuardDuty 现已在墨西哥（中部）(`mx-central-1`) 地区上市。要 GuardDuty 在此区域启用，请参阅[入门](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)。[订阅该地区的 Amazon GuardDuty SNS](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html) 公告，即可接收有关 GuardDuty 功能更新和威胁检测的通知。 | 2025 年 5 月 7 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EKS 资源的新安全代理版本 1.10.0。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 4 月 4 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控为 Amazon ECS-Fargate 资源发布了新的安全代理版本 1.7.0。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 4 月 4 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EC2 资源的新安全代理版本 1.7.0。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 4 月 3 日 | 
| [支持亚太地区（泰国）区域](#doc-history) | Amazon GuardDuty 现已在亚太地区（泰国）地区上市。如要了解此区域中支持哪些功能，请参阅[区域特定的功能可用性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html#gd-regional-feature-availability)。要 GuardDuty 在此区域启用，请参阅[入门](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)。您可以通过[订阅 Amazon GuardDuty SNS 公告来接收有关 GuardDuty 功能更新和威胁检测的](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html)通知。 | 2025 年 4 月 1 日 | 
| [更新了功能](#doc-history) | “摘要”控制面板现在会根据生成的所有安全调查发现显示洞察，取消之前的 5000 个调查发现限制。有关这些见解的信息，请参阅[GuardDuty 摘要仪表板](https://docs.aws.amazon.com/guardduty/latest/ug/mguardduty-summary.html)。 | 2025 年 3 月 17 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EKS 资源的新安全代理版本 1.9.0。有关新代理版本的更多信息以及用于更新安全代理的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 3 月 2 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控为 Amazon EC2 资源添加了新的覆盖范围问题类型（代理未预配置）。有关解决此问题的信息，请参阅对 [Amazon EC2 运行时覆盖范围问题进行故障排除](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-assess-coverage-ec2.html#ec2-runtime-monitoring-coverage-issues-troubleshoot)。 | 2025 年 2 月 21 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控为 Amazon EC2 和 Amazon ECS-Fargate 资源发布了新的安全代理。有关新代理版本的更多信息以及用于更新安全客户端的其他资源列表，请参阅[GuardDuty 安全代理发行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 2 月 6 日 | 
| [GuardDuty 在现有亚太地区（马来西亚）地区提供支持](#doc-history) | GuardDuty 扩展威胁检测现已在亚太（马来西亚）地区推出。有关更多信息，请参阅[扩展威胁检测](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)。 | 2025 年 1 月 28 日 | 
| [支持亚太地区（马来西亚）区域](#doc-history) | Amazon GuardDuty 现已在亚太地区（马来西亚）地区上市。如要了解此区域中支持哪些功能，请参阅[区域特定的功能可用性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html#gd-regional-feature-availability)。要 GuardDuty 在此区域启用，请参阅[入门](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)。您可以通过[订阅 Amazon GuardDuty SNS 公告来接收有关 GuardDuty 功能更新和威胁检测的](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html)通知。 | 2025 年 1 月 16 日 | 
| [更新了功能 – 运行时监控](#doc-history) | GuardDuty 运行时监控已针对与未配置*代理*相关的 Amazon ECS-Fargate 覆盖范围问题更新了额外信息和故障排除步骤。有关*未预置代理*问题类型的更多信息，请参阅[对 Amazon ECS-Fargate 运行时覆盖范围问题进行故障排除](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-assess-coverage-ecs.html#ecs-runtime-monitoring-coverage-issues-troubleshoot)。 | 2025 年 1 月 8 日 | 
| [新调查发现类型 – Policy:IAMUser/ShortTermRootCredentialUsage](#doc-history) | GuardDuty 引入了一种新的查找类型，当使用为环境 AWS 账户 中列出的用户创建的受限用户凭据向发出请求时，该类型会提醒您 AWS 服务。有关更多信息，请参阅[策略：IAMUser/ShortTermRootCredentialUsage](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#policy-iam-user-short-term-root-credential-usage)。 | 2025 年 1 月 8 日 | 
| [新功能- GuardDuty 扩展威胁检测](#doc-history) | GuardDuty 宣布扩展威胁检测，用于检测特定时间段内跨越 GuardDuty基础数据源和 AWS 资源的多阶段攻击序列。 AWS 账户此功能将自动为所有已启用的账户启用，无需支付额外费用 GuardDuty。此功能宣布了两种新的 GuardDuty 发现类型，称为[攻击序列查找类型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html)。有关更多信息，请参阅[扩展威胁检测](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)。 | 2024 年 12 月 1 日 | 
| [增强的跨服务功能 – EC2 运行时监控和恶意软件防护](#doc-history) | 亚马逊 Elastic Kubernetes Service（亚马逊 EKS）新功能对亚马逊功能的影响： GuardDuty   Amazon EKS 自动模式：Amazon EKS 的运行时监控和 EC2 恶意软件防护都支持此模式。    Amazon EKS 混合节点功能：Amazon EKS 的运行时监控和 EC2 恶意软件防护都不支持此功能。  有关更多信息，请参阅[运行时监控如何与 Amazon EKS 集群配合使用](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-eks.html)和 [EC2 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html)。 | 2024 年 12 月 1 日 | 
| [更新了运行时监控中的功能 – Amazon EKS](#doc-history) | 运行时监控发布了适用于 Amazon EKS 资源的新代理 1.8.1 版本（*v1.8.1-eks-build.2*）。在这个新的代理版本中， GuardDuty 扩展了对在 CentOS 和 Fedora 上运行的 Amazon EKS 资源 RedHat、CentOS 和 Fedora 的运行时监控支持。有关更多信息，请参阅[验证架构要求](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-eks-support.html#eksrunmon-supported-platform-concepts)。有关发行说明的信息，请参阅 [Amazon EKS 资源GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 11 月 23 日 | 
| [更新了运行时监控中的功能 – Amazon EC2](#doc-history) | 运行时监控发布了适用于 Amazon EC2 资源的新代理 1.5.0 版本。在这个新的代理版本中， GuardDuty 扩展了对在 CentOS 和 Fedora 上 RedHat运行的 Amazon EC2 资源的运行时监控支持。有关更多信息，请参阅[验证架构要求](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#runtime-monitoring-ec2-fedora-agent-support)。有关发行说明的信息，请参阅 [Amazon EC2 资源GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 11 月 20 日 | 
| [更新了运行时监控中的功能 – Amazon ECS-Fargate](#doc-history) | Runtime Monitoring 发布了适用于 Amazon ECS-Fargate 资源的新代理版本 1.5.0。有关发行说明的更多信息，请参阅[GuardDuty 安全代理 AWS Fargate （仅限 Amazon ECS）](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 11 月 14 日 | 
| [更新了 EC2 恶意软件防护中的功能](#doc-history) | GuardDuty EC2 恶意软件防护在[调用 Amazon EC2 实例上 GuardDuty启动的恶意软件扫描的发现结果](https://docs.aws.amazon.com/guardduty/latest/ug/gd-findings-initiate-malware-protection-scan.html)列表中添加了三种运行时监控查找类型。已启用 EC2 恶意软件防护的账户将在 GuardDuty 生成以下任何发现结果时观察 GuardDuty启动的恶意软件扫描：  [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-malicious-file-executed](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-malicious-file-executed)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicious-shell-created](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicious-shell-created)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilegeesc-runtime-elevation-to-root](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilegeesc-runtime-elevation-to-root)   | 2024 年 11 月 7 日 | 
| [更新了 RDS 防护中的功能](#doc-history) | GuardDuty RDS Protection 将新发布的 [Aurora PostgreSQL Limitles](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/limitless.html) s 数据库引擎`16.4-limitless`版本添加到支持的数据库列表中。对于 AWS 账户 已经启用 RDS 保护的用户， GuardDuty 将自动开始监控 Limitless 数据库的登录行为。已使用 RDS 防护 30 天免费试用版的账户将产生与 Limitless Database 以及其他监控下受支持数据库相关的使用费用。有关更多信息，请参阅 [RDS 防护](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)。 | 2024 年 11 月 6 日 | 
| [区域扩张 GuardDuty 和 AWS PrivateLink 整合](#doc-history) | GuardDuty 现在扩展了对 [Amazon GuardDuty 和接口 VPC 终端节点 (AWS PrivateLink)](https://docs.aws.amazon.com/guardduty/latest/ug/security-vpc-endpoints.html) 的区域支持。此前，该区域已向美国东部（弗吉尼亚州北部）、欧洲地区（爱尔兰）和以色列（特拉维夫）提供支持。现在，这种支持已扩展到所有可用 AWS 区域 GuardDuty 的地方。有关地区差异的更多信息，请参阅[区域特定的功能可用性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html#gd-regional-feature-availability)。 | 2024 年 11 月 6 日 | 
| [更新了运行时监控中的功能 – Amazon ECS-Fargate](#doc-history) | 运行时监控发布了适用于 Amazon ECS-Fargate 资源的新代理版本 1.4.1。有关发行说明的更多信息，请参阅[GuardDuty 安全代理 AWS Fargate （仅限 Amazon ECS）](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 10 月 24 日 | 
| [增加了对 GuardDuty CloudFormation 标签操作的支持](#doc-history) | GuardDuty 现在支持更新标签键和值以及堆栈级别的标签。要执行此操作，请向该 IAM 角色添加 `guardduty:tagResource` 权限。有关信息 GuardDuty CloudFormation，请参阅*AWS CloudFormation 用户指南*中的 [Amazon GuardDuty 资源类型参考](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_GuardDuty.html)。 | 2024 年 10 月 24 日 | 
| [更新了 S3 GuardDuty 恶意软件防护中的功能](#doc-history) | 启用 S3 恶意软件防护时，您可以选择一个具有必要权限的服务角色，从而代表您执行恶意软件扫描操作。有关启用 S3 恶意软件防护的更多信息，请参阅[为 S3 存储桶配置 S3 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/configuring-malware-protection-for-s3-guardduty)。 | 2024 年 10 月 22 日 | 
| [更新了功能](#doc-history) | GuardDuty 增强了[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationinsideaws](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationinsideaws)查找类型，以检测来自中与 Amazon EC2 实例角色无关的 VPC 终端节点 (AWS PrivateLink) AWS 账户 的 Amazon EC2 实例 AWS 凭证的使用情况。这项新 GuardDuty 功能可检测潜在的 Amazon EC2 实例凭证滥用，并 AWS 账户 使用泄露的会话凭证提供远程环境信息。有关此新检测支持的 AWS 服务端点的更多信息，请参阅*AWS CloudTrail 用户指南*中的[记录网络活动事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-network-events-with-cloudtrail.html)。 | 2024 年 10 月 21 日 | 
| [更新了功能- GuardDuty 运行时监控](#doc-history) | GuardDuty 运行时监控添加了以下三种查找类型，当对 AWS 环境中的 Amazon EC2 实例或容器工作负载执行可疑命令时，它们会通知您：  [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#discovery-runtime-suspicious-command](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#discovery-runtime-suspicious-command)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#persistence-runtime-suspicious-command](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#persistence-runtime-suspicious-command)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilege-escalation-runtime-suspicious-command](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilege-escalation-runtime-suspicious-command)   | 2024 年 10 月 10 日 | 
| [新功能 – 增加了对 VPC 端点的支持](#doc-history) | GuardDuty 现已与 VPC 终端节点集成 AWS PrivateLink 并支持。有关 AWS PrivateLink 集成的更多信息，请参阅 [Amazon GuardDuty 和接口 VPC 终端节点 (AWS PrivateLink)](https://docs.aws.amazon.com/guardduty/latest/ug/security-vpc-endpoints.html)。 | 2024 年 9 月 17 日 | 
| [更新了运行时监控中的功能 – Amazon EKS](#doc-history) | 运行时监控发布了适用于 Amazon EKS 资源的新代理版本 1.7.1。有关发行说明的更多信息，请参阅 [Amazon EKS GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 9 月 13 日 | 
| [更新了 S3 恶意软件防护中的功能](#doc-history) | S3 恶意软件防护在 S3 对象扫描结果 Amazon EventBridge (EventBridge) 架构中添加了一个新字段。`s3Throttled``s3Throttled` 字段指示在 Amazon Simple Storage Service（Amazon S3）存储桶中上传或检索存储时是否出现延迟。有关更多信息，请参阅使用 [Amazon 监控 S3 对象扫描 EventBridge](https://docs.aws.amazon.com/guardduty/latest/ug/monitor-with-eventbridge-s3-malware-protection.html)。 | 2024 年 9 月 13 日 | 
| [更新了运行时监控中的功能 – Amazon EC2](#doc-history) | 运行时监控发布了适用于 Amazon EC2 资源的新代理版本 1.3.1。有关发行说明的更多信息，请参阅 [Amazon EC2 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 9 月 12 日 | 
| [更新了运行时监控中的功能 – Amazon ECS-Fargate](#doc-history) | 运行时监控发布了适用于 Amazon ECS-Fargate 资源的新代理版本 1.3.1。有关发行说明的更多信息，请参阅[GuardDuty 安全代理 AWS Fargate （仅限 Amazon ECS）](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 9 月 11 日 | 
| [更新了 GuardDuty 服务相关角色 (SLR)](#doc-history) | GuardDuty 已更新 SLR，使其在 Amazon EC2 操作中包含该`ec2:Describe:Vpcs`权限。有关更多信息，请参阅 [ GuardDuty 的服务相关角色权限](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html)。 | 2024 年 8 月 22 日 | 
| [新增大量内容](#doc-history) | GuardDuty 为 S3 恶意软件防护功能添加了重要内容更新。  添加了新的示例通知架构示例，用于设置 Amazon EventBridge 规则以接收与**恶意软件防护计划资源状态**和 **S3 对象扫描结果**相关的通知。有关更多信息，请参阅使用 [Amazon 监控 S3 对象扫描 EventBridge](https://docs.aws.amazon.com/guardduty/latest/ug/monitor-with-eventbridge-s3-malware-protection.html)。   增加了有关[对 S3 对象扫描后标记失败问题进行故障排除](https://docs.aws.amazon.com/guardduty/latest/ug/troubleshoot-s3-post-scan-tag-failures.html)的信息。   | 2024 年 8 月 20 日 | 
| [更新了 GuardDuty 运行时监控中的功能-Amazon EC2](#doc-history) | 运行时监控发布了适用于 Amazon EC2 资源的新代理版本 1.3.0。有关发行说明的更多信息，请参阅 [Amazon EC2 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 8 月 19 日 | 
| [更新了 GuardDuty 运行时监控中的功能-Amazon EKS](#doc-history) | 运行时监控发布了适用于 Amazon EKS 资源的新代理版本 1.7.0。有关发行说明的更多信息，请参阅 [Amazon EKS 集群GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 8 月 17 日 | 
| [新增大量内容](#doc-history) | GuardDuty 添加了有关恶意软件检测方法及其用于 S3 恶意软件防护和 EC2 恶意软件防护功能的扫描引擎的新信息。有关更多信息，请参阅[GuardDuty 恶意软件检测扫描引擎](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-malware-detection-scan-engine.html)。 | 2024 年 8 月 15 日 | 
| [新功能 – 保护 AI 工作负载](#doc-history) | GuardDuty 基础威胁检测和 Lambda Protection 可帮助您更好地保护和检测针对构建的 AI 工作负载的威胁。 AWS有关更多信息，请参阅使用[保护 AI 工作负载 GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/ai-protection.html)。 | 2024 年 8 月 14 日 | 
| [更新了 GuardDuty 运行时监控-Fargate 中的功能（仅限亚马逊 ECS）](#doc-history) | 运行时监控发布了适用于 AWS Fargate （仅限 Amazon ECS）资源的新代理版本 1.3.0。有关发行说明的更多信息，请参阅 [Fargate-ECS GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ecs-gdu-agent-release-history)。 | 2024 年 8 月 9 日 | 
| [更新了功能 – S3 恶意软件防护](#doc-history) | GuardDuty S3 恶意软件防护将 S3 存储桶配额的最大数量从 10 增加到 25 个存储桶。此配额适用于 AWS 账户 每人一个 AWS 区域。有关更多信息，请参阅 [S3 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-malware-protection-s3.html)。 | 2024 年 8 月 8 日 | 
| [更新 – 运行时监控中的新调查发现类型](#doc-history) | GuardDuty 添加了两种新的 Runtime Monitoring 查找类型，它们可以帮助您检测威胁，这些威胁涉及在受监控的资源上创建可疑 shell，以及进程可疑地将其权限提升为 root 权限时权限升级。  [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicious-shell-created](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicious-shell-created)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilegeesc-runtime-elevation-to-root](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilegeesc-runtime-elevation-to-root)   | 2024 年 8 月 6 日 | 
| [已更新-与集成 AWS Security Hub CSPM](#doc-history) | AWS Security Hub CSPM 提供了 GuardDuty 安全控制措施列表，用于评估您的资源，并检查您是否符合安全行业标准和最佳实践。有关更多信息，请参阅在 Security [Hub CSPM 中使用 GuardDuty控件](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration-using-guardduty-controls.html)。 | 2024 年 7 月 11 日 | 
| [更新了 GuardDuty 测试结果的测试脚本](#doc-history) | GuardDuty 现在在一个专用账户中支持使用不同 AWS 资源的 100 多个调查结果。有关更多信息，请参阅[专用账户中的测试 GuardDuty 结果](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings-scripts.html)。 | 2024 年 6 月 28 日 | 
| [更新了运行时监控中的功能](#doc-history) | 运行时监控发布了适用于 Amazon EC2 资源的新安全代理版本 1.2.0。有关发行说明的信息，请参阅 [Amazon EC2 实例GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ec2-gdu-agent-release-history)。有关手动将安全代理更新到此发行版本的信息，请参阅[手动管理 Amazon EC2 实例的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html)。 | 2024 年 6 月 13 日 | 
| [新功能 – S3 恶意软件防护的区域可用性](#doc-history) | GuardDuty S3 恶意软件防护现已在所有可用的商业区域 GuardDuty 推出。此功能还有助您扫描新上传到 Amazon S3 存储桶的对象，以确定是否可能的恶意软件和可疑的上传，并在摄取到下游进程之前采取措施将其隔离。有关为 S3 启用恶意软件防护的信息，请参阅适用于 S [3 的GuardDuty 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-malware-protection-s3.html)。 | 2024 年 6 月 12 日 | 
| [新功能 – S3 恶意软件防护](#doc-history) | GuardDuty 宣布正式推出适用于 S3 的恶意软件防护，它可以帮助您扫描新上传到 Amazon S3 存储桶中的对象，以查找潜在的恶意软件和可疑上传，并在它们被摄入下游进程之前采取措施将其隔离。此功能完全由管理 AWS。 GuardDuty 将 S3 对象扫描结果发布到您的 EventBridge 默认事件总线。您可以允许 GuardDuty 向扫描的 S3 对象添加标签。您可以构建下游工作流（例如将对象隔离到隔离存储桶），也可以使用标签来定义存储桶策略，以阻止用户或应用程序访问某些对象。有关更多信息，请参阅 [GuardDuty S3 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-malware-protection-s3.html)。目前，此功能在以下区域可用：  美国东部（弗吉尼亚州北部）   美国东部（俄亥俄州）   美国西部（俄勒冈州）   欧洲地区（爱尔兰）   欧洲地区（法兰克福）   欧洲地区（斯德哥尔摩）   亚太地区（悉尼）   亚太地区（东京）   亚太地区（新加坡）   | 2024 年 6 月 11 日 | 
| [更新了 AmazonGuardDutyFullAccess 策略](#doc-history) | 添加了允许您在启用 S3 恶意软件防护 GuardDuty 时将 IAM 角色传递给的权限。有关此策略更新的更多信息，请参阅 [AWS 托管策略：AmazonGuardDutyFullAccess](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2)。 | 2024 年 6 月 10 日 | 
| [更新了 GuardDuty RDS 保护中的功能](#doc-history) | RDS 防护扩展支持监控 RDS for PostgreSQL 数据库的登录活动。作为此扩展的一部分， GuardDuty 将自动开始监控已 GuardDuty 启用 RDS 保护的账户从 RDS for PostgreSQL 数据库的登录数据。有关更多信息，请参阅 [RDS 防护](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)。 | 2024 年 6 月 6 日 | 
| [更新了 GuardDuty 运行时监控-Fargate 中的功能（仅限亚马逊 ECS）](#doc-history) | 运行时监控发布了适用于 AWS Fargate （仅限 Amazon ECS）资源的新代理版本 1.2.0。有关发行说明的更多信息，请参阅 [Fargate-ECS GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ecs-gdu-agent-release-history)。 | 2024 年 5 月 31 日 | 
| [更新了 EC2 GuardDuty 恶意软件防护中的功能](#doc-history) | 对于连接到您的 Amazon EC2 实例和容器工作负载的每个 Amazon EBS 卷，EC2 GuardDuty 恶意软件防护已将其扫描的 EBS 卷的大小增加到 2048 GB。有关扫描挂载到您的实例的 Amazon EBS 卷的信息，请参阅 [EC2 GuardDuty 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html)。 | 2024 年 5 月 29 日 | 
| [更新了运行时监控中的功能](#doc-history) | Amazon ECS-Fargate 资源的运行时监控现在支持检测和启动的任务中存在的潜在威胁。 AWS Batch AWS CodePipeline有关更多信息，请参阅[运行时监控如何与 Fargate（仅限 Amazon ECS）结合使用](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-ecs-fargate.html)。 | 2024 年 5 月 28 日 | 
| [更新了运行时监控中的功能](#doc-history) | 运行时监控发布了适用于 Amazon EKS 资源的新代理版本 1.6.1。有关发行说明的更多信息，请参阅 [EKS 附加组件代理发行历史记录](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 5 月 14 日 | 
| [扩展了运行时监控的区域支持](#doc-history) | GuardDuty 将对运行时监控的支持扩展到加拿大西部（卡尔加里）区域。有关运行时监控使用入门的信息，请参阅[启用运行时监控](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-configuration.html)。 | 2024 年 5 月 7 日 | 
| [扩展了对 RDS 防护的区域支持](#doc-history) | GuardDuty 将 RDS 保护支持扩展到以下内容 AWS 区域：  加拿大西部（卡尔加里）   亚太地区（海得拉巴）   欧洲（西班牙）   欧洲（苏黎世）   中东（阿联酋）   以色列（特拉维夫）   亚太地区（墨尔本）  有关启用此功能的信息，请参阅 [RDS 防护](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)。 | 2024 年 5 月 3 日 | 
| [更新了运行时监控中的功能](#doc-history) | 运行时监控发布了适用于 AWS Fargate （仅限 Amazon ECS）资源的新代理版本 1.1.0。有关发行说明的更多信息，请参阅 [Fargate-ECS GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ecs-gdu-agent-release-history)。 | 2024 年 5 月 1 日 | 
| [更新了运行时监控中的功能](#doc-history) | 运行时监控发布了适用于 Amazon EKS 资源的新代理版本 1.6.0。有关发行说明的更多信息，请参阅 [EKS 附加组件代理发行历史记录](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 4 月 29 日 | 
| [Support IPAddressv6](#doc-history) | GuardDuty 增加了对本地和远程 IP 详细信息的 IPAddressv6 支持。您可以使用关联的 “[筛选器” 属性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html)来筛选 GuardDuty 结果或[创建抑制规则](https://docs.aws.amazon.com/guardduty/latest/ug/findings_suppression-rule.html)。 | 2024 年 4 月 18 日 | 
| [更新了控制台体验以配置导出调查发现](#doc-history) | GuardDuty 已更新控制台体验，将您在 AWS 账户中生成的调查结果导出到 Amazon S3 存储桶。有关更多信息，请参阅[导出 GuardDuty 调查结果](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_exportfindings)。 | 2024 年 4 月 1 日 | 
| [更新了运行时监控中的功能](#doc-history) | 运行时监控发布了适用于 Amazon EC2 资源的新安全代理版本 1.1.0。此版本支持在 Amazon EC2 实例的运行时监控中 GuardDuty 自动配置代理。有关发行说明的信息，请参阅 [Amazon EC2 实例GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ec2-gdu-agent-release-history)。 | 2024 年 3 月 28 日 | 
| [Amazon EC2 实例运行时监控正式发布](#doc-history) | GuardDuty 宣布正式推出适用于 Amazon EC2 实例的运行时监控 (GA)。现在，您可以选择[启用自动代理配置](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-automated.html)， GuardDuty 允许代表您安装和管理您的 Amazon EC2 实例的安全代理。借助 GuardDuty 自动代理，您还可以使用包含或排除标签通知 GuardDuty 仅在选定的 Amazon EC2 实例上安装和管理安全代理。有关更多信息，请参阅 [How Runtime Monitoring works with Amazon EC2 instances](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-ec2.html)（运行时监控如何与 Amazon EC2 实例协同工作）。 与本次 GA 一起发布的新调查发现类型列表  [执行：运行时/ SuspiciousTool](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicioustool)   [执行：运行时/ SuspiciousCommand](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspiciouscommand)   [DefenseEvasion:运行时/ SuspiciousCommand](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#defenseevasion-runtime-suspicious-command)   [DefenseEvasion:运行时/ PtraceAntiDebugging](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#defenseevasion-runtime-ptrace-anti-debug)   [执行：运行时/ MaliciousFileExecuted](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-malicious-file-executed)   | 2024 年 3 月 28 日 | 
| [亚马逊更新 GuardDuty 了服务相关角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) | 当您为 Amazon EC2 启用带有自动代理的 GuardDuty 运行时监控时，使用 AWS Systems Manager 操作来管理 Amazon EC2 实例上的 SSM 关联。禁用 GuardDuty 自动代理配置后，仅 GuardDuty 考虑那些带有包含标签 (`GuardDutyManaged`:`true`) 的 EC2 实例。  以下列表展示了新的权限： <pre>"ssm:DescribeAssociation",<br />"ssm:DeleteAssociation",<br />"ssm:UpdateAssociation",<br />"ssm:CreateAssociation",<br />"ssm:StartAssociationsOnce",<br />"ssm:AddTagsToResource",<br />"ssm:CreateAssociation",<br />"ssm:UpdateAssociation",<br />"ssm:SendCommand",<br />"ssm:GetCommandInvocation"</pre>   | 2024 年 3 月 26 日 | 
| [更新了运行时监控中的功能](#doc-history) | 在 Amazon EKS 的最新 GuardDuty 安全代理（附加组件）v1.5.0 版本中，运行时监控现在支持配置 GuardDuty 安全代理的特定参数，例如 CPU 和内存`PriorityClass`设置、设置以及 DNS 策略设置。有关更多信息，请参阅[配置 GuardDuty安全客户端（EKS 附加组件）参数](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-configure-security-agent-eks-addon.html)。 | 2024 年 3 月 7 日 | 
| [更新了运行时监控中的功能](#doc-history) | 运行时监控发布了适用于 Amazon EKS 资源的新代理版本 1.5.0。有关发行说明的更多信息，请参阅 [EKS 附加组件代理发行历史记录](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 3 月 7 日 | 
| [支持加拿大西部（卡尔加里）区域](#doc-history) | Amazon GuardDuty 现已在加拿大西部（卡尔加里）地区上市。其中的某些保护计划 GuardDuty 可能无法在该地区使用。有关最新信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2024 年 3 月 6 日 | 
| [更新了运行时监控中的功能](#doc-history) | 从 2024 年 5 月 14 日起，将不再支持适用于 Amazon EKS 集群 GuardDuty 的安全代理版本 1.0.0 和 1.1.0。有关在标准支持终止之前可以采取哪些步骤的信息，请参阅 [Amazon EKS 集群GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 2 月 16 日 | 
| [更新了运行时监控中的功能](#doc-history) | 使用现有安全代理版本 1.4.1 时，运行时监控支持最新 [Kubernetes 版本 1.29](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions-standard.html)。自此 Kubernetes 版本发布以来，此支持一直可用。有关支持的 Kubernetes 版本的信息，请参阅安全代理支持的 [Kubernetes](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-eks-support.html#gdu-agent-supported-k8-version) 版本。 GuardDuty  | 2024 年 2 月 16 日 | 
| [更新了运行时监控中的功能 – 区域可用性](#doc-history) | GuardDuty 运行时监控现在支持同一个共享的 Amazon VPC AWS Organizations。 [GuardDuty 服务相关角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) 有了新的权限，它`organizations:DescribeOrganization`可以帮助检索共享 Amazon VPC 账户的组织 ID 以设置终端节点策略。要了解在运行时监控中使用共享 Amazon VPC 端点的先决条件，请参阅[支持共享 Amazon VPC](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-shared-vpc.html)。此功能适用于所有 GuardDuty 支持运行时监控的区域。 | 2024 年 2 月 12 日 | 
| [更新了运行时监控中的功能 – 区域可用性](#doc-history) | GuardDuty 运行时监控现在支持同一个共享的 Amazon VPC AWS Organizations。 [GuardDuty 服务相关角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) 有了新的权限，它`organizations:DescribeOrganization`可以帮助检索共享 Amazon VPC 账户的组织 ID 以设置终端节点策略。要了解在运行时监控中使用共享 Amazon VPC 端点的先决条件，请参阅[支持共享 Amazon VPC](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-shared-vpc.html)。目前，此功能已在部分 AWS 区域开放。有关更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2024 年 2 月 9 日 | 
| [更新了功能，支持新功能 AWS 区域 — 适用于 EC2 的恶意软件防护](#doc-history) | EC2 恶意软件防护现在支持扫描美国西部（俄勒冈） AWS 托管式密钥 地区使用加密的 EBS 卷。 | 2024 年 2 月 6 日 | 
| [更新了功能，支持新功能 AWS 区域 — 适用于 EC2 的恶意软件防护](#doc-history) | EC2 恶意软件防护现在支持扫描使用[以下内容 AWS 区域](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)加密的 E AWS 托管式密钥 BS 卷：  亚太地区（新加坡）(`ap-southeast-1`)   欧洲地区（法兰克福）(`eu-central-1`)   亚太地区（大阪）(`ap-northeast-3`)   美国东部（俄亥俄州）(`us-east-2`)   欧洲（米兰）(`eu-south-1`)   亚太地区（东京）(`ap-northeast-1`)   亚太地区（首尔）(`ap-northeast-2`)   加拿大（中部）(`ca-central-1`)   欧洲地区（爱尔兰）(`eu-west-1`)   美国东部（弗吉尼亚州北部）(`us-east-1`)   | 2024 年 2 月 5 日 | 
| [更新了运行时监控中的功能](#doc-history) | GuardDuty 运行时监控发布了适用于 Amazon EC2 实例的新 GuardDuty 安全代理版本 (v1.0.2)。此代理版本包括对最新 Amazon ECS 的支持 AMIs。有关代理发布历史的更多信息，请参阅 [Amazon EC2 实例GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ec2-gdu-agent-release-history)。 | 2024 年 2 月 2 日 | 
| [更新了功能，支持新功能 AWS 区域 — 适用于 EC2 的恶意软件防护](#doc-history) | EC2 恶意软件防护现在支持扫描[以下 AWS 区域](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)加密的 Amazon EBS 卷： AWS 托管式密钥   欧洲（伦敦）(`eu-west-2`)   欧洲（斯德哥尔摩）(`eu-north-1`)   亚太地区（香港）(`ap-east-1`)   非洲（开普敦）(`af-south-1`)   中东（巴林）(`me-south-1`)   亚太地区（海得拉巴）（`ap-south-2`）   欧洲（西班牙）（`eu-south-2`）   亚太地区（墨尔本）(`ap-southeast-4`)   亚太地区（悉尼）(`ap-southeast-2`)   以色列（特拉维夫）（`il-central-1`）   | 2024 年 1 月 31 日 | 
| [更新了使用管理账户 AWS Organizations](#doc-history) | 重新整理了 “[使用 AWS Organizations管理账户](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html)” 下的内容。 ，添加了更改委派 GuardDuty 管理员账户的步骤，并更新[了了解 GuardDuty 管理员账户和成员账户之间的关系](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html#administrator_member_relationships)。 | 2024 年 1 月 30 日 | 
| [更新了功能，支持新功能 AWS 区域](#doc-history) | EC2 恶意软件防护现在支持扫描使用[以下内容 AWS 区域](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)加密的 E AWS 托管式密钥 BS 卷：  亚太地区（雅加达）（`ap-southeast-3`）   美国西部（加利福尼亚北部）(`us-west-1`)   中东（阿联酋）(`me-central-1`)   欧洲（苏黎世）（`eu-central-2`）   亚太地区（孟买）(`ap-south-1`)   南美洲（圣保罗）(`sa-east-1`)   | 2024 年 1 月 29 日 | 
| [更新了 EC2 恶意软件防护中的功能](#doc-history) | EC2 恶意软件防护现在支持扫描使用 AWS 托管式密钥加密的 EBS 卷。[EC2 恶意软件防护的服务相关角色（SLR）](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions-malware-protection.html)新增两个权限：`GetSnapshotBlock` 和 `ListSnapshotBlocks`。这些权限将有助于在开始恶意软件扫描之前，从您 AWS 账户 那里 GuardDuty 获取 EBS 卷（使用加密 AWS 托管式密钥）的快照，并将其复制到[GuardDuty 服务帐户](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-service-account-region-list.html)。目前，此功能仅在欧洲地区（巴黎）区域 (`eu-west-3`) 开放。有关更多信息，请参阅[恶意软件扫描支持的卷](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-malpro-supported-volumes.html)。 | 2024 年 1 月 25 日 | 
| [更新了运行时监控中的功能](#doc-history) | GuardDuty 运行时监控发布了新的 GuardDuty 安全代理版本 (v1.0.1)，其中包含常规性能调整和增强功能。有关代理发布历史的更多信息，请参阅 [Amazon EC2 实例GuardDuty 的安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ec2-gdu-agent-release-history)。 | 2024 年 1 月 23 日 | 
| [更新了运行时监控中的功能](#doc-history) | 运行时监控发布了适用于 Amazon EKS 资源的新代理版本 1.4.1。有关更多信息，请参阅 [EKS 插件代理发布历史记录](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 1 月 16 日 | 
| [运行时监控发布了适用于 Amazon EKS 资源的新代理 v1.4.0](#doc-history) | 运行时监控发布了适用于 Amazon EKS 资源的新代理版本 1.4.0。有关更多信息，请参阅 [EKS 插件代理发布历史记录](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2023 年 12 月 21 日 | 
| [在欧洲（苏黎世）、欧洲（西班牙）、亚太地区（海得拉巴）、亚太地区（墨尔本）和以色列（特拉维夫）中添加了基于 S3 和 AWS CloudTrail 机器学习 (ML) 的结果类型](#doc-history) | 以下 S3 和使用异常检测机器学习 (ML) 模型识别异常行为的 CloudTrail 发现现已在欧洲（苏黎世）、欧洲（西班牙）、亚太地区（海得拉巴）、亚太地区（墨尔本）和以色列（特拉维夫）地区推出： GuardDuty   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-s3-anomalousbehavior)    [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior)   | 2023 年 12 月 21 日 | 
| [GuardDuty 通过以下方式支持 50,000 个会员账户 AWS Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) | 委托 GuardDuty 管理员现在可以通过管理最多 50,000 个成员账户 AWS Organizations。这还包括最多 5000 个通过邀请与 GuardDuty 管理员账户关联的成员账户。 | 2023 年 12 月 20 日 | 
| [[GuardDuty 运行时监控](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html)支持扩展到 19 AWS 区域](#doc-history) | 运行时监控现已在亚太地区（雅加达）、欧洲地区（巴黎）、亚太地区（大阪）、亚太地区（首尔）、中东（巴林）、欧洲（西班牙）、亚太地区（海得拉巴）、亚太地区（墨尔本）、以色列（特拉维夫）、美国西部（北加利福尼亚）、欧洲地区（伦敦）、亚太地区（香港）、欧洲地区（米兰）、中东（阿联酋）、南美洲（圣保罗）、亚太地区（孟买）、加拿大（中部）、非洲（开普敦）、欧洲（苏黎世）区域开放。 | 2023 年 12 月 6 日 | 
| [GuardDuty 扩展了运行时监控功能](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) | 除了检测对您的 Amazon EKS 集群的威胁外，还 GuardDuty 宣布正式推出运行时监控功能，用于检测对您的 Amazon ECS 工作负载的威胁，以及用于检测对您的 Amazon EC2 实例的威胁的预览版。有关目前支持运行时监控的 AWS 区域 的更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 11 月 26 日 | 
| [亚马逊更新 GuardDuty 了服务相关角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) | GuardDuty 增加了使用 Amazon ECS 操作管理和检索有关 Amazon ECS 集群的信息以及使用管理 Amazon ECS 账户设置的新权限`guarddutyActivate`。与 Amazon ECS 相关的操作还会检索与之关联的标签的相关信息 GuardDuty。  作为 GuardDuty 扩展 “[运行时监控](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html)” 功能的一部分，添加了以下权限： <pre>"ecs:ListClusters",<br />"ecs:DescribeClusters",<br />"ecs:PutAccountSettingDefault"</pre>   | 2023 年 11 月 26 日 | 
| [更新了 AWS 托管策略](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-updates) | GuardDuty 向[AWS 托管策略`organizations:ListAccounts`添加了新权限：AmazonGuardDutyFullAccess](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2)和[https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyReadOnlyAccess](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyReadOnlyAccess)。 | 2023 年 11 月 16 日 | 
| [GuardDuty 发布了使用 EKS 审核日志监控的新发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-finding-types-eks-audit-logs.html) | EKS 审计日志监控现已在亚太地区（墨尔本）区域 (`ap-southeast-4`) 支持下列调查发现类型。  CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated   Execution:Kubernetes/AnomalousBehavior.ExecInPod   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1PrivilegedContainer   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1ContainerWithSensitiveMount   Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated   Discovery:Kubernetes/AnomalousBehavior.PermissionChecked   | 2023 年 11 月 11 日 | 
| [GuardDuty 发布了使用 EKS 审核日志监控的新发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-kubernetes.html) | EKS 审计日志监控现已在亚太地区（海得拉巴）区域 (`ap-south-2`)、欧洲（苏黎世）区域 (`eu-central-2`) 和欧洲（西班牙）区域 (`eu-south-2`) 支持下列调查发现类型。  CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated   Execution:Kubernetes/AnomalousBehavior.ExecInPod   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1PrivilegedContainer   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1ContainerWithSensitiveMount   Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated   Discovery:Kubernetes/AnomalousBehavior.PermissionChecked   | 2023 年 11 月 10 日 | 
| [GuardDuty 发布了使用 EKS 审核日志监控的新发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-kubernetes.html) | EKS 审计日志监控现在支持下列调查发现类型。这些调查发现类型尚未在亚太地区（海得拉巴）区域 (`ap-south-2`)、欧洲（苏黎世）区域 (`eu-central-2`)、欧洲（西班牙）区域 (`eu-south-2`) 和亚太地区（墨尔本）区域 (`ap-southeast-4`) 开放。  CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated   Execution:Kubernetes/AnomalousBehavior.ExecInPod   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1PrivilegedContainer   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1ContainerWithSensitiveMount   Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated   Discovery:Kubernetes/AnomalousBehavior.PermissionChecked   | 2023 年 11 月 8 日 | 
| [EKS 运行时监控发布的新代理 v1.3.1](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 运行时监控发布了新代理版本 1.3.1，其中包括重要的安全补丁和更新。 | 2023 年 10 月 23 日 | 
| [用于调查发现的新过滤器属性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html#filter_criteria) | GuardDuty 添加了用于筛选生成的发现结果的新标准。DNS 请求域后缀提供了提示 GuardDuty 生成调查结果的活动所涉及的第二和顶级域名。 | 2023 年 10 月 17 日 | 
| [EKS 运行时监控发布了支持 Kubernetes 版本 1.28 的新代理 v1.3.0](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 运行时监控发布了支持 Kubernetes 版本 1.28 的新代理版本 1.3.0。增加了对 Ubuntu 的支持。有关更多信息，请参阅 [EKS 插件代理发布历史记录](https://docs.aws.amazon.com/guardduty/latest/ug/eks-runtime-monitoring-agent-release-history.html)。 | 2023 年 10 月 5 日 | 
| [向亚太地区（雅加达）和中东（阿联酋）区域添加了基于 S3 和 AWS CloudTrail 机器学习 (ML) 的结果类型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) | 以下 S3 和使用异常检测机器学习 (ML) 模型识别异常行为的 CloudTrail 发现现已在亚太地区（雅加达）和中东（阿联酋）地区推出： GuardDuty   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-s3-anomalousbehavior)    [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior)   | 2023 年 9 月 20 日 | 
| [GuardDuty EKS 运行时监控引入了在集群级别管理 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 运行时监控增加了管理单个 EKS 集群 GuardDuty 的安全代理的支持，以仅监控这些选定集群的运行时事件。EKS 运行时监控通过支持标签扩展了此功能。 | 2023 年 9 月 13 日 | 
| [GuardDuty EC2 恶意软件防护将支持范围扩展到更多 AWS 区域](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html) | EC2 恶意软件防护现已在亚太地区（海得拉巴）、亚太地区（墨尔本）、欧洲（苏黎世）和欧洲（西班牙）区域开放。 | 2023 年 9 月 11 日 | 
| [GuardDuty 现已在以色列（特拉维夫）地区上市](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty) | 将以色列（特拉维夫）地区添加到 GuardDuty 现在可用的区域列表中。 AWS 区域 以下保护计划也已在以色列（特拉维夫）地区推出：  [EKS 保护](kubernetes-protection.md) 包括 EKS 审计日志监控和 EKS 运行时监控。   [Lambda 保护](lambda-protection.md).   [EC2 恶意软件防护](malware-protection.md).   [S3 防护](s3-protection.md).  有关在以色列（特拉维夫）地区推出的更多信息，请参阅 [区域和端点](guardduty_regions.md)。 | 2023 年 8 月 24 日 | 
| [GuardDuty 为您的组织添加了保护计划级别的自动启用配置](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html#step-2-configure-auto-enable-console) | 更新您所在地区的保护计划的组织配置。可配置的选项包括为所有账户启用、为新账户自动启用，或者不为组织中的任何账户自动启用。 | 2023 年 8 月 16 日 | 
| [使用异常检测机器学习 (ML) 模型识别异常行为 GuardDuty的 S3 查找类型现已在亚太地区（大阪）推出](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html) | 以下调查发现类型现已在亚太地区（大阪）地区提供：   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-anomalousbehavior)    | 2023 年 8 月 10 日 | 
| [EKS 运行时监控现已在亚太地区（墨尔本）中推出](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS Protection 中的 GuardDuty EKS 运行时监控为您的 AWS 环境中的 Amazon EKS 集群提供运行时威胁检测。该功能现已在亚太地区（墨尔本）推出。 | 2023 年 8 月 8 日 | 
| [更新了调用 GuardDuty启动的恶意软件扫描的 GuardDuty 结果列表](https://docs.aws.amazon.com/guardduty/latest/ug/gd-findings-initiate-malware-protection-scan.html) | 某些 EKS 运行时监控查找类型现在可以在您的 AWS 账户中调用 GuardDuty启动的恶意软件扫描。 | 2023 年 7 月 19 日 | 
| [GuardDuty 支持 10,000 个会员账户 AWS Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) |  GuardDuty 管理员账户现在最多可以通过管理 10,000 个成员账户 AWS Organizations。这还包括最多 5000 个通过邀请与 GuardDuty管理员账户关联的成员账户。 | 2023 年 6 月 29 日 | 
| [EKS 运行时监控宣布了三种新的调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html) | EKS 运行时监控支持三种基于进程注入技术的新调查发现类型。新的发现类型是 DefenseEvasion:Runtime/ProcessInjection.Proc, DefenseEvasion:Runtime/ProcessInjection.Ptrace, and DefenseEvasion:Runtime/ProcessInjection. VirtualMemoryWrite。 | 2023 年 6 月 22 日 | 
| [EKS 运行时监控发布了支持 Kubernetes 版本 1.27 的新代理 v1.2.0](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 运行时监控发布了新的代理版本 1.2.0，该版本还支持 ARM64基于实例的实例。增加了对 Bottlerocket 的支持。有关更多信息，请参阅 [EKS 插件代理发布历史记录](https://docs.aws.amazon.com/guardduty/latest/ug/eks-runtime-monitoring-agent-release-history.html)。 | 2023 年 6 月 16 日 | 
| [GuardDuty 控制台提供了您的发现的摘要视图。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-summary.html) |  GuardDuty 控制台中的摘要仪表板提供了 GuardDuty调查结果的汇总视图。目前，控制面板通过各种小组件显示当前地区针对您的账户（或成员账户，如果您是 GuardDuty 管理员账户）生成的最近 10,000 条调查结果的数据。 | 2023 年 6 月 12 日 | 
| [EKS 审计日志监控目前已在亚太地区（海得拉巴）、亚太地区（墨尔本）、欧洲（苏黎世）和欧洲（西班牙）推出](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) | 为账户启用 EKS 审计日志监控（在 EKS 防护中），以监控来自 Amazon EKS 集群的 EKS 审计日志，并分析集群中是否存在可能有恶意和可疑的活动。 | 2023 年 6 月 1 日 | 
| [EKS 审计日志监控现已在中东（阿联酋）推出](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) | EKS 审计日志监控现已在中东（阿联酋）区域推出。为账户启用 EKS 审计日志监控，以监控来自 Amazon EKS 集群的 EKS 审计日志，并分析集群中是否存在可能有恶意和可疑的活动。 | 2023 年 5 月 3 日 | 
| [GuardDuty EC2 恶意软件防护宣布按需进行恶意软件扫描](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html) | EC2 恶意软件防护有助您检测挂载到 Amazon EC2 实例和容器工作负载的 Amazon EBS 卷中可能存在的恶意软件。它现在提供两种类型的扫描： GuardDuty 启动扫描和按需扫描。 GuardDuty只有在 GuardDuty 生成调用启动的恶意软件扫描的[发现结果](https://docs.aws.amazon.com/guardduty/latest/ug/gd-findings-initiate-malware-protection-scan.html)之一时，启动的恶意软件扫描才会自动在 Amazon EBS 卷中启动无代理扫描。 GuardDuty您可以通过提供与您账户中的 Amazon EC2 实例关联的 Amazon 资源名称（ARN），对账户中的 Amazon EC2 实例启动按需恶意软件扫描。有关这两种扫描类型有何差异的更多信息，请参阅 [EC2 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html)。  [GuardDuty-启动的恶意软件扫描](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-initiated-malware-scan.html)   [按需恶意软件扫描](https://docs.aws.amazon.com/guardduty/latest/ug/on-demand-malware-scan.html)   | 2023 年 4 月 27 日 | 
| [GuardDuty 宣布 Lambda 保护](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html) | Lambda 保护可帮助您识别 AWS Lambda 函数中的潜在安全威胁。  [Lambda 保护调查发现类型](lambda-protection-finding-types.md)   [修复可能失陷的 Lambda 函数](remediate-lambda-protection-finding-types.md)   | 2023 年 4 月 20 日 | 
| [GuardDuty 现已在亚太地区（墨尔本）地区推出](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 将亚太地区（墨尔本）添加到可用区域列表中。 AWS 区域 GuardDuty 如要了解此区域中提供哪些功能，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 4 月 19 日 | 
| [GuardDuty 添加了 3 种新的 EC2 调查结果类型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html) | GuardDuty 引入了新的查找类型来检测外部 DNS 解析器和加密 DNS 技术的使用情况。有关 AWS 区域 何处支持这些查找类型的信息，请参阅[区域和终端节点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。  [DefenseEvasion:EC2/UnusualDNSResolver](guardduty_finding-types-ec2.md#defenseevasion-ec2-unusualdnsresolver)   [DefenseEvasion:EC2/UnusualDoHActivity](guardduty_finding-types-ec2.md#defenseevasion-ec2-unsualdohactivity)   [DefenseEvasion:EC2/UnusualDoTActivity](guardduty_finding-types-ec2.md#defenseevasion-ec2-unusualdotactivity)   | 2023 年 4 月 5 日 | 
| [GuardDuty 宣布在 EKS 保护中使用 EKS 运行时监控](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS Protection 中的 EKS 运行时监控为您的 AWS 环境中的 Amazon EKS 集群提供运行时威胁检测。EKS 运行时监控使用 Amazon EKS 插件代理（`aws-guardduty-agent`），从您的 EKS 工作负载中收集[运行时事件](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-collected-events.html)。在 GuardDuty 收到这些运行时事件后，它会对其进行监控和分析，以识别潜在的可疑安全威胁。有关更多信息，请参阅[调查发现详细信息](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings-summary.html)和 [EKS 运行时监控调查发现类型](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html)。 | 2023 年 3 月 30 日 | 
| [GuardDuty 添加了新功能 — `autoEnableOrganizationMembers`](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-legacy-parameters.html) | Amazon GuardDuty 添加了一个新的组织配置选项，该选项可帮助 GuardDuty 管理员账户对其组织成员启用的`ALL`审计和强制执行（如果需要）。 GuardDuty 现在的最佳实践是使用 `autoEnableOrganizationMembers` 而不是 `autoEnable`。`autoEnable` 已弃用但仍受支持。以下内容 APIs 受此新功能的影响：  [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)   [UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)   [DisassociateMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)   [DeleteMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMembers.html)   [DisassociateFromAdministratorAccount](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateFromAdministratorAccount.html)   [StopMonitoringMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_StopMonitoringMembers.html)   | 2023 年 3 月 23 日 | 
| [Amazon 中的 RDS 保护功能 GuardDuty 现已正式上线](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) | GuardDuty RDS 防护监控和分析 RDS 登录活动，以识别您的 Amazon Aurora 数据库实例上的可疑登录行为。有关哪些 AWS 区域 支持 RDS 保护的更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 3 月 16 日 | 
| [GuardDuty 宣布功能激活](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-features-activation-model.html) | 过去， GuardDuty API 允许配置功能和数据源，但现在，所有新的 GuardDuty 保护类型都将配置为功能而不是数据源。 GuardDuty 仍通过 API 支持数据源，但不会添加新 API。功能激活会影响 APIs 用于启用 GuardDuty 或其中的保护类型的行为 GuardDuty。如果您通过 API、SDK 或 CFN 模板管理 GuardDuty 账户，请参阅 [2023 年 3 月GuardDuty 的 API 变更](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-feature-object-api-changes-march2023.html)。 | 2023 年 3 月 16 日 | 
| [GuardDuty EC2 恶意软件防护现已在中东（阿联酋）地区推出](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html) | 中东（阿联酋）地区支持 GuardDuty 的 EC2 恶意软件防护功能。有关更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 3 月 13 日 | 
| [亚马逊更新 GuardDuty 了服务相关角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) | GuardDuty 添加了以下新权限以支持即将推出的 GuardDuty EKS 运行时监控功能。  使用 Amazon EKS 操作管理和检索有关 EKS 集群的信息，并管理 EKS 集群上的 EKS 插件。EKS 操作还会检索与之关联的标签的相关信息 GuardDuty。 <pre>"eks:ListClusters",<br />"eks:DescribeCluster",<br />"ec2:DescribeVpcEndpointServices",<br />"ec2:DescribeSecurityGroups"</pre>   | 2023 年 3 月 8 日 | 
| [亚马逊更新 GuardDuty 了服务相关角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) |  GuardDuty SLR 已更新，允许在 EC2 恶意软件保护启用后为 EC2 SLR 创建恶意软件防护。 | 2023 年 2 月 21 日 | 
| [GuardDuty 需要 TLS v1.2 或更高版本](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 要与 AWS 资源通信， GuardDuty 需要并支持 TLS v1.2 或更高版本。有关更多信息，请参阅[数据保护](https://docs.aws.amazon.com/guardduty/latest/ug/data-protection.html)和[基础设施安全](https://docs.aws.amazon.com/guardduty/latest/ug/infrastructure-security.html)。 | 2023 年 2 月 14 日 | 
| [GuardDuty 现已在亚太地区（海得拉巴）地区推出](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 将亚太地区（海得拉巴）添加到可用区域列表中。 AWS 区域 GuardDuty 有关更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 2 月 14 日 | 
| [Amazon GuardDuty 用户指南符合 IAM 最佳实践](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 更新了指南，使其符合 IAM 最佳实践。有关更多信息，请参阅 [IAM 安全最佳实践](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html)。 | 2023 年 2 月 10 日 | 
| [GuardDuty 现已在欧洲（西班牙）地区上市](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 将欧洲（西班牙）添加到可用 AWS 区域 地区 GuardDuty 列表中。有关更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 2 月 8 日 | 
| [GuardDuty 现已在欧洲（苏黎世）地区上市](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 将欧洲（苏黎世）添加到可用 AWS 区域 区域 GuardDuty 列表中。有关更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2022 年 12 月 12 日 | 
| [一项新功能的预览版 — GuardDuty RDS 保护](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) | GuardDuty RDS 防护监控和分析 RDS 登录活动，以识别您的 Amazon Aurora 数据库实例上的可疑登录行为。目前，该功能在五个 AWS 区域中的预览版中可用。有关更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2022 年 11 月 30 日 | 
| [GuardDuty 现已在中东（阿联酋）地区推出](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 将中东（阿联酋）添加到可用 AWS 区域 地区 GuardDuty 列表中。有关更多信息，请参阅[区域和端点](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2022 年 10 月 6 日 | 
| [为一项新功能添加了内容 — 适用于 EC2 的 GuardDuty 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html) | GuardDuty EC2 恶意软件防护是 Amazon 的一项可选增强功能 GuardDuty。EC2 恶意软件防护在 GuardDuty 识别风险资源的同时，还会检测可能成为入侵来源的恶意软件。启用 EC2 恶意软件保护后，每当在 Amazon EC2 实例或容器工作负载上 GuardDuty 检测到有恶意软件迹象的可疑行为时，EC2 GuardDuty 恶意软件防护都会对连接到受影响的 EC2 实例或容器工作负载的 EBS 卷启动无代理扫描，以检测是否存在恶意软件。有关 EC2 恶意软件防护的工作原理和配置此功能的信息，请参阅 [EC2 GuardDuty 恶意软件防护](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html)。  有关 EC2 恶意软件防护调查发现的信息，请参阅[调查发现详细信息](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings-summary.html)。   有关修复受损的 EC2 实例和独立容器的信息，请参阅[修复发现的安全问题](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_remediate.html)。 GuardDuty   有关恶意软件扫描的审计 CloudWatch 日志以及在恶意软件扫描期间跳过资源的原因的信息，请参阅[了解 CloudWatch 日志和跳过原因](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-auditing-scan-logs.html)。   有关误报威胁检测的信息，请参阅 EC2 [ GuardDuty 恶意软件防护中的报告误报。](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-false-positives.html)   | 2022 年 7 月 26 日 | 
| [停用了一种调查发现](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html) | [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#exfiltration-s3-objectreadunusual](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#exfiltration-s3-objectreadunusual) 已停用。 | 2022 年 7 月 5 日 | 
| [添加了新的 S3 查找类型，这些类型使用 GuardDuty异常检测机器学习 (ML) 模型识别异常行为。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html) | 添加了以下新的 S3 调查发现类型。这些调查发现类型可识别 API 请求是否以异常方式调用了 IAM 实体。机器学习模型会评估您账户中的所有 API 请求，并识别与攻击者使用的技术相关的异常事件。要详细了解每项新调查发现，请参阅 [S3 调查发现类型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html)。   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-anomalousbehavior)    | 2022 年 7 月 5 日 | 
| [添加了 GuardDuty EKS 保护内容 GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) | GuardDuty 现在可以通过监控 EKS 审核日志为您的 Amazon EKS 资源生成调查结果。要了解如何配置此功能，请参阅 [Amazon 中的 EKS 保护 GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html)。有关 GuardDuty 可以为 Amazon EKS 资源生成的调查结果列表，请参阅 [Kubernetes](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-kubernetes.html) 调查结果。添加了新的修复指南，以支持修复 [Kubernetes 调查发现修复指南](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-remediate-kubernetes.html)中的这些调查发现。 | 2022 年 1 月 25 日 | 
| [添加了 1 个新调查发现](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationinsideaws) | 已添加一个新调查发现 UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS。当您的 AWS 环境之外的 AWS 账户访问您的实例证书时，该发现会通知您。 | 2022 年 1 月 20 日 | 
| [更新了调查发现类型以帮助识别与 log4j 相关的问题](guardduty_finding-types-ec2.md) | 亚马逊更新 GuardDuty 了以下查找类型，以帮助识别与 CVE-2021-44228 和 CVE-2021-45046 相关的问题并确定其优先顺序：Backdoor:EC2/C&CActivity.B;Backdoor:EC2/C&CActivity.B\$1DNS; Behavior:EC2/NetworkPortUnusual。 | 2021 年 12 月 22 日 | 
| [调查发现变化](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html) | UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration 已更改为 UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS。该调查发现的改进版本可以了解您凭证通常在哪些位置使用，以减少通过本地网络路由的流量中的调查发现。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationoutsideaws](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationoutsideaws) | 2021 年 9 月 7 日 | 
| [更新到 GuardDuty 单反相机](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html) |  GuardDuty 单反相机已更新，增加了新的动作，以提高寻找的准确性。 | 2021 年 8 月 3 日 | 
| [为每种调查发现类型添加了数据来源信息。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html) | 查找结果描述现在包含有关 GuardDuty 用于生成该结果的数据源的信息。 | 2021 年 5 月 10 日 | 
| [停用了 13 个调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html) | 13项调查结果已停用，取而代之的是新的 AnomalousBehavoir 发现。 [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-networkpermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-networkpermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-resourcepermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-resourcepermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-userpermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-userpermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#privilegeescalation-iam-administrativepermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#privilegeescalation-iam-administrativepermissions)、、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-networkpermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-networkpermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-resourcepermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-resourcepermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-userpermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-userpermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#resourceconsumption-iam-computeresources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#resourceconsumption-iam-computeresources)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#stealth-iam-loggingconfigurationmodified](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#stealth-iam-loggingconfigurationmodified)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#discovery-s3-bucketenumerationunusual](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#discovery-s3-bucketenumerationunusual)、、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#impact-s3-objectdeleteunusual](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#impact-s3-objectdeleteunusual)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#impact-s3-permissionsmodificationunusual](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#impact-s3-permissionsmodificationunusual)、和[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#unauthorizedaccess-iam-consolelogin](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#unauthorizedaccess-iam-consolelogin)。 | 2021 年 3 月 12 日 | 
| [为异常行为添加了 8 种新的调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html) | 根据 IAM 主体的异常行为，添加了 8 种新的 IAMUser 调查发现类型：[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior)。 | 2021 年 3 月 12 日 | 
| [添加了基于域信誉的 EC2 调查发现。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-acive.html) | 添加了 4 种基于域信誉的新 Impact 调查发现类型：[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-abuseddomainrequestreputation](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-abuseddomainrequestreputation)，[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#Impact:EC2/BitcoinDomainRequest.Reputation](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#Impact:EC2/BitcoinDomainRequest.Reputation)，[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-bitcoindomainrequestreputation](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-bitcoindomainrequestreputation)。 还为C＆ CActivity 添加了新的EC2调查结果。 [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-suspiciousdomainrequestreputation](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-suspiciousdomainrequestreputation) | 2021 年 1 月 27 日 | 
| [添加了 4 个新调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-acive.html) | 添加了 3 个新的 S3 恶意IPCaller 发现结果。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-maliciousipcaller](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-maliciousipcaller)，[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-maliciousipcaller](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-maliciousipcaller)，[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-maliciousipcaller](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-maliciousipcaller)。 还为C＆ CActivity 添加了新的EC2调查结果。 [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#backdoor-ec2-ccactivityb](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#backdoor-ec2-ccactivityb) | 2020 年 12 月 21 日 | 
| [已停用 UnauthorizedAccess:EC2/TorIPCaller 调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#unauthorizedaccess-ec2-toripcaller) | UnauthorizedAccess:EC2/TorIPCaller查找类型现已停用 GuardDuty。[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#unauthorizedaccess-ec2-toripcaller)。 | 2020 年 10 月 1 日 | 
| [添加了 Impact:EC2/WinRmBruteForce 调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-winrmbruteforce) | 添加了新的 Impact 调查发现 Impact:EC2/WinRmBruteForce。[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-winrmbruteforce)。 | 2020 年 9 月 17 日 | 
| [添加了 Impact:EC2/PortSweep 调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-portsweep) | 添加了新的 Impact 调查发现 Impact:EC2/PortSweep。[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-portsweep)。 | 2020 年 9 月 17 日 | 
| [GuardDuty 现已在非洲（开普敦）和欧洲（米兰）地区推出。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 将非洲（开普敦）和欧洲（米兰）添加到可用 AWS 区域列表中 GuardDuty 。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 2020 年 7 月 31 日 | 
| [为监控 GuardDuty 费用添加了新的使用细节。](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html) | 现在，您可以使用新指标来查询您的账户和您管理的账户的 GuardDuty 使用成本数据。控制台中提供了新的使用成本概览，网址为[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)。更多详细信息可通过 API 获取。 | 2020 年 7 月 31 日 | 
| [在中添加了涵盖通过 S3 数据事件监控 S3 保护的内容 GuardDuty。](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html) | GuardDuty S3 保护现在可通过监控 S3 数据平面事件作为新数据源提供。新账户将自动启用此功能。如果您已经在使用 GuardDuty ，则可以为自己或您的成员账户启用新的数据源。 | 2020 年 7 月 31 日 | 
| [添加了 14 个新的 S3 调查发现。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html) | 已为 S3 控制面板和数据面板源添加了 14 种新的 S3 调查发现类型。 | 2020 年 7 月 31 日 | 
| [添加了对 S3 调查发现的额外支持，并更改了 2 个现有的调查发现类型名称。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html#guardduty_working-with-findings) | GuardDuty 调查结果现在包括涉及 S3 存储桶的发现的更多详细信息。与 S3 活动相关的现有调查发现类型已重命名：Policy:IAMUser/S3BlockPublicAccessDisabled 已更改为 Policy:S3/BucketBlockPublicAccessDisabled，Stealth:IAMUser/S3ServerAccessLoggingDisabled 已更改为 Stealth:S3/ServerAccessLoggingDisabled。 | 2020 年 5 月 28 日 | 
| [添加了 AWS Organizations 集成内容。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) | GuardDuty 现在与 AWS Organizations 授权管理员集成，允许您管理组织内的 GuardDuty 帐户。当您将委托管理员设置为 GuardDuty 管理员帐户时，您可以自动启用 GuardDuty 由委派管理员帐户管理任何组织成员。您也可以在新的 AWS Organizations 成员账户 GuardDuty 中自动启用。[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html)。 | 2020 年 4 月 20 日 | 
| [添加了“导出调查发现”功能的内容。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_exportfindings.html) | 添加了描述的 “**导出调查结果**” 功能的内容 GuardDuty。 | 2019 年 11 月 14 日 | 
| [添加了 UnauthorizedAccess:EC2/MetadataDNSRebind 调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_unauthorized.html#ec2-metadatadnsrebind) | 添加了新的 Unauthorized 调查发现UnauthorizedAccess:EC2/MetadataDNSRebind。[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_unauthorized.html#ec2-metadatadnsrebind)。 | 2019 年 10 月 10 日 | 
| [添加了 Stealth:IAMUser/S3ServerAccessLoggingDisabled 调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_stealth.html#stealth4) | 添加了新的 Stealth 调查发现 Stealth:IAMUser/S3ServerAccessLoggingDisabled。[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_stealth.html#stealth4)。 | 2019 年 10 月 10 日 | 
| [添加了 Policy:IAMUser/S3BlockPublicAccessDisabled 调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_policy.html#policy2) | 添加了新的 Policy 调查发现 Policy:IAMUser/S3BlockPublicAccessDisabled。[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_policy.html#policy2)。 | 2019 年 10 月 10 日 | 
| [已停用 Backdoor:EC2/XORDDOS 调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#backdoor2) | Backdoor:EC2/XORDDOS查找类型现已停用 GuardDuty。 [了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#backdoor2) | 2019 年 6 月 12 日 | 
| [添加了 PrivilegeEscalation 调查发现类型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_privilegeescalation.html) | PrivilegeEscalation 调查发现类型会检测用户尝试为其账户分配经过提升的更宽松权限的情形。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_privilegeescalation.html) | 2019 年 5 月 14 日 | 
| [GuardDuty 现已在欧洲（斯德哥尔摩）区域上市。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 将欧洲（斯德哥尔摩）添加到可用 AWS 地区列表 GuardDuty 中。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 2019 年 5 月 9 日 | 
| [添加了新的调查发现类型 Recon:EC2/PortProbeEMRUnprotectedPort。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_recon.html#PortProbeEMRUnprotectedPort) | 此调查发现通知您，某个 EC2 实例上与 EMR 相关的敏感端口未被阻止或正在被积极探测。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_recon.html#PortProbeEMRUnprotectedPort) | 2019 年 5 月 8 日 | 
| [添加了 5 种新的调查发现类型，用于检测您的 EC2 实例是否有可能被用于拒绝服务（DoS）攻击。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_backdoor.html) | 这些调查发现会通知您，您环境中 EC2 实例的行为方式可能表明，这些实例正被用于执行拒绝服务（DoS）攻击。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_backdoor.html) | 2019 年 3 月 8 日 | 
| [添加了新的调查发现类型：Policy:IAMUser/RootCredentialUsage](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_policy.html#policy1) | Policy:IAMUser/RootCredentialUsagefinding type 会通知您，您的根用户登录凭据 AWS 账户 正被用于向服务发出编程请求。 AWS [了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_policy.html#policy1) | 2019 年 1 月 24 日 | 
| [UnauthorizedAccess:IAMUser/UnusualASNCaller 调查发现类型已停用](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html) | UnauthorizedAccess:IAMUser/UnusualASNCaller 调查发现类型已停用。现在，您将收到有关通过其他活跃 GuardDuty 查找类型从异常网络调用的活动的通知。生成的调查发现类型将基于已从异常网络调用的 API 的类别。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html) | 2018 年 12 月 21 日 | 
| [添加了两种新的调查发现类型：PenTest:IAMUser/ParrotLinux 和 PenTest:IAMUser/PentooLinux](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_pentest.html) | PenTest:IAMUser/ParrotLinux 调查发现类型会通知您，运行 Parrot Security Linux 的计算机正在使用属于您 AWS 账户的凭证进行 API 调用。PenTest:IAMUser/PentooLinux 调查发现类型会通知您运行 Pentoo Linux 的计算机正在使用属于您 AWS 账户的凭证进行 API 调用。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_pentest.html) | 2018 年 12 月 21 日 | 
| [增加了对 Amazon GuardDuty 公告 SNS 主题的支持](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html) | 现在，您可以订阅 GuardDuty 公告 SNS 主题，以接收有关新发布的查找类型、现有查找类型更新以及其他功能变更的通知。通知以 Amazon SNS 支持的所有格式提供。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html) | 2018 年 11 月 21 日 | 
| [添加了两种新的调查发现类型：UnauthorizedAccess:EC2/TorClient 和 UnauthorizedAccess:EC2/TorRelay](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_unauthorized.html) | UnauthorizedAccess:EC2/TorClient查找类型会通知您 AWS 环境中的 EC2 实例正在与 Tor Guard 或授权节点建立连接。 UnauthorizedAccess:EC2/TorRelay查找类型会告知您 AWS 环境中的 EC2 实例正在与 Tor 网络建立连接，这表明它正在充当 Tor 中继。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_unauthorized.html) | 2018 年 11 月 16 日 | 
| [添加了新的调查发现类型：CryptoCurrency:EC2/BitcoinTool.B](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_crypto.html) | 这一发现告诉您，您的 AWS 环境中的 EC2 实例正在查询与比特币或其他加密货币相关活动关联的域名。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_crypto.html) | 2018 年 11 月 9 日 | 
| [增加了对更新发送到 CloudWatch 事件的通知频率的支持](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_eventbridge.html) | 现在，您可以更新向 CloudWatch 事件发送通知的频率，以了解后续出现的现有调查结果。可能的值为 15 分钟、1 小时或 6 小时（默认值）。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_eventbridge.html) | 2018 年 10 月 9 日 | 
| [添加了区域支持](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) |  添加了对 AWS GovCloud （美国西部）的区域支持[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 2018 年 7 月 25 日 | 
| [添加了对 in CloudFormation StackSets 的支持 GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) |  您可以使用启用 Amazon GuardDuty 模板在多个账户中 GuardDuty 同时启用。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) | 2018 年 25 月 6 日 | 
| [增加了对 GuardDuty 自动存档规则的支持](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html#guardduty_filter-findings) |  客户现在可以为调查发现抑制构建精细的自动存档规则。对于符合自动存档规则的搜索结果， GuardDuty 会自动将其标记为已存档。这使客户能够进一步调整 GuardDuty 以在当前调查结果表中仅保留相关的调查结果。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html#guardduty_filter-findings) | 2018 年 5 月 4 日 | 
| [GuardDuty 已在欧洲（巴黎）区域上市](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | GuardDuty 现已在欧洲（巴黎）上市，允许您在该地区扩展持续的安全监控和威胁检测。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 2018 年 3 月 29 日 | 
| [现在支持通过 CloudFormation 创建 GuardDuty 管理员帐户和成员帐户。](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-master.html) | 有关更多信息，请参阅[https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-master.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-master.html)和[https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-member.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-member.html)。 | 2018 年 3 月 6 日 | 
| [添加了九个 CloudTrail基于新增的异常检测。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html) | 这些新的查找类型将在所有支持的区域 GuardDuty 中自动启用。 [了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html) | 2018 年 2 月 28 日 | 
| [添加了三种新的威胁情报检测（发现类型）。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html) | 这些新的查找类型将在所有支持的区域 GuardDuty 中自动启用。[了解更多 ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html) | 2018 年 2 月 5 日 | 
| [提高 GuardDuty 成员账户的限额。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) | 在此版本中，您最多可以为每个 AWS 账户（GuardDuty 管理员账户账户）添加 1000 个 GuardDuty 成员账户。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) | 2018 年 1 月 25 日 | 
| [ GuardDuty 管理员账户和成员账户的可信 IP 列表和威胁列表的上传和进一步管理发生了变化。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload-lists.html) | 在此版本中，管理员 GuardDuty 账户中的用户可以上传和管理可信 IP 列表和威胁列表。来自成员 GuardDuty 账户的用户无法上传和管理名单。管理员账户账户上传的可信 IP 列表和威胁列表会被强加到其成员账户的 GuardDuty 功能上。[了解详情](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload-lists.html) | 2018 年 1 月 25 日 | 

## 早期更新
<a name="doc-history-early-changes"></a>


| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
| 初次发布 | 《亚马逊 GuardDuty 用户指南》的首次发布。 | 2017 年 11 月 28 日 | 