

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon GuardDuty 文件歷史記錄
<a name="doc-history"></a>

下表說明自上次發行 *Amazon GuardDuty 使用者指南*以來文件的重要變更。如需有關此文件更新的通知，您可以訂閱 RSS 訂閱源。

| 變更 | 描述 | 日期 | 
| --- |--- |--- |
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EC2 資源發行新的安全代理程式 1.9.2 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2026 年 4 月 3 日 | 
| [已更新 AmazonGuardDutyServiceRolePolicy](#doc-history) | 新增 `cloudtrail:CreateServiceLinkedChannel`許可，以啟用 consuming AWS CloudTrail 事件的其他機制。如需詳細資訊，請參閱 [GuardDuty AWS 受管政策的更新](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-updates)。 | 2026 年 3 月 25 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控 新增對 Kubernetes 1.35 版的支援。如需詳細資訊，請參閱[執行期監控的先決條件](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-prerequisites.html)。 | 2026 年 3 月 20 日 | 
| [以縮小範圍的新版完整存取政策 `AmazonGuardDutyFullAccess_v2` 取代 `AmazonGuardDutyFullAccess`。](#doc-history) | 自 **2026 年 3 月 13 日起，**GuardDuty 已棄用該`AmazonGuardDutyFullAccess`政策，並將其取代為名為 的縮小範圍政策`AmazonGuardDutyFullAccess_v2`。如需詳細資訊，請參閱 [AWS 受管政策：AmazonGuardDutyFullAccess\$1v2](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2)。 | 2026 年 3 月 13 日 | 
| [新問題清單類型 - CredentialAccess:IAMUser/CompromisedCredentials](#doc-history) | GuardDuty 推出新的問題清單類型，可偵測何時使用發現可能遭到入侵的 IAM 存取金鑰來叫用 API 操作 AWS。如需詳細資訊，請參閱 [CredentialAccess：IAMUser/CompromisedCredentials](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-compromisedcredentials)。 | 2026 年 3 月 6 日 | 
| [新問題清單類型 - UnauthorizedAccess:IAMUser/ResourceCredentialExfiltration.OutsideAWS](#doc-history) | GuardDuty 引入了新的調查結果類型，可偵測在 AWS 嘗試使用在您 AWS 環境中 AWS Lambda 資源上建立的臨時 AWS 登入資料執行 AWS API 操作之前，主機何時嘗試執行 API 操作。如需詳細資訊，請參閱 [UnauthorizedAccess：IAMUser/ResourceCredentialExfiltration.OutsideAWS](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-resourcecredentialexfiltrationoutsideaws)。 | 2025 年 12 月 16 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EC2 資源發行新的安全代理程式 1.9.1 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 12 月 2 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EKS 資源發行新的安全代理程式 1.12.1 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 12 月 2 日 | 
| [已更新功能 - 延伸威脅偵測](#doc-history) | GuardDuty 延伸威脅偵測推出兩種新的攻擊序列調查結果類型：[AttackSequence：EC2/CompromisedInstanceGroup](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html) 和 [AttackSequence：ECS/CompromisedCluster](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html)，可協助偵測涉及遭入侵的 Amazon EC2 執行個體和 Amazon ECS 叢集的多階段攻擊。啟用執行期監控以[最大化威脅偵測](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html#extended-threat-detection-related-gdu-protection-plans)。如需詳細資訊，請參閱[攻擊序列調查結果類型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html)。 | 2025 年 12 月 2 日 | 
| [新功能 - 隱藏規則中的萬用字元](#doc-history) | GuardDuty 透過引進支援萬用字元的 Matches and NotMatches 條件，增強了其抑制功能。客戶現在可以在建立禁止規則時使用 \$1 （比對任意數量的字元） 和 ？ （比對最多 1 個字元） 作為萬用字元。[隱藏規則](https://docs.aws.amazon.com/guardduty/latest/ug/findings_suppression-rule.html)。 | 2025 年 12 月 2 日 | 
| [新功能 - Amazon CloudWatch 用量指標支援](#doc-history) | GuardDuty 在 Amazon CloudWatch 中為所有保護計畫推出發佈用量指標，讓客戶能夠監控用量。如需詳細資訊，請參閱[監控 GuardDuty 用量和預估成本](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html)  | 2025 年 11 月 25 日 | 
| [新的問題清單類型 - DefenseEvasion:IAMUser/BedrockLoggingDisabled](#doc-history) | GuardDuty 推出新的調查結果類型，可偵測 Amazon Bedrock 模型調用記錄何時停用，這可能表示嘗試逃避 AI 工作負載活動的偵測。如需詳細資訊，請參閱 [DefenseEvasion：IAMUser/BedrockLoggingDisabled](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-bedrockloggingdisabled)。 | 2025 年 11 月 21 日 | 
| [新功能 - 備份的惡意軟體防護](#doc-history) | GuardDuty 適用於 Backup 的惡意軟體防護現在可在 GuardDuty 可用的所有商業區域中使用。此功能可協助您透過 Amazon EBS 快照、EC2 AMIs，偵測備份資源中可能存在的惡意軟體。如需此功能的詳細資訊，請參閱[備份的惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-backup.html) | 2025 年 11 月 19 日 | 
| [變更為 AmazonGuardDutyFullAccess 和 AmazonGuardDutyFullAccess\$1V2](#doc-history) | 新增許可，可讓您在啟用惡意軟體備份防護時，將 IAM 角色傳遞至 GuardDuty。 | 2025 年 11 月 19 日 | 
| [新功能 - S3 隨需掃描的惡意軟體防護。](#doc-history) | GuardDuty 宣布 Scan on Demand for Malware Protection for S3。使用此功能，您可以使用新的 SendObjectMalwareScan API，在 S3 儲存貯體中存放的任何現有物件上觸發掃描。如需詳細資訊，請參閱[隨需 S3 惡意軟體掃描](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-s3-on-demand.html)。 | 2025 年 11 月 17 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon ECS AWS Fargate 資源發行新的安全代理程式 1.9.0 版。如需新代理程式版本的資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 10 月 28 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EC2 資源發行新的安全代理程式 1.9.0 版。如需新代理程式版本的資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 10 月 23 日 | 
| [新的執行期監控調查結果類型 - DefenseEvasion:Runtime/KernelModuleLoaded](#doc-history) | GuardDuty 執行期監控推出新的調查結果類型，可協助您識別防禦逃避技術，其中威脅行為者使用核心模組繞過安全控制、修改系統操作，以及取得持久性系統存取。如需詳細資訊，請參閱 [DefenseEvasion：Runtime/KernelModuleLoaded](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#defenseevasion-runtime-kernelmoduleloaded)。 | 2025 年 10 月 15 日 | 
| [已更新功能 - 執行期監控](#doc-history) | 新增對 Amazon EKS 資源的 GuardDuty SageMaker Role Manager 作業系統分佈和安全代理程式版本的 Kubernetes 1.34 版支援。如需詳細資訊，請參閱[驗證 Amazon EKS 的架構需求](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-eks-support.html#validating-architecture-req-eks)。 | 2025 年 10 月 3 日 | 
| [新增 Amazon RDS 資料庫問題的疑難排解指引](#doc-history) | 新增解決可能影響 GuardDuty RDS 保護監控功能的 RDS 資料庫問題的指引，包括`storage-full`狀態和 RDS for PostgreSQL 僅供讀取複本需求。如需詳細資訊，請參閱[針對 RDS 保護監控問題進行故障診斷](https://docs.aws.amazon.com/guardduty/latest/ug/troubleshooting-rds-protection-guardduty.html)。 | 2025 年 9 月 15 日 | 
| [已更新功能 - 執行期監控](#doc-history) | 新增 Ubuntu Noble OS 分佈，支援 Amazon EC2 的 GuardDuty 執行期監控的核心版本 6.13 和 6.14。如需此作業系統分佈支援的 EC2 代理程式版本資訊，請參閱[驗證 Amazon EC2 的架構需求](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2)。 | 2025 年 9 月 13 日 | 
| [已更新功能 - RDS 保護](#doc-history) | 新增 PostgreSQL 17 支援由 GuardDuty RDS 保護監控的 RDS for PostgreSQL 資料庫。如需詳細資訊，請參閱 RDS 保護中[支援的資料庫](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html#rds-pro-supported-db)。 | 2025 年 9 月 13 日 | 
| [已更新功能 - S3 的惡意軟體防護](#doc-history) | GuardDuty 惡意軟體防護 S3 會將**擷取的封存檔案**預設配額從 1，000 個提高到 10，000 個檔案。如需詳細資訊，請參閱 [ S3 惡意軟體防護中的配額](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-s3-quotas-guardduty.html)。 | 2025 年 9 月 3 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EKS 資源發行新的安全代理程式 1.11 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 8 月 29 日 | 
| [已更新功能 - 使用清單](#doc-history) | GuardDuty 推出支援 IP 地址和網域名稱的自訂信任和威脅實體清單。GuardDuty 會繼續支援 IP 地址清單，並建議使用實體清單進行自訂威脅偵測。如需詳細資訊，請參閱[使用實體清單和 IP 地址清單自訂威脅偵測](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload-lists.html)。 | 2025 年 8 月 15 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EC2 和 Amazon ECS AWS Fargate 資源發行新的安全代理程式 1.8.0 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 8 月 12 日 | 
| [支援亞太區域 （台北） 區域](#doc-history) | Amazon GuardDuty 現已在亞太區域 （台北） (`ap-east-2`) 區域提供。若要在此區域中啟用 GuardDuty，請參閱[入門](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)。您可以訂閱此區域中的 Amazon SNS GuardDuty 公告，以接收 GuardDuty 功能和威脅偵測的更新通知。 [ Amazon SNS GuardDuty ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html)  | 2025 年 7 月 31 日 | 
| [已更新功能 - S3 的惡意軟體防護](#doc-history) | S3 的惡意軟體防護現在支援掃描高達 100 GB 的物件，從 5 GB 增加。這包括個別物件和擷取的封存檔案。如需詳細資訊，請參閱 [ S3 配額的惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-s3-quotas-guardduty.html)。 | 2025 年 7 月 23 日 | 
| [更新功能 - 在信任 IP 和威脅清單中新增預期的儲存貯體擁有者](#doc-history) | GuardDuty 新增了信任 IP 和威脅 IP 清單的**預期儲存貯體擁有者**欄位。在此選用欄位中，您可以指定 GuardDuty 將用於驗證 Amazon S3 儲存貯體擁有權的 AWS 帳戶 ID。如需詳細資訊，請參閱[使用信任 IP 清單和威脅清單](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload-lists.html)。 | 2025 年 7 月 16 日 | 
| [已更新功能 - 延伸威脅偵測](#doc-history) | GuardDuty 延伸威脅偵測現在透過將多個安全訊號關聯至 EKS 稽核日誌、程序的執行時間行為和 AWS API 活動，來擴展對 Amazon EKS 叢集的支援。啟用 EKS 保護、執行期監控 （使用 EKS 附加元件） 或兩者，以[最大化威脅偵測](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html#extended-threat-detection-related-gdu-protection-plans)。為了識別潛在威脅，GuardDuty 引入了新的調查結果類型 – [AttackSequence：EKS/CompromisedCluster](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html)。如需詳細資訊，請參閱[延伸威脅偵測](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)。 | 2025 年 6 月 17 日 | 
| [已更新功能 - S3 的惡意軟體防護](#doc-history) | S3 的惡意軟體防護不支援極高壓縮率的掃描封存。這些檔案會在掃描期間略過，並以 的掃描結果標示`UNSUPPORTED`。如需詳細資訊，請參閱 [S3 物件潛在掃描狀態和結果狀態](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring-malware-protection-s3-scans-gdu.html#s3-object-scan-result-value-malware-protection)。 | 2025 年 6 月 13 日 | 
| [已更新功能 - EC2 的惡意軟體防護](#doc-history) | EC2 的惡意軟體防護已新增使用 `productCode` 做為 掃描大多數執行個體的支援`marketplace`。這適用於 GuardDuty 起始的惡意軟體掃描和隨需惡意軟體掃描。如需詳細資訊，請參閱[惡意軟體掃描期間略過資源的原因](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-auditing-scan-logs.html)。 | 2025 年 6 月 13 日 | 
| [新的 AmazonGuardDutyFullAccess\$1v2 政策](#doc-history) | 新增了具有許可的新AmazonGuardDutyFullAccess\$1v2政策，透過將管理動作限制為 GuardDuty 服務主體來增強安全性。如需此建議政策的詳細資訊，請參閱 [AWS 受管政策：AmazonGuardDutyFullAccess\$1v2](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2)。 | 2025 年 6 月 4 日 | 
| [擴充區域支援 RDS 保護](#doc-history) | GuardDuty RDS Protection 現已在墨西哥 （中部）、亞太區域 （泰國） 和亞太區域 （馬來西亞） 區域提供。RDS 保護可協助您在支援的 Aurora MySQL、Aurora PostgreSQL （包括無限資料庫） 和 RDS for PostgreSQL 中偵測潛在的可疑登入行為。發生威脅偵測時，GuardDuty 會產生 RDS 保護調查結果。如需支援資料庫並在新支援的區域中啟用此保護計畫的詳細資訊，請參閱 [RDS 保護](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)。 | 2025 年 6 月 4 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EC2 資源發行新的安全代理程式 1.7.1 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 6 月 3 日 | 
| [支援擴充威脅偵測](#doc-history) | GuardDuty 延伸威脅偵測現已在亞太區域 （泰國） (ap-southeast-7) 提供。無需啟用，它可在 內偵測跨越資料來源、多種 AWS 資源類型和時間的多階段攻擊 AWS 帳戶。偵測到潛在威脅時，會產生攻擊序列調查結果。如需詳細資訊，請參閱[延伸威脅偵測](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)。 | 2025 年 5 月 12 日 | 
| [支援墨西哥 （中部） 區域](#doc-history) | Amazon GuardDuty 現已在墨西哥 （中部） (`mx-central-1`) 區域提供。若要在此區域中啟用 GuardDuty，請參閱[入門](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)。您可以訂閱此區域中的 Amazon SNS GuardDuty 公告，以接收 GuardDuty 功能和威脅偵測的更新通知。 [ Amazon SNS GuardDuty ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html)  | 2025 年 5 月 7 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EKS 資源發行新的安全代理程式 1.10.0 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 4 月 4 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon ECS-Fargate 資源發行新的安全代理程式 1.7.0 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 4 月 4 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EC2 資源發行新的安全代理程式 1.7.0 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 4 月 3 日 | 
| [支援亞太區域 （泰國） 區域](#doc-history) | Amazon GuardDuty 現已在亞太區域 （泰國） 區域提供。如需此區域支援哪些功能的詳細資訊，請參閱[區域特定的功能可用性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html#gd-regional-feature-availability)。若要在此區域中啟用 GuardDuty，請參閱[入門](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)。您可以訂閱 Amazon SNS GuardDuty 公告，以接收 GuardDuty 功能和威脅偵測的更新通知。 [ Amazon SNS GuardDuty ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html) | 2025 年 4 月 1 日 | 
| [已更新的功能](#doc-history) | 摘要儀表板現在會根據所有產生的安全調查結果顯示洞見，移除先前的 5，000 個調查結果限制。如需這些洞見的資訊，請參閱 [GuardDuty 摘要儀表板](https://docs.aws.amazon.com/guardduty/latest/ug/mguardduty-summary.html)。 | 2025 年 3 月 17 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會針對 Amazon EKS 資源發行新的安全代理程式 1.9.0 版。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 3 月 2 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控已新增 Amazon EC2 資源的新涵蓋範圍問題類型 （未佈建代理程式）。如需有關對此問題進行故障診斷的資訊，請參閱[對 Amazon EC2 執行期涵蓋範圍問題進行故障診斷](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-assess-coverage-ec2.html#ec2-runtime-monitoring-coverage-issues-troubleshoot)。 | 2025 年 2 月 21 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控會為 Amazon EC2 和 Amazon ECS-Fargate 資源發行新的安全代理程式。如需新代理程式版本的詳細資訊，以及更新安全代理程式的其他資源清單，請參閱 [GuardDuty 安全代理程式發行版本](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2025 年 2 月 6 日 | 
| [現有亞太區域 （馬來西亞） 區域的 GuardDuty 支援](#doc-history) | GuardDuty 延伸威脅偵測現已在亞太區域 （馬來西亞） 區域提供。如需詳細資訊，請參閱[擴充威脅偵測](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)。 | 2025 年 1 月 28 日 | 
| [支援亞太區域 （馬來西亞） 區域](#doc-history) | Amazon GuardDuty 現已在亞太區域 （馬來西亞） 區域提供。如需此區域支援哪些功能的詳細資訊，請參閱[區域特定的功能可用性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html#gd-regional-feature-availability)。若要在此區域中啟用 GuardDuty，請參閱[入門](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html)。您可以訂閱 Amazon SNS GuardDuty 公告，以接收 GuardDuty 功能和威脅偵測的更新通知。 [ Amazon SNS GuardDuty ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html) | 2025 年 1 月 16 日 | 
| [已更新功能 - 執行期監控](#doc-history) | GuardDuty 執行期監控已更新*與未佈建代理*程式相關聯的 Amazon ECS-Fargate 涵蓋範圍問題的其他資訊和疑難排解步驟。如需*客服人員未佈建*問題類型的詳細資訊，請參閱[疑難排解 Amazon ECS-Fargate 執行時間涵蓋範圍問題](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-assess-coverage-ecs.html#ecs-runtime-monitoring-coverage-issues-troubleshoot)。 | 2025 年 1 月 8 日 | 
| [新的問題清單類型 - Policy:IAMUser/ShortTermRootCredentialUsage](#doc-history) | GuardDuty 引入了新的調查結果類型，當針對 AWS 帳戶 您環境中列出的 建立的限制使用者登入資料被用於向 提出請求時，會提醒您 AWS 服務。如需詳細資訊，請參閱 [Policy：IAMUser/ShortTermRootCredentialUsage](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#policy-iam-user-short-term-root-credential-usage)。 | 2025 年 1 月 8 日 | 
| [新功能 - GuardDuty 延伸威脅偵測](#doc-history) | GuardDuty 宣布擴充威脅偵測，以偵測 AWS 帳戶在特定期間內跨越 GuardDuty 基礎資料來源 AWS 和資源的多階段攻擊序列。此功能會針對已啟用 GuardDuty 的所有帳戶自動啟用，無需額外費用。此功能會宣告兩種新的 GuardDuty 調查結果類型，稱為[攻擊序列調查結果類型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-attack-sequence-finding-types.html)。如需詳細資訊，請參閱[延伸威脅偵測](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html)。 | 2024 年 12 月 1 日 | 
| [增強的跨服務功能 - EC2 的執行期監控和惡意軟體防護](#doc-history) | Amazon Elastic Kubernetes Service (Amazon EKS) 新功能對 Amazon GuardDuty 功能的影響：  Amazon EKS Auto Mode – Amazon EKS 的執行期監控和 EC2 的惡意軟體防護都支援此功能。    Amazon EKS 混合節點 – Amazon EKS 的執行期監控和 EC2 的惡意軟體防護都不支援。  如需詳細資訊，請參閱[執行期監控如何與 Amazon EKS 叢集搭配運作](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-eks.html)，以及 [ EC2 的惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html)。 | 2024 年 12 月 1 日 | 
| [更新執行期監控的功能 - Amazon EKS](#doc-history) | 執行期監控發佈了 Amazon EKS 資源的新代理程式版本 1.8.1 (*v1.8.1-eks-build.2)。*透過這個新的代理程式版本，GuardDuty 擴展了對在 RedHat、CentOS 和 Fedora 上執行的 Amazon EKS 資源的執行期監控支援。如需詳細資訊，請參閱[驗證架構需求](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-eks-support.html#eksrunmon-supported-platform-concepts)。如需版本備註的相關資訊，請參閱 [Amazon EKS 資源的 GuardDuty 安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 11 月 23 日 | 
| [更新執行期監控中的功能 - Amazon EC2](#doc-history) | 執行期監控為 Amazon EC2 資源發行了新的代理程式 1.5.0 版。在此新的代理程式版本中，GuardDuty 擴展了對在 RedHat、CentOS 和 Fedora 上執行之 Amazon EC2 資源的執行期監控支援。如需詳細資訊，請參閱[驗證架構需求](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#runtime-monitoring-ec2-fedora-agent-support)。如需版本備註的資訊，請參閱 [Amazon EC2 資源的 GuardDuty 安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 11 月 20 日 | 
| [更新執行期監控中的功能 - Amazon ECS-Fargate](#doc-history) | 執行期監控為 Amazon ECS-Fargate 資源發行了新的代理程式 1.5.0 版。如需版本備註的詳細資訊，請參閱[適用於 的 GuardDuty 安全代理程式 AWS Fargate （僅限 Amazon ECS)](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 11 月 14 日 | 
| [更新 EC2 惡意軟體防護的功能](#doc-history) | GuardDuty Malware Protection for EC2 已將三種執行期監控調查結果類型新增至在 Amazon EC2 執行個體上[調用 GuardDuty 起始惡意軟體掃描的調查結果](https://docs.aws.amazon.com/guardduty/latest/ug/gd-findings-initiate-malware-protection-scan.html)清單中。當 GuardDuty 產生下列任何調查結果時，已啟用 EC2 惡意軟體防護的帳戶將觀察 GuardDuty 起始的惡意軟體掃描：  [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-malicious-file-executed](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-malicious-file-executed)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicious-shell-created](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicious-shell-created)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilegeesc-runtime-elevation-to-root](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilegeesc-runtime-elevation-to-root)   | 2024 年 11 月 7 日 | 
| [更新 RDS 保護中的功能](#doc-history) | GuardDuty RDS Protection 會將新發行的 [Aurora PostgreSQL 無限資料庫](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/limitless.html)引擎版本新增至支援的資料庫`16.4-limitless`清單。對於已啟用 RDS 保護 AWS 帳戶 的 ，GuardDuty 會自動開始監控無限資料庫的登入行為。已使用 30 天 RDS 保護免費試用的帳戶將產生與無限資料庫相關的使用成本，以及其他受監控的支援資料庫。如需詳細資訊，請參閱 [RDS 保護](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)。 | 2024 年 11 月 6 日 | 
| [區域擴展 - GuardDuty 和 AWS PrivateLink 整合](#doc-history) | GuardDuty 現在擴展了 [Amazon GuardDuty 和介面 VPC 端點的區域支援 (AWS PrivateLink)](https://docs.aws.amazon.com/guardduty/latest/ug/security-vpc-endpoints.html)。稍早，美國東部 （維吉尼亞北部）、歐洲 （愛爾蘭） 和以色列 （特拉維夫） 提供區域支援。此支援現在已延伸到可使用 GuardDuty 的所有 AWS 區域 。如需區域差異的詳細資訊，請參閱[區域特定功能可用性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html#gd-regional-feature-availability)。 | 2024 年 11 月 6 日 | 
| [更新執行期監控中的功能 - Amazon ECS-Fargate](#doc-history) | 執行期監控為 Amazon ECS-Fargate 資源發行了新的代理程式 1.4.1 版。如需版本備註的詳細資訊，請參閱[適用於 的 GuardDuty 安全代理程式 AWS Fargate （僅限 Amazon ECS)](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 10 月 24 日 | 
| [新增對 GuardDuty CloudFormation 標籤操作的支援](#doc-history) | GuardDuty 現在支援更新標籤索引鍵和值，以及堆疊層級標籤。因此，請將 `guardduty:tagResource` 許可新增至 IAM 角色。如需 GuardDuty CloudFormation 的相關資訊，請參閱*AWS CloudFormation 《 使用者指南*》中的 [Amazon GuardDuty 資源類型參考](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_GuardDuty.html)。 | 2024 年 10 月 24 日 | 
| [已更新適用於 S3 的 GuardDuty 惡意軟體防護功能](#doc-history) | 啟用 S3 的惡意軟體保護時，您可以選擇具有必要許可的服務角色，以代表您執行惡意軟體掃描動作。如需啟用 S3 惡意軟體防護的詳細資訊，請參閱[為 S3 儲存貯體設定 S3 惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/configuring-malware-protection-for-s3-guardduty)。 | 2024 年 10 月 22 日 | 
| [已更新的功能](#doc-history) | GuardDuty 會增強[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationinsideaws](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationinsideaws)調查結果類型，以偵測 中 AWS 帳戶 未與 Amazon EC2 執行個體角色相關聯之 VPC 端點 (AWS PrivateLink) 的 Amazon EC2 執行個體 AWS 憑證使用情況。這項新的 GuardDuty 功能會偵測潛在的 Amazon EC2 執行個體登入資料濫用，並使用滲透工作階段登入 AWS 帳戶 資料提供遠端 的內容。如需此新偵測支援 AWS 之服務端點的詳細資訊，請參閱*AWS CloudTrail 《 使用者指南*》中的[記錄網路活動事件](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-network-events-with-cloudtrail.html)。 | 2024 年 10 月 21 日 | 
| [更新功能 - GuardDuty 執行期監控](#doc-history) | GuardDuty 執行期監控新增了下列三種調查結果類型，在 AWS Amazon EC2 執行個體或環境中的容器工作負載上執行可疑命令時通知您：  [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#discovery-runtime-suspicious-command](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#discovery-runtime-suspicious-command)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#persistence-runtime-suspicious-command](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#persistence-runtime-suspicious-command)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilege-escalation-runtime-suspicious-command](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilege-escalation-runtime-suspicious-command)   | 2024 年 10 月 10 日 | 
| [新功能 - 新增對 VPC 端點的支援](#doc-history) | GuardDuty 現在已與 整合 AWS PrivateLink ，並支援 VPC 端點。如需 AWS PrivateLink 整合的詳細資訊，請參閱 [Amazon GuardDuty 和界面 VPC 端點 (AWS PrivateLink)](https://docs.aws.amazon.com/guardduty/latest/ug/security-vpc-endpoints.html)。 | 2024 年 9 月 17 日 | 
| [更新執行期監控中的功能 - Amazon EKS](#doc-history) | 執行期監控為 Amazon EKS 資源發行了新的代理程式 1.7.1 版。如需版本備註的詳細資訊，請參閱 [Amazon EKS 的 GuardDuty 安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 9 月 13 日 | 
| [已更新適用於 S3 的惡意軟體防護功能](#doc-history) | S3 的惡意軟體防護`s3Throttled`將新欄位 新增至 S3 物件掃描結果 Amazon EventBridge (EventBridge) 結構描述。`s3Throttled` 欄位指出從 Amazon Simple Storage Service (Amazon S3) 儲存貯體上傳或擷取儲存是否有延遲。如需詳細資訊，請參閱[使用 Amazon EventBridge 監控 S3 物件掃描](https://docs.aws.amazon.com/guardduty/latest/ug/monitor-with-eventbridge-s3-malware-protection.html)。 | 2024 年 9 月 13 日 | 
| [更新執行期監控中的功能 - Amazon EC2](#doc-history) | 執行期監控為 Amazon EC2 資源發行了新的代理程式 1.3.1 版。如需版本備註的詳細資訊，請參閱 [Amazon EC2 的 GuardDuty 安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 9 月 12 日 | 
| [更新執行期監控中的功能 - Amazon ECS-Fargate](#doc-history) | 執行期監控為 Amazon ECS-Fargate 資源發行了新的代理程式 1.3.1 版。如需版本備註的詳細資訊，請參閱 [的 GuardDuty 安全代理程式 AWS Fargate （僅限 Amazon ECS)](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 9 月 11 日 | 
| [已更新 GuardDuty 服務連結角色 (SLR)](#doc-history) | GuardDuty 已更新 SLR，以在 Amazon EC2 動作中包含 `ec2:Describe:Vpcs`許可。如需詳細資訊，請參閱 [GuardDuty 的服務連結角色許可](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html)。 | 2024 年 8 月 22 日 | 
| [新增大量內容](#doc-history) | GuardDuty 已將重大內容更新新增至惡意軟體防護 S3 功能。  新增通知結構描述範例，以設定 Amazon EventBridge 規則來接收**與惡意軟體防護計劃資源狀態**和 **S3 物件掃描結果**相關的通知。如需詳細資訊，請參閱[使用 Amazon EventBridge 監控 S3 物件掃描](https://docs.aws.amazon.com/guardduty/latest/ug/monitor-with-eventbridge-s3-malware-protection.html)。   新增 [S3 物件掃描後標籤失敗疑難排解](https://docs.aws.amazon.com/guardduty/latest/ug/troubleshoot-s3-post-scan-tag-failures.html)的相關資訊。   | 2024 年 8 月 20 日 | 
| [GuardDuty 執行期監控 - Amazon EC2 中的更新功能](#doc-history) | 執行期監控為 Amazon EC2 資源發行了新的代理程式 1.3.0 版。如需版本備註的詳細資訊，請參閱 [Amazon EC2 的 GuardDuty 安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)。 | 2024 年 8 月 19 日 | 
| [GuardDuty 執行期監控 - Amazon EKS 中的更新功能](#doc-history) | 執行期監控為 Amazon EKS 資源發行了新的代理程式 1.7.0 版。如需版本備註的詳細資訊，請參閱 [Amazon EKS 叢集的 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)程式。 | 2024 年 8 月 17 日 | 
| [新增大量內容](#doc-history) | GuardDuty 新增了惡意軟體偵測方法和掃描引擎的新資訊，用於 S3 的惡意軟體防護和 EC2 的惡意軟體防護功能。如需詳細資訊，請參閱 [GuardDuty 惡意軟體偵測掃描引擎](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-malware-detection-scan-engine.html)。 | 2024 年 8 月 15 日 | 
| [新功能 - 保護 AI 工作負載](#doc-history) | GuardDuty 基礎威脅偵測和 Lambda 保護可協助您更好地保護和偵測建置於 上的 AI 工作負載的威脅 AWS。如需詳細資訊，請參閱[使用 GuardDuty 保護 AI 工作負載](https://docs.aws.amazon.com/guardduty/latest/ug/ai-protection.html)。 | 2024 年 8 月 14 日 | 
| [GuardDuty 執行期監控 - Fargate （僅限 Amazon ECS) 中的更新功能](#doc-history) | 執行期監控針對 AWS Fargate （僅限 Amazon ECS) 資源發行了新的代理程式 1.3.0 版。如需版本備註的詳細資訊，請參閱 [Fargate-ECS 的 GuardDuty 安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ecs-gdu-agent-release-history)。 | 2024 年 8 月 9 日 | 
| [已更新功能 - S3 的惡意軟體防護](#doc-history) | GuardDuty 惡意軟體防護 S3 會將 S3 儲存貯體配額上限從 10 個增加到 25 個儲存貯體。此配額適用於 AWS 帳戶 每個配額的 AWS 區域。如需詳細資訊，請參閱 [ S3 的惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-malware-protection-s3.html)。 | 2024 年 8 月 8 日 | 
| [已更新 - 執行期監控中的新問題清單類型](#doc-history) | GuardDuty 已新增兩種新的執行期監控調查結果類型，可協助您偵測在受監控資源上建立可疑 shell 的相關威脅，並提升程序可疑地將其權限提升至根目錄的權限。  [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicious-shell-created](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicious-shell-created)   [https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilegeesc-runtime-elevation-to-root](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#privilegeesc-runtime-elevation-to-root)   | 2024 年 8 月 6 日 | 
| [已更新 - 與 整合 AWS Security Hub CSPM](#doc-history) | AWS Security Hub CSPM 提供 GuardDuty 安全控制清單，以評估您的資源，並根據安全產業標準和最佳實務檢查合規性。如需詳細資訊，請參閱[在 Security Hub CSPM 中使用 GuardDuty 控制項](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration-using-guardduty-controls.html)。 | 2024 年 7 月 11 日 | 
| [已更新問題清單的 GuardDuty 測試人員指令碼](#doc-history) | GuardDuty 現在支援超過 100 個在專用帳戶中具有不同 AWS 資源的問題清單。如需詳細資訊，請參閱[在專用帳戶中測試 GuardDuty 調查結果](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings-scripts.html)。 | 2024 年 6 月 28 日 | 
| [更新執行期監控中的功能](#doc-history) | 執行期監控為 Amazon EC2 資源發行了新的安全代理程式 1.2.0 版。如需版本備註的相關資訊，請參閱 [Amazon EC2 執行個體的 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ec2-gdu-agent-release-history)程式。如需有關手動將安全代理程式更新至此發行版本的資訊，請參閱[手動管理 Amazon EC2 執行個體的安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html)。 | 2024 年 6 月 13 日 | 
| [新功能 - S3 區域可用性的惡意軟體防護](#doc-history) | GuardDuty 適用於 S3 的惡意軟體防護現在可在 GuardDuty 可用的所有商業區域中使用。此功能可協助您掃描新上傳到 Amazon S3 儲存貯體的物件是否有潛在的惡意軟體和可疑上傳，並採取動作，在物件導入下游程序之前將其隔離。如需啟用 S3 惡意軟體防護的資訊，請參閱 [GuardDuty 適用於 S3 的惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-malware-protection-s3.html)。 | 2024 年 6 月 12 日 | 
| [新功能 - S3 的惡意軟體防護](#doc-history) | GuardDuty 宣布正式推出適用於 S3 的惡意軟體防護，協助您將新上傳的物件掃描到 Amazon S3 儲存貯體，以找出潛在的惡意軟體和可疑上傳，並在它們被導入下游程序之前採取行動加以隔離。此功能完全由 管理 AWS。GuardDuty 會將 S3 物件掃描結果發佈到您的 EventBridge 預設事件匯流排。您可以允許 GuardDuty 將標籤新增至掃描的 S3 物件。您可以建置下游工作流程，例如隔離至隔離儲存貯體，或使用防止使用者或應用程式存取特定物件的標籤來定義儲存貯體政策。如需詳細資訊，請參閱[適用於 S3 的 GuardDuty 惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-malware-protection-s3.html)。目前，它可在下列區域使用：  美國東部 (維吉尼亞北部)   美國東部 (俄亥俄)   美國西部 (奧勒岡)   歐洲 (愛爾蘭)   歐洲 (法蘭克福)   歐洲 (斯德哥爾摩)   亞太地區 (雪梨)   亞太地區 (東京)   亞太區域 (新加坡)   | 2024 年 6 月 11 日 | 
| [更新的 AmazonGuardDutyFullAccess 政策](#doc-history) | 新增的許可可讓您在啟用 S3 的惡意軟體防護時，將 IAM 角色傳遞給 GuardDuty。如需此政策更新的詳細資訊，請參閱 [AWS 受管政策：AmazonGuardDutyFullAccess](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2)。 | 2024 年 6 月 10 日 | 
| [GuardDuty RDS 保護中的更新功能](#doc-history) | RDS Protection 延伸支援，以監控 RDS for PostgreSQL 資料庫上的登入活動。在此擴展過程中，GuardDuty 會自動開始監控來自 RDS for PostgreSQL 資料庫的登入資料，以找出已啟用 GuardDuty RDS 保護的帳戶。如需詳細資訊，請參閱 [RDS 保護](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)。 | 2024 年 6 月 6 日 | 
| [GuardDuty 執行期監控 - Fargate （僅限 Amazon ECS) 中的更新功能](#doc-history) | 執行期監控針對 AWS Fargate （僅限 Amazon ECS) 資源發行了新的代理程式 1.2.0 版。如需版本備註的詳細資訊，請參閱 [Fargate-ECS 的 GuardDuty 安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ecs-gdu-agent-release-history)。 | 2024 年 5 月 31 日 | 
| [已更新適用於 EC2 的 GuardDuty 惡意軟體防護功能](#doc-history) | 對於連接至 Amazon EC2 執行個體和容器工作負載的每個 Amazon EBS 磁碟區，適用於 EC2 的 GuardDuty 惡意軟體防護已將其掃描的 EBS 磁碟區大小提高到 2048 GB。如需有關掃描連接至執行個體之 Amazon EBS 磁碟區的資訊，請參閱 [ EC2 的 GuardDuty 惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html)。 | 2024 年 5 月 29 日 | 
| [更新執行期監控中的功能](#doc-history) | Amazon ECS-Fargate 資源的執行期監控現在支援偵測 AWS Batch 和 所啟動任務的潛在威脅 AWS CodePipeline。如需詳細資訊，請參閱[執行期監控如何與 Fargate 搭配使用 （僅限 Amazon ECS)](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-ecs-fargate.html)。 | 2024 年 5 月 28 日 | 
| [更新執行期監控中的功能](#doc-history) | 執行期監控為 Amazon EKS 資源發行了新的代理程式 1.6.1 版。如需版本備註的資訊，請參閱 [EKS 附加元件代理程式版本歷史記錄](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 5 月 14 日 | 
| [擴充區域支援執行期監控](#doc-history) | GuardDuty 將對執行期監控的支援擴展到加拿大西部 （卡加利） 區域。如需開始使用執行期監控的資訊，請參閱[啟用執行期監控](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-configuration.html)。 | 2024 年 5 月 7 日 | 
| [擴充區域支援 RDS 保護](#doc-history) | GuardDuty 將 RDS 保護支援擴展至下列項目 AWS 區域：  加拿大西部 (卡加利)   亞太地區 (海德拉巴)   歐洲 (西班牙)   歐洲 (蘇黎世)   中東 (阿拉伯聯合大公國)   以色列 (特拉維夫)   亞太地區 (墨爾本)  如需啟用此功能的詳細資訊，請參閱 [RDS 保護](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html)。 | 2024 年 5 月 3 日 | 
| [更新執行期監控中的功能](#doc-history) | 執行期監控針對 AWS Fargate （僅限 Amazon ECS) 資源發行了新的代理程式 1.1.0 版。如需版本備註的詳細資訊，請參閱 [Fargate-ECS 的 GuardDuty 安全代理程式](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ecs-gdu-agent-release-history)。 | 2024 年 5 月 1 日 | 
| [更新執行期監控中的功能](#doc-history) | 執行期監控為 Amazon EKS 資源發行了新的代理程式 1.6.0 版。如需版本備註的相關資訊，請參閱 [EKS 附加元件代理程式版本歷史記錄](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 4 月 29 日 | 
| [支援 IPAddressv6](#doc-history) | GuardDuty 已新增本機和遠端 IP 詳細資訊的 IPAddressv6 支援。您可以使用相關聯的[篩選條件屬性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html)來篩選 GuardDuty 調查結果或[建立抑制規則](https://docs.aws.amazon.com/guardduty/latest/ug/findings_suppression-rule.html)。 | 2024 年 4 月 18 日 | 
| [更新主控台體驗以設定匯出問題清單](#doc-history) | GuardDuty 已更新主控台體驗 AWS 帳戶，將 中產生的調查結果匯出至 Amazon S3 儲存貯體。如需詳細資訊，請參閱[匯出 GuardDuty 調查結果](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_exportfindings)。 | 2024 年 4 月 1 日 | 
| [更新執行期監控中的功能](#doc-history) | 執行期監控為 Amazon EC2 資源發行了新的安全代理程式 1.1.0 版。此版本支援 Amazon EC2 執行個體執行期監控中的 GuardDuty 自動化代理程式組態。如需版本備註的資訊，請參閱 [Amazon EC2 執行個體的 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ec2-gdu-agent-release-history)程式。 | 2024 年 3 月 28 日 | 
| [Amazon EC2 執行個體執行期監控的一般可用性](#doc-history) | GuardDuty 宣佈 Amazon EC2 執行個體執行期監控的一般可用性 (GA)。現在，您可以選擇[啟用自動化代理程式組態](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-automated.html)，以允許 GuardDuty 代表您安裝和管理 Amazon EC2 執行個體的安全代理程式。使用 GuardDuty 自動化代理程式，您也可以使用包含或排除標籤，通知 GuardDuty 僅在選取的 Amazon EC2 執行個體上安裝和管理安全代理程式。如需詳細資訊，請參閱[執行時期監控如何搭配 Amazon EC2 執行個體運作](https://docs.aws.amazon.com/guardduty/latest/ug/how-runtime-monitoring-works-ec2.html)。 與此 GA 一起發佈的新問題清單類型清單  [Execution：Runtime/SuspiciousTool](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspicioustool)   [Execution：Runtime/SuspiciousCommand](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-suspiciouscommand)   [DefenseEvasion：Runtime/SuspiciousCommand](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#defenseevasion-runtime-suspicious-command)   [DefenseEvasion：Runtime/PtraceAntiDebugging](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#defenseevasion-runtime-ptrace-anti-debug)   [Execution：Runtime/MaliciousFileExecuted](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html#execution-runtime-malicious-file-executed)   | 2024 年 3 月 28 日 | 
| [Amazon GuardDuty 已更新服務連結角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) | 當您使用 Amazon EC2 的自動代理程式啟用 GuardDuty 執行期監控時，請使用 AWS Systems Manager 動作來管理 Amazon EC2 執行個體上的 SSM 關聯。停用 GuardDuty 自動化代理程式組態時，GuardDuty 只會考慮具有包含標籤 (`GuardDutyManaged`：) 的 EC2 執行個體`true`。  下列清單顯示新的許可： <pre>"ssm:DescribeAssociation",<br />"ssm:DeleteAssociation",<br />"ssm:UpdateAssociation",<br />"ssm:CreateAssociation",<br />"ssm:StartAssociationsOnce",<br />"ssm:AddTagsToResource",<br />"ssm:CreateAssociation",<br />"ssm:UpdateAssociation",<br />"ssm:SendCommand",<br />"ssm:GetCommandInvocation"</pre>   | 2024 年 3 月 26 日 | 
| [更新執行期監控中的功能](#doc-history) | 使用適用於 Amazon EKS 的最新 GuardDuty 安全代理程式 （附加元件） 1.5.0 版，執行期監控現在支援設定 GuardDuty 安全代理程式的特定參數，例如 CPU 和記憶體設定、`PriorityClass`設定和 DNS 政策設定。如需詳細資訊，請參閱[設定 GuardDuty 安全代理程式 (EKS 附加元件） 參數](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-configure-security-agent-eks-addon.html)。 | 2024 年 3 月 7 日 | 
| [更新執行期監控中的功能](#doc-history) | 執行期監控為 Amazon EKS 資源發行了新的代理程式 1.5.0 版。如需版本備註的相關資訊，請參閱 [EKS 附加元件代理程式版本歷史記錄](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 3 月 7 日 | 
| [支援加拿大西部 （卡加利）](#doc-history) | Amazon GuardDuty 現已在加拿大西部 （卡加利） 區域提供。GuardDuty 中的某些保護計畫可能不適用於此區域。如需最新資訊，請參閱[區域和端點](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2024 年 3 月 6 日 | 
| [更新執行期監控中的功能](#doc-history) | 自 2024 年 5 月 14 日起，將不再支援 Amazon EKS 叢集的 GuardDuty 安全代理程式 1.0.0 和 1.1.0 版。如需有關標準支援結束之前您可以採取哪些步驟的資訊，請參閱 [Amazon EKS 叢集的 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)程式。 | 2024 年 2 月 16 日 | 
| [更新執行期監控中的功能](#doc-history) | 執行期監控支援使用現有安全代理程式 [1.4.1 版的最新 Kubernetes 1.29](https://docs.aws.amazon.com/eks/latest/userguide/kubernetes-versions-standard.html) 版。自此 Kubernetes 版本推出以來，已提供支援。如需有關支援的 Kubernetes 版本的資訊，請參閱 [GuardDuty 安全代理程式支援的 Kubernetes 版本](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-eks-support.html#gdu-agent-supported-k8-version)。 | 2024 年 2 月 16 日 | 
| [更新執行期監控的功能 - 區域可用性](#doc-history) | GuardDuty 執行期監控現在支援相同 內的共用 Amazon VPC AWS Organizations。[GuardDuty 服務連結角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) 具有新的許可 `organizations:DescribeOrganization` – 可協助擷取共用 Amazon VPC 帳戶的組織 ID，以設定端點政策。如需在執行期監控中使用共用 Amazon VPC 端點的先決條件資訊，請參閱[支援共用 Amazon VPC](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-shared-vpc.html)。此功能可在 GuardDuty 支援執行期監控的所有區域中使用。 | 2024 年 2 月 12 日 | 
| [更新執行期監控的功能 - 區域可用性](#doc-history) | GuardDuty 執行期監控現在支援相同 內的共用 Amazon VPC AWS Organizations。[GuardDuty 服務連結角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) 具有新的許可 `organizations:DescribeOrganization` – 可協助擷取共用 Amazon VPC 帳戶的組織 ID，以設定端點政策。如需在執行期監控中使用共用 Amazon VPC 端點的先決條件資訊，請參閱[支援共用 Amazon VPC](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-shared-vpc.html)。目前，此功能可在部分 中使用 AWS 區域。如需詳細資訊，請參閱 [ Regions and endpoints](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2024 年 2 月 9 日 | 
| [更新功能，支援 EC2 AWS 區域 的新惡意軟體防護](#doc-history) | EC2 的惡意軟體防護現在支援掃描在美國西部 （奧勒岡） 區域中使用 加密 AWS 受管金鑰 的 EBS 磁碟區。 | 2024 年 2 月 6 日 | 
| [更新功能，支援 EC2 AWS 區域 的新惡意軟體防護](#doc-history) | EC2 的惡意軟體防護現在支援掃描以下 AWS 受管金鑰 中以 加密的 EBS 磁碟區： [AWS 區域](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)  亞太區域 (新加坡) (`ap-southeast-1`)   歐洲 (法蘭克福) (`eu-central-1`)   亞太區域 (大阪) (`ap-northeast-3`)   美國東部 (俄亥俄) (`us-east-2`)   歐洲 (米蘭) (`eu-south-1`)   亞太區域 (東京) (`ap-northeast-1`)   亞太區域 (首爾) (`ap-northeast-2`)   加拿大 (中部) (`ca-central-1`)   歐洲 (愛爾蘭) (`eu-west-1`)   美國東部 (維吉尼亞北部) (`us-east-1`)   | 2024 年 2 月 5 日 | 
| [更新執行期監控中的功能](#doc-history) | GuardDuty 執行期監控已為 Amazon EC2 執行個體發行新的 GuardDuty 安全代理程式版本 (1.0.2 版）。此代理程式版本包含對最新 Amazon ECS AMIs支援。如需代理程式版本歷史記錄的詳細資訊，請參閱 [Amazon EC2 執行個體的 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ec2-gdu-agent-release-history)程式。 | 2024 年 2 月 2 日 | 
| [更新功能，支援 EC2 AWS 區域 的新惡意軟體防護](#doc-history) | EC2 的惡意軟體防護現在支援掃描以下 AWS 受管金鑰 中以 加密的 Amazon EBS 磁碟區： [AWS 區域](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)  歐洲 (倫敦) (`eu-west-2`)   歐洲 (斯德哥爾摩) (`eu-north-1`)   亞太區域 (香港)`ap-east-1`   非洲 (開普敦)`af-south-1`   中東 (巴林) (`me-south-1`)   亞太區域 (海德拉巴) (`ap-south-2`)   歐洲 (西班牙) (`eu-south-2`)   亞太區域 (墨爾本) (`ap-southeast-4`)   亞太區域 (雪梨) (`ap-southeast-2`)   以色列 (特拉維夫) (`il-central-1`)   | 2024 年 1 月 31 日 | 
| [已更新使用 管理帳戶 AWS Organizations](#doc-history) | 重新組織使用 [管理帳戶下的內容 AWS Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html)、新增變更委派 GuardDuty 管理員帳戶的步驟，以及更新[了解 GuardDuty 管理員帳戶與成員帳戶之間的關係](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html#administrator_member_relationships)。 | 2024 年 1 月 30 日 | 
| [更新功能，支援新的 AWS 區域](#doc-history) | EC2 的惡意軟體防護現在支援掃描以下 AWS 受管金鑰 中以 加密的 EBS 磁碟區： [AWS 區域](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)  亞太區域 (雅加達) (`ap-southeast-3`)   美國西部 (加利佛尼亞北部) (`us-west-1`)   中東 (阿拉伯聯合大公國) (`me-central-1`)   歐洲 (蘇黎世) (`eu-central-2`)   亞太區域 (孟買)`ap-south-1`   南美洲 (聖保羅) (`sa-east-1`)   | 2024 年 1 月 29 日 | 
| [已更新適用於 EC2 的惡意軟體防護功能](#doc-history) | EC2 的惡意軟體防護現在支援掃描使用 加密的 EBS 磁碟區 AWS 受管金鑰。[EC2 服務連結角色 (SLR) 的惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions-malware-protection.html)有兩個新的許可： `GetSnapshotBlock`和 `ListSnapshotBlocks`。這些許可將有助於 GuardDuty 從 擷取 EBS 磁碟區的快照 （使用 加密 AWS 受管金鑰)， AWS 帳戶 並在啟動惡意軟體掃描之前將其複製到 [GuardDuty 服務帳戶](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-service-account-region-list.html)。目前，此功能僅適用於歐洲 （巴黎） (`eu-west-3`)。如需詳細資訊，請參閱[惡意軟體掃描支援的磁碟區](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-malpro-supported-volumes.html)。 | 2024 年 1 月 25 日 | 
| [更新執行期監控中的功能](#doc-history) | GuardDuty 執行期監控發行了新的 GuardDuty 安全代理程式版本 (1.0.1 版），具有一般效能調校和增強功能。如需代理程式版本歷史記錄的詳細資訊，請參閱 [Amazon EC2 執行個體的 GuardDuty 安全代理](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#ec2-gdu-agent-release-history)程式。 | 2024 年 1 月 23 日 | 
| [更新執行期監控中的功能](#doc-history) | 執行期監控為 Amazon EKS 資源發行了新的代理程式 1.4.1 版。如需詳細資訊，請參閱 [EKS 附加元件代理程式發行歷史記錄](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2024 年 1 月 16 日 | 
| [執行期監控為 Amazon EKS 資源發行了新的代理程式 1.4.0 版](#doc-history) | 執行期監控為 Amazon EKS 資源發行了新的代理程式 1.4.0 版。如需詳細資訊，請參閱 [EKS 附加元件代理程式發行歷史記錄](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history)。 | 2023 年 12 月 21 日 | 
| [將 S3 和 AWS CloudTrail 機器學習 (ML) 型調查結果類型新增至歐洲 （蘇黎世）、歐洲 （西班牙）、亞太區域 （海德拉巴）、亞太區域 （墨爾本） 和以色列 （特拉維夫）](#doc-history) | 下列使用 GuardDuty 異常偵測機器學習 (ML) 模型識別異常行為的 S3 和 CloudTrail 調查結果現在可在歐洲 （蘇黎世）、歐洲 （西班牙）、亞太區域 （海德拉巴）、亞太區域 （墨爾本） 和以色列 （特拉維夫） 區域使用：   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-s3-anomalousbehavior)    [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior)   | 2023 年 12 月 21 日 | 
| [GuardDuty 透過 支援 50，000 個成員帳戶 AWS Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) | 委派的 GuardDuty 管理員現在可以透過 管理最多 50，000 個成員帳戶 AWS Organizations。這也包括最多 5000 個透過邀請與 GuardDuty 管理員帳戶相關聯的成員帳戶。 | 2023 年 12 月 20 日 | 
| [[GuardDuty 執行期監控](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html)支援擴展至 19 AWS 區域](#doc-history) | 執行期監控現已在亞太區域 （雅加達）、歐洲 （巴黎）、亞太區域 （大阪）、亞太區域 （首爾）、中東 （巴林）、歐洲 （西班牙）、亞太區域 （海德拉巴）、亞太區域 （墨爾本）、以色列 （特拉維夫）、美國西部 （加利佛尼亞北部）、歐洲 （倫敦）、亞太區域 （香港）、歐洲 （米蘭）、中東 （阿拉伯聯合大公國）、南美洲 （聖保羅）、亞太區域 （孟買）、加拿大 （中部）、非洲 （開普敦）、歐洲 （蘇黎世） 提供。 | 2023 年 12 月 6 日 | 
| [GuardDuty 擴展執行期監控功能](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) | 除了偵測 Amazon EKS 叢集的威脅之外，GuardDuty 還宣布正式推出執行期監控，以偵測 Amazon ECS 工作負載的威脅，並提供預覽版本，以偵測 Amazon EC2 執行個體的威脅。如需目前支援執行期監控之 AWS 區域 的詳細資訊，請參閱 [區域和端點](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 11 月 26 日 | 
| [Amazon GuardDuty 已更新服務連結角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) | GuardDuty 新增了使用 Amazon ECS 動作來管理和擷取 Amazon ECS 叢集相關資訊，以及使用 管理 Amazon ECS 帳戶設定的新許可`guarddutyActivate`。與 Amazon ECS 相關的動作也會擷取與 GuardDuty 相關聯的標籤資訊。  下列許可已新增為 GuardDuty 擴展[執行期監控](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html)功能的一部分： <pre>"ecs:ListClusters",<br />"ecs:DescribeClusters",<br />"ecs:PutAccountSettingDefault"</pre>   | 2023 年 11 月 26 日 | 
| [已更新 AWS 受管政策](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-updates) | GuardDuty 已將新的許可`organizations:ListAccounts`新增至 [AWS 受管政策： AmazonGuardDutyFullAccess](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2) 和 [https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyReadOnlyAccess](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonGuardDutyReadOnlyAccess)。 | 2023 年 11 月 16 日 | 
| [GuardDuty 發佈了使用 EKS 稽核日誌監控的新調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-finding-types-eks-audit-logs.html) | EKS 稽核日誌監控現在支援亞太區域 （墨爾本） () 中的下列調查結果類型`ap-southeast-4`。  CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated   Execution:Kubernetes/AnomalousBehavior.ExecInPod   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1PrivilegedContainer   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1ContainerWithSensitiveMount   Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated   Discovery:Kubernetes/AnomalousBehavior.PermissionChecked   | 2023 年 11 月 11 日 | 
| [GuardDuty 發佈了使用 EKS 稽核日誌監控的新調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-kubernetes.html) | EKS 稽核日誌監控現在支援亞太區域 （海德拉巴） ()`ap-south-2`、歐洲 （蘇黎世） (`eu-central-2`) 和歐洲 （西班牙） (`eu-south-2`) 區域中的下列調查結果類型。  CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated   Execution:Kubernetes/AnomalousBehavior.ExecInPod   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1PrivilegedContainer   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1ContainerWithSensitiveMount   Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated   Discovery:Kubernetes/AnomalousBehavior.PermissionChecked   | 2023 年 11 月 10 日 | 
| [GuardDuty 發佈了使用 EKS 稽核日誌監控的新調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-kubernetes.html) | EKS 稽核日誌監控現在支援下列調查結果類型。這些調查結果類型尚未在亞太區域 （海德拉巴） ()`ap-south-2`、歐洲 （蘇黎世） (`eu-central-2`)、歐洲 （西班牙） (`eu-south-2`) 和亞太區域 （墨爾本） (`ap-southeast-4`) 區域提供。  CredentialAccess:Kubernetes/AnomalousBehavior.SecretsAccessed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleBindingCreated   Execution:Kubernetes/AnomalousBehavior.ExecInPod   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1PrivilegedContainer   PrivilegeEscalation:Kubernetes/AnomalousBehavior.WorkloadDeployed\$1ContainerWithSensitiveMount   Execution:Kubernetes/AnomalousBehavior.WorkloadDeployed   PrivilegeEscalation:Kubernetes/AnomalousBehavior.RoleCreated   Discovery:Kubernetes/AnomalousBehavior.PermissionChecked   | 2023 年 11 月 8 日 | 
| [EKS 執行期監控發佈了新的代理程式 v1.3.1](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 執行期監控發佈了新的代理程式 1.3.1 版，其中包含重要的安全性修補程式和更新。 | 2023 年 10 月 23 日 | 
| [用於調查結果的新篩選條件屬性](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html#filter_criteria) | GuardDuty 已新增新條件來篩選產生的調查結果。DNS 要求網域字尾提供活動中涉及的提示 GuardDuty 產生調查結果的第二層和頂層網域。 | 2023 年 10 月 17 日 | 
| [EKS 執行期監控發佈了新的代理程式 v1.3.0，該版本支援 Kubernetes 版本 1.28](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 執行期監控發佈了支援 Kubernetes 1.28 版的新代理程式 1.3.0 版。新增對 Ubuntu 的支援。如需詳細資訊，請參閱 [EKS 附加元件代理程式發行歷史記錄](https://docs.aws.amazon.com/guardduty/latest/ug/eks-runtime-monitoring-agent-release-history.html)。 | 2023 年 10 月 5 日 | 
| [將 S3 和 AWS CloudTrail 機器學習 (ML) 型調查結果類型新增至亞太區域 （雅加達） 和中東 （阿拉伯聯合大公國） 區域](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) | 下列 S3 和 CloudTrail 調查結果現在可在亞太區域 (雅加達) 和中東 (阿拉伯聯合大公國) 區域使用 GuardDuty 的異常偵測機器學習 (ML) 模型，來識別異常行為：   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-s3-anomalousbehavior)    [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior)   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior)   | 2023 年 9 月 20 日 | 
| [GuardDuty EKS 執行期監控引入了在叢集層級的 GuardDuty 安全代理程式管理](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 執行期監控新增支援，可單獨管理 EKS 叢集的 GuardDuty 安全代理程式，以僅從這些選擇性叢集監控執行期事件。EKS 執行期監控擴展了此功能，現在支援標籤。 | 2023 年 9 月 13 日 | 
| [EC2 的 GuardDuty 惡意軟體防護將支援擴展到更多 AWS 區域](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html) | EC2 的惡意軟體防護現已在亞太區域 （海德拉巴）、亞太區域 （墨爾本）、歐洲 （蘇黎世） 和歐洲 （西班牙） 提供。 | 2023 年 9 月 11 日 | 
| [GuardDuty 現已在以色列 (特拉維夫) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty) | 已將以色列 （特拉維夫） 區域新增至 GuardDuty 現在可用的 AWS 區域 清單。下列保護計畫現已在以色列 (特拉維夫) 區域可用：  [EKS 保護](kubernetes-protection.md) 包括 EKS 稽核日誌監控和 EKS 執行期監控。   [Lambda 保護](lambda-protection.md).   [EC2 的惡意軟體防護](malware-protection.md).   [S3 保護](s3-protection.md).  如需有關以色列 (特拉維夫) 區域保護計畫可用性的詳細資訊，請參閱[區域與端點](guardduty_regions.md)。 | 2023 年 8 月 24 日 | 
| [GuardDuty 在保護計畫層級為您的組織新增自動啟用組態](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html#step-2-configure-auto-enable-console) | 更新您區域中保護計畫的組織組態。可能的組態選項包括為組織中的所有帳戶啟用、為組織中的新帳戶自動啟用，或不為組織中的任何帳戶自動啟用。 | 2023 年 8 月 16 日 | 
| [使用 GuardDuty 的異常偵測機器學習 (ML) 模型識別異常行為的 S3 調查結果類型現已在亞太區域 (大阪) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html) | 下列調查結果類型現已在亞太區域 (大阪) 區域可用：   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-anomalousbehavior)    | 2023 年 8 月 10 日 | 
| [EKS 執行期監控現已在亞太區域 (墨爾本) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | GuardDuty EKS 保護中的 EKS 執行期監控可為 AWS 環境中的 Amazon EKS 叢集提供執行期威脅偵測。現已在亞太區域 (墨爾本) 區域可用。 | 2023 年 8 月 8 日 | 
| [更新了調用 GuardDuty 起始的惡意軟體掃描的 GuardDuty 調查結果清單](https://docs.aws.amazon.com/guardduty/latest/ug/gd-findings-initiate-malware-protection-scan.html) | 某些 EKS 執行期監控調查結果類型現在可以在您的 AWS 帳戶調用 GuardDuty 起始的惡意軟體掃描。 | 2023 年 7 月 19 日 | 
| [GuardDuty 透過 支援 10，000 個成員帳戶 AWS Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) | GuardDuty 管理員帳戶現在可以透過 管理最多 10，000 個成員帳戶 AWS Organizations。這也包括最多 5000 個透過邀請與 GuardDuty 管理員帳戶相關聯的成員帳戶。 | 2023 年 6 月 29 日 | 
| [EKS 執行期監控推出三種新的調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html) | EKS 執行期監控支援基於程序注入技術的三種新的調查結果類型。新的調查結果類型是：DefenseEvasion:Runtime/ProcessInjection.Proc、DefenseEvasion:Runtime/ProcessInjection.Ptrace 以及 DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite。 | 2023 年 6 月 22 日 | 
| [EKS 執行期監控發佈了新的代理程式 v1.2.0，該版本支援 Kubernetes 版本 1.27](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 執行期監控發佈了新的代理程式 1.2.0 版，也支援以 ARM64-based執行個體。新增對 Bottlerocket 的支援。如需詳細資訊，請參閱 [EKS 附加元件代理程式發行歷史記錄](https://docs.aws.amazon.com/guardduty/latest/ug/eks-runtime-monitoring-agent-release-history.html)。 | 2023 年 6 月 16 日 | 
| [GuardDuty 主控台提供調查結果的摘要檢視。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-summary.html) | GuardDuty 主控台中的「摘要」儀表板提供 GuardDuty 調查結果的彙總檢視。目前，儀表板會透過針對您的帳戶 （或成員帳戶，如果您是 GuardDuty 管理員帳戶） 為目前區域產生的最近 10，000 個問題清單的各種小工具顯示資料。 | 2023 年 6 月 12 日 | 
| [EKS 稽核日誌監控現已在亞太區域 (海德拉巴)、亞太區域 (墨爾本)、歐洲 (蘇黎世) 和歐洲 (西班牙) 區域提供](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) | 為您的帳戶啟用 EKS 稽核日誌監控 （在 EKS 保護中），以從 Amazon EKS 叢集監控 EKS 稽核日誌，並分析它們是否有潛在的惡意和可疑活動。 | 2023 年 6 月 1 日 | 
| [EKS 稽核日誌監控現已在中東 (阿拉伯聯合大公國) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) | EKS 稽核日誌監控現可於中東 （阿拉伯聯合大公國） 使用。為您的帳戶啟用 EKS 稽核日誌監控，以監控來自 Amazon EKS 叢集的 EKS 稽核日誌，並分析它們是否有潛在的惡意和可疑活動。 | 2023 年 5 月 3 日 | 
| [GuardDuty 惡意軟體防護 EC2 宣布隨需惡意軟體掃描](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html) | EC2 的惡意軟體防護可協助您偵測連接至 Amazon EC2 執行個體和容器工作負載的 Amazon EBS 磁碟區中是否存在潛在的惡意軟體。現在提供兩種掃描類型：GuardDuty 起始的惡意軟體掃描和隨需惡意軟體掃描。只有在 GuardDuty 產生[調用 GuardDuty 起始的惡意軟體掃描的調查結果](https://docs.aws.amazon.com/guardduty/latest/ug/gd-findings-initiate-malware-protection-scan.html)之一時，GuardDuty 起始的惡意軟體掃描才會在 Amazon EBS 磁碟區中自動啟動無代理程式掃描。您可以透過提供與 Amazon EC2 執行個體關聯的 Amazon Resource Name (ARN) 來對 Amazon EC2 執行個體啟動隨需惡意軟體掃描。如需這兩種掃描類型差異的詳細資訊，請參閱 [ EC2 的惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html)。  [GuardDuty 起始的惡意軟體掃描](https://docs.aws.amazon.com/guardduty/latest/ug/gdu-initiated-malware-scan.html)   [隨需惡意軟體掃描](https://docs.aws.amazon.com/guardduty/latest/ug/on-demand-malware-scan.html)   | 2023 年 4 月 27 日 | 
| [GuardDuty 推出 Lambda 保護](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html) | Lambda 保護可協助您識別 AWS Lambda 函數中潛在的安全威脅。  [Lambda 保護調查結果類型](lambda-protection-finding-types.md)   [修復可能遭到入侵的 Lambda 函數](remediate-lambda-protection-finding-types.md)   | 2023 年 4 月 20 日 | 
| [GuardDuty 現已在亞太區域 (墨爾本) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 已將亞太區域 （墨爾本） 新增至可使用 GuardDuty AWS 區域 的 清單。如需有關此區域可用哪些功能的詳細資訊，請參閱[區域與端點](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 4 月 19 日 | 
| [GuardDuty 新增了 3 個新的 EC2 調查結果類型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html) | GuardDuty 引入了新的調查結果類型，以偵測外部 DNS 解析器和加密 DNS 技術的使用情況。如需支援這些調查結果類型 AWS 區域 的詳細資訊，請參閱[區域和端點](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。  [DefenseEvasion:EC2/UnusualDNSResolver](guardduty_finding-types-ec2.md#defenseevasion-ec2-unusualdnsresolver)   [DefenseEvasion:EC2/UnusualDoHActivity](guardduty_finding-types-ec2.md#defenseevasion-ec2-unsualdohactivity)   [DefenseEvasion:EC2/UnusualDoTActivity](guardduty_finding-types-ec2.md#defenseevasion-ec2-unusualdotactivity)   | 2023 年 4 月 5 日 | 
| [GuardDuty 推出 EKS 保護中的 EKS 執行期監控](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-eks-runtime-monitoring.html) | EKS 保護中的 EKS 執行期監控可為 AWS 環境中的 Amazon EKS 叢集提供執行期威脅偵測。這使用 Amazon EKS 附加元件代理程式 (`aws-guardduty-agent`)，從您的 EKS 工作負載收集[執行期事件](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-collected-events.html)。GuardDuty 收到這些執行期事件後，會監控並分析這些事件，以識別潛在的可疑安全威脅。如需詳細資訊，請參閱[調查結果詳細資訊](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings-summary.html)和 [EKS 執行期監控調查結果類型](https://docs.aws.amazon.com/guardduty/latest/ug/findings-runtime-monitoring.html)。 | 2023 年 3 月 30 日 | 
| [GuardDuty 新增了一項新功能：`autoEnableOrganizationMembers`](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-legacy-parameters.html) | Amazon GuardDuty 新增了新的組織組態選項，可協助 GuardDuty 管理員帳戶稽核和強制執行 （如果需要） GuardDuty 為其組織`ALL`的成員啟用。現在的最佳實務是使用 `autoEnableOrganizationMembers` 取代 `autoEnable`。`autoEnable` 已棄用，但仍受支援。以下 API 受到此新功能的影響：  [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)   [UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)   [DisassociateMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)   [DeleteMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMembers.html)   [DisassociateFromAdministratorAccount](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateFromAdministratorAccount.html)   [StopMonitoringMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_StopMonitoringMembers.html)   | 2023 年 3 月 23 日 | 
| [Amazon GuardDuty 中的 RDS 保護功能現已正式推出](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) | GuardDuty RDS 保護會監控和描述 RDS 登入活動，以識別 Amazon Aurora 資料庫執行個體上的可疑登入行為。如需有關支援 RDS 保護的 AWS 區域 的相關資訊，請參閱[區域與端點](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 3 月 16 日 | 
| [GuardDuty 推出功能啟用](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-features-activation-model.html) | 長期以來，GuardDuty API 都允許設定功能和資料來源，但現在，所有新的 GuardDuty 保護類型都將設定為功能，而不是設定為資料來源。GuardDuty 仍然支援透過 API 的資料來源，但不會添加新的 API。功能啟用會影響用來啟用 GuardDuty 的 API 或 GuardDuty 內的保護類型的行為。如果您透過 API、軟體開發套件或 CFN 範本來管理您的 GuardDuty 帳戶，請參閱 [2023 年 3 月的 GuardDuty API 變更](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-feature-object-api-changes-march2023.html)。 | 2023 年 3 月 16 日 | 
| [EC2 的 GuardDuty 惡意軟體防護現已在中東 （阿拉伯聯合大公國） 區域提供](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html) | 中東 （阿拉伯聯合大公國） 區域支援 GuardDuty 中的 EC2 惡意軟體防護功能。如需詳細資訊，請參閱 [ Regions and endpoints](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 3 月 13 日 | 
| [Amazon GuardDuty 已更新服務連結角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) | GuardDuty 新增下列新許可，以支援即將推出的 GuardDuty EKS 執行期監控功能。  使用 Amazon EKS 動作來管理和擷取有關 EKS 叢集的資訊，以及管理 EKS 叢集上的 EKS 附加元件。EKS 動作也會擷取有關與 GuardDuty 相關聯之標籤的資訊。 <pre>"eks:ListClusters",<br />"eks:DescribeCluster",<br />"ec2:DescribeVpcEndpointServices",<br />"ec2:DescribeSecurityGroups"</pre>   | 2023 年 3 月 8 日 | 
| [Amazon GuardDuty 已更新服務連結角色 (SLR)](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions.html) | GuardDuty SLR 已更新，允許在啟用 EC2 的惡意軟體防護之後建立 EC2 SLR 的惡意軟體防護。 | 2023 年 2 月 21 日 | 
| [GuardDuty 需要 TLS v1.2 或更新版本](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 若要與 AWS 資源通訊，GuardDuty 需要並支援 TLS v1.2 或更新版本。如需詳細資訊，請參閱[資料保護](https://docs.aws.amazon.com/guardduty/latest/ug/data-protection.html)和[基礎設施安全](https://docs.aws.amazon.com/guardduty/latest/ug/infrastructure-security.html)。 | 2023 年 2 月 14 日 | 
| [GuardDuty 現已在亞太區域 (海德拉巴) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 已將亞太區域 （海德拉巴） 區域新增至可使用 GuardDuty AWS 區域 的 清單。如需詳細資訊，請參閱 [ Regions and endpoints](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 2 月 14 日 | 
| [《Amazon GuardDuty 使用者指南》符合 IAM 最佳實務](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 更新了指南以符合 IAM 最佳實務。如需更多詳細資訊，請參閱 [IAM 中的安全最佳實務](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html)。 | 2023 年 2 月 10 日 | 
| [GuardDuty 現已在歐洲 (西班牙) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 將歐洲 （西班牙） 新增至可使用 GuardDuty AWS 區域 的 清單。如需詳細資訊，請參閱 [ Regions and endpoints](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2023 年 2 月 8 日 | 
| [GuardDuty 現已在歐洲 (蘇黎世) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 已將歐洲 （蘇黎世） 新增至可使用 GuardDuty AWS 區域 的 清單。如需詳細資訊，請參閱 [ Regions and endpoints](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2022 年 12 月 12 日 | 
| [新功能的預覽版：GuardDuty RDS 保護](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) | GuardDuty RDS 保護會監控和描述 RDS 登入活動，以識別 Amazon Aurora 資料庫執行個體上的可疑登入行為。目前在五個 AWS 區域提供預覽版。如需詳細資訊，請參閱 [ Regions and endpoints](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2022 年 11 月 30 日 | 
| [GuardDuty 現已在中東 (阿拉伯聯合大公國) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) | 已將中東 （阿拉伯聯合大公國） 新增至可使用 GuardDuty AWS 區域 的 清單。如需詳細資訊，請參閱 [ Regions and endpoints](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)。 | 2022 年 10 月 6 日 | 
| [新增新功能的內容 – EC2 的 GuardDuty 惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html) | EC2 的 GuardDuty 惡意軟體防護是 Amazon GuardDuty 的選用增強功能。雖然 GuardDuty 會識別存在風險的資源，但 EC2 的惡意軟體防護會偵測可能成為入侵來源的惡意軟體。啟用 EC2 的惡意軟體防護後，每當 GuardDuty 在 Amazon EC2 執行個體或指示惡意軟體的容器工作負載上偵測到可疑行為時，GuardDuty Malware Protection for EC2 會在連接至受影響 EC2 執行個體或容器工作負載的 EBS 磁碟區上啟動無代理程式掃描，以偵測是否存在惡意軟體。如需有關 EC2 的惡意軟體防護如何運作和設定此功能的資訊，請參閱 [ EC2 的 GuardDuty 惡意軟體防護](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection.html)。  如需 EC2 問題清單的惡意軟體防護相關資訊，請參閱[問題清單詳細資訊](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings-summary.html)。   如需有關修復遭到入侵的 EC2 執行個體和獨立容器的詳細資訊，請參閱[修復 GuardDuty 發現的安全問題](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_remediate.html)。   如需有關稽核惡意軟體掃描 CloudWatch 日誌，以及在惡意軟體掃描期間略過資源的原因的詳細資訊，請參閱[了解 CloudWatch Logs 以及略過資源的原因](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-auditing-scan-logs.html)。   如需有關誤判威脅偵測的資訊，請參閱在 [ EC2 的 GuardDuty 惡意軟體防護中報告誤判](https://docs.aws.amazon.com/guardduty/latest/ug/malware-protection-false-positives.html)。   | 2022 年 7 月 26 日 | 
| [淘汰了一種調查結果類型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html) | [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#exfiltration-s3-objectreadunusual](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#exfiltration-s3-objectreadunusual) 已淘汰。 | 2022 年 7 月 5 日 | 
| [新增新的 S3 調查結果類型，其使用 GuardDuty 的異常偵測機器學習 (ML) 模型識別異常行為。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html) | 已新增下列新的 S3 調查結果類型。這些調查結果類型可識別 API 請求是否以異常方式調用 IAM 實體。ML 模型會評估帳戶中的所有 API 請求，並識別與對手使用的技術相關聯的異常事件。若要進一步了解這些新調查結果，請參閱 [S3 調查結果類型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html)。   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-anomalousbehavior)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-write)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-delete)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-anomalousbehavior-permission)     [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-anomalousbehavior)    | 2022 年 7 月 5 日 | 
| [為 GuardDuty 新增 GuardDuty EKS 保護內容](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) | GuardDuty 現在可透過監控 EKS 稽核日誌，為您的 Amazon EKS 資源產生問題清單。若要了解如何設定此功能，請參閱 [Amazon GuardDuty 中的 EKS 保護](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html)。如需檢閱 GuardDuty 可針對 Amazon EKS 資源產生的調查結果清單，請參閱 [Kubernetes 調查結果](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-kubernetes.html)。在 [Kubernetes 調查結果修復指南](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-remediate-kubernetes.html)中新增修復指引，以支援對調查結果的修正。 | 2022 年 1 月 25 日 | 
| [新增了 1 個新調查結果](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationinsideaws) | 新增了新的調查結果 UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS。此調查結果會在您 AWS 環境外部 AWS 的帳戶存取執行個體登入資料時通知您。 | 2022 年 1 月 20 日 | 
| [更新了調查結果類型，以協助識別與 log4j 相關的問題](guardduty_finding-types-ec2.md) | Amazon GuardDuty 已更新下列調查結果類型，以協助識別與 CVE-2021-44228 和 CVE-2021-45046 相關的問題，並排定優先順序：Backdoor:EC2/C&CActivity.B；Backdoor:EC2/C&CActivity.B\$1DNSBehavior:EC2/NetworkPortUnusual。 | 2021 年 12 月 22 日 | 
| [調查結果變更](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html) | UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration 已變更為 UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS。此經改進的調查結果版本會了解通常使用憑證的位置，以減少透過內部部署網路路由傳送之流量的調查結果。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationoutsideaws](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#unauthorizedaccess-iam-instancecredentialexfiltrationoutsideaws) | 2021 年 9 月 7 日 | 
| [GuardDuty SLR 更新](https://docs.aws.amazon.com/guardduty/latest/ug/security-iam-awsmanpol.html) | GuardDuty SLR 更新了新動作，以提升調查結果準確度。 | 2021 年 8 月 3 日 | 
| [針對每個調查結果類型新增了資料來源資訊。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_data-sources.html) | 調查結果描述現在包含 GuardDuty 用來產生調查結果的資料來源的相關資訊。 | 2021 年 5 月 10 日 | 
| [淘汰了 13 種調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html) | 13 個問題清單已淘汰，以取代為新的 AnomalousBehavoir [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#discovery-s3-bucketenumerationunusual](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#discovery-s3-bucketenumerationunusual) [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#impact-s3-objectdeleteunusual](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#impact-s3-objectdeleteunusual)問題清單。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-networkpermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-networkpermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-resourcepermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-resourcepermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-userpermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#persistence-iam-userpermissions)[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#privilegeescalation-iam-administrativepermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#privilegeescalation-iam-administrativepermissions)、、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-networkpermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-networkpermissions)[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-resourcepermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-resourcepermissions)、、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-userpermissions](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#recon-iam-userpermissions)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#resourceconsumption-iam-computeresources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#resourceconsumption-iam-computeresources)[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#stealth-iam-loggingconfigurationmodified](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#stealth-iam-loggingconfigurationmodified)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#impact-s3-permissionsmodificationunusual](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#impact-s3-permissionsmodificationunusual)、 和 [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#unauthorizedaccess-iam-consolelogin](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#unauthorizedaccess-iam-consolelogin)。 | 2021 年 3 月 12 日 | 
| [為異常行為新增了 8 種新的調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html) | 根據 IAM 主體的異常行為，新增 8 種新的 IAMUser 調查結果類型。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#credentialaccess-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#defenseevasion-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#discovery-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#exfiltration-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#impact-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#initialaccess-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#persistence-iam-anomalousbehavior)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html#privilegeescalation-iam-anomalousbehavior)。 | 2021 年 3 月 12 日 | 
| [新增了根據網域評價的 EC2 調查結果。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-acive.html) | 新增 4 種根據網域評價的 Impact 調查結果類型。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-abuseddomainrequestreputation](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-abuseddomainrequestreputation)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#Impact:EC2/BitcoinDomainRequest.Reputation](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#Impact:EC2/BitcoinDomainRequest.Reputation)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-bitcoindomainrequestreputation](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-bitcoindomainrequestreputation)。為 C&C 活動新增了一個新的 EC2 調查結果。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-suspiciousdomainrequestreputation](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-suspiciousdomainrequestreputation) | 2021 年 1 月 27 日 | 
| [新增了 4 種新的調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-acive.html) | 新增了 3 個新的 S3 MaliciousIPCaller 調查結果。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-maliciousipcaller](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#discovery-s3-maliciousipcaller)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-maliciousipcaller](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#exfiltration-s3-maliciousipcaller)、[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-maliciousipcaller](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html#impact-s3-maliciousipcaller)。為 C&C 活動新增了一個新的 EC2 調查結果。[https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#backdoor-ec2-ccactivityb](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#backdoor-ec2-ccactivityb) | 2020 年 12 月 21 日 | 
| [淘汰了 UnauthorizedAccess:EC2/TorIPCaller 調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#unauthorizedaccess-ec2-toripcaller) | UnauthorizedAccess:EC2/TorIPCaller 調查結果類型現已在 GuardDuty 中淘汰。[進一步了解。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#unauthorizedaccess-ec2-toripcaller) | 2020 年 10 月 1 日 | 
| [新增了 Impact:EC2/WinRmBruteForce 調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-winrmbruteforce) | 新增了新的 Impact 調查結果，Impact:EC2/WinRmBruteForce。[進一步了解。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-winrmbruteforce) | 2020 年 9 月 17 日 | 
| [新增了 Impact:EC2/PortSweep 調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-portsweep) | 新增了新的 Impact 調查結果，Impact:EC2/PortSweep。[進一步了解。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html#impact-ec2-portsweep) | 2020 年 9 月 17 日 | 
| [GuardDuty 現已在非洲 (開普敦) 和歐洲 (米蘭) 區域可用。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 將非洲 （開普敦） 和歐洲 （米蘭） 新增至可使用 GuardDuty AWS 的區域清單。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 2020 年 7 月 31 日 | 
| [新增了有關監控 GuardDuty 費用的新的用量詳細資訊。](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html) | 您現在可以使用新的指標來查詢您帳戶和您所管理的帳戶的 GuardDuty 使用費資料。主控台提供有關使用費的全新概觀，網址為：[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)。更詳細的資訊可以通過 API 存取。 | 2020 年 7 月 31 日 | 
| [新增了相關內容，其中涵蓋透過 GuardDuty 中 S3 資料事件監控執行的 S3 保護。](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html) | 現在可透過將 S3 資料平面事件的監控作為新資料來源來提供 GuardDuty S3 保護。新帳戶將自動啟用此功能。如果您已經在使用 GuardDuty，則可以為自己或您的成員帳戶啟用新的資料來源。 | 2020 年 7 月 31 日 | 
| [新增了 14 個新的 S3 調查結果。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-s3.html) | 已為 S3 控制平面和資料平面來源新增了 14 個新的 S3 調查結果類型。 | 2020 年 7 月 31 日 | 
| [新增了對 S3 調查結果的額外支援，並變更了 2 個現有的調查結果類型名稱。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html#guardduty_working-with-findings) | GuardDuty 調查結果現在包含有關涉及 S3 儲存貯體之調查結果的更多詳細資訊。與 S3 活動相關的現有調查結果類型已重新命名：Policy:IAMUser/S3BlockPublicAccessDisabled 已變更為 Policy:S3/BucketBlockPublicAccessDisabled。Stealth:IAMUser/S3ServerAccessLoggingDisabled 已變更為 Stealth:S3/ServerAccessLoggingDisabled。 | 2020 年 5 月 28 日 | 
| [新增 AWS Organizations 整合的內容。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) | GuardDuty 現在與 AWS Organizations 委派管理員整合，可讓您管理組織內的 GuardDuty 帳戶。當您將委派管理員設定為 GuardDuty 管理員帳戶時，您可以自動啟用 GuardDuty，讓委派管理員帳戶管理任何組織成員。您也可以在新的 AWS Organizations 成員帳戶中自動啟用 GuardDuty。[進一步了解。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) | 2020 年 4 月 20 日 | 
| [新增了匯出調查結果功能的內容。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_exportfindings.html) | 新增了說明 GuardDuty **匯出調查結果**功能的內容。 | 2019 年 11 月 14 日 | 
| [新增了 UnauthorizedAccess:EC2/MetadataDNSRebind 調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_unauthorized.html#ec2-metadatadnsrebind) | 新增了新的 Unauthorized 調查結果，UnauthorizedAccess:EC2/MetadataDNSRebind。[進一步了解。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_unauthorized.html#ec2-metadatadnsrebind) | 2019 年 10 月 10 日 | 
| [新增了 Stealth:IAMUser/S3ServerAccessLoggingDisabled 調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_stealth.html#stealth4) | 新增了一個新的 Stealth 調查結果，Stealth:IAMUser/S3ServerAccessLoggingDisabled。[進一步了解。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_stealth.html#stealth4) | 2019 年 10 月 10 日 | 
| [新增了 Policy:IAMUser/S3BlockPublicAccessDisabled 調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_policy.html#policy2) | 新增了 Policy 調查結果，Policy:IAMUser/S3BlockPublicAccessDisabled。[進一步了解。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_policy.html#policy2) | 2019 年 10 月 10 日 | 
| [淘汰了 Backdoor:EC2/XORDDOS 調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#backdoor2) | Backdoor:EC2/XORDDOS 調查結果類型現已在 GuardDuty 中淘汰。[了解更多](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html#backdoor2) | 2019 年 6 月 12 日 | 
| [新增了 PrivilegeEscalation 調查結果類型。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_privilegeescalation.html) | PrivilegeEscalation 調查結果類型偵測使用者何時嘗試將更高、更寬鬆的許可指派給他們的帳戶。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_privilegeescalation.html) | 2019 年 5 月 14 日 | 
| [GuardDuty 現已在歐洲 (斯德哥爾摩) 區域可用。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 將歐洲 （斯德哥爾摩） 新增至可使用 GuardDuty AWS 的區域清單。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 2019 年 5 月 9 日 | 
| [新增了新的調查結果類型，Recon:EC2/PortProbeEMRUnprotectedPort。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_recon.html#PortProbeEMRUnprotectedPort) | 此調查結果通知您，EC2 執行個體上 EMR 相關的敏感連接埠未封鎖，正被積極探測中。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_recon.html#PortProbeEMRUnprotectedPort) | 2019 年 5 月 8 日 | 
| [新增了 5 種新的調查結果類型，其偵測您的 EC2 執行個體是否可能正被用於阻斷服務 (DoS) 攻擊。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_backdoor.html) | 這些調查結果通知您，EC2 執行個體在環境中的表現方式可能表示它們被用於執行阻斷服務 (DoS) 攻擊。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_backdoor.html) | 2019 年 3 月 8 日 | 
| [新增了調查結果類型：Policy:IAMUser/RootCredentialUsage](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_policy.html#policy1) | Policy:IAMUser/RootCredentialUsage 調查結果類型會通知您，您 的根使用者登入憑證 AWS 帳戶 正用於向 AWS 服務提出程式設計請求。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_policy.html#policy1) | 2019 年 1 月 24 日 | 
| [UnauthorizedAccess:IAMUser/UnusualASNCaller 調查結果類型已淘汰](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html) | UnauthorizedAccess:IAMUser/UnusualASNCaller 調查結果類型已淘汰。現在，從異常網路​調用的活動會透過其他作用中的 GuardDuty 調查結果類型通知您。產生的調查結果類型將以​從異常網路調用的 API 類型為基礎。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-retired.html) | 2018 年 12 月 21 日 | 
| [新增了兩種新的調查結果類型：PenTest:IAMUser/ParrotLinux 和 PenTest:IAMUser/PentooLinux](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_pentest.html) | PenTest:IAMUser/ParrotLinux 調查結果類型會通知您，執行 Parrot Security Linux 的電腦正在使用屬於您的 AWS 帳戶的憑證進行 API 呼叫。PenTest:IAMUser/PentooLinux 調查結果類型通知您，執行 Pentoo Linux 的電腦正在使用屬於您 AWS 帳戶的憑證進行 API 呼叫。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_pentest.html) | 2018 年 12 月 21 日 | 
| [新增了對 Amazon GuardDuty 公告 SNS 主題的支援](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html) | 您現在可以訂閱 GuardDuty 公告 SNS 主題以接收通知，了解最新發佈的調查結果類型、現有調查結果類型的更新以及其他功能變更。所有 Amazon SNS 所支援格式的通知。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_sns.html) | 2018 年 11 月 21 日 | 
| [新增了兩種新的調查結果類型：UnauthorizedAccess:EC2/TorClient 和 UnauthorizedAccess:EC2/TorRelay](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_unauthorized.html) | UnauthorizedAccess:EC2/TorClient 問題清單類型會通知您， AWS 您環境中的 EC2 執行個體正在與 Tor Guard 或 Authority 節點建立連線。UnauthorizedAccess:EC2/TorRelay問題清單類型會通知您，您 AWS 環境中的 EC2 執行個體正在以暗示其做為 Tor 轉送的方式與 Tor 網路建立連線。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_unauthorized.html) | 2018 年 11 月 16 日 | 
| [新增了調查結果類型：CryptoCurrency:EC2/BitcoinTool.B](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_crypto.html) | 此調查結果會通知您，您 AWS 環境中的 EC2 執行個體正在查詢與比特幣或其他加密貨幣相關活動的網域名稱。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_crypto.html) | 2018 年 11 月 9 日 | 
| [新增了對更新傳送通知到 CloudWatch Events 的頻率的支援](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_eventbridge.html) | 您現在可以更新系統針對後續出現的現有調查結果傳送通知到 CloudWatch Events 的頻率。可能的值有 15 分鐘、1 小時或預設的 6 小時。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_eventbridge.html) | 2018 年 10 月 9 日 | 
| [新增了區域支援](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) |  新增區域支援 for AWS GovCloud （美國西部） [進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 2018 年 7 月 25 日 | 
| [新增對 GuardDuty 中 CloudFormation StackSets 的支援](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) |  您可以使用 Enable Amazon GuardDuty (啟用 Amazon GuardDuty) 範本在多個帳戶中同步啟用 GuardDuty。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) | 2018 年 6 月 25 日 | 
| [新增了對 GuardDuty 自動封存規則的支援](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html#guardduty_filter-findings) |  客戶現在可以建置更精細的自動封存規則，以進行問題清單隱藏。對於符合自動封存規則的調查結果，GuardDuty 會自動標記為已封存。這可讓客戶進一步微調 GuardDuty，在目前的調查結果表中僅保留相關調查結果。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html#guardduty_filter-findings) | 2018 年 5 月 4 日 | 
| [GuardDuty 現已在歐洲 (巴黎) 區域可用](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | GuardDuty 現已在歐洲 (巴黎) 可用，可讓您將持續安全監控和威脅偵測功能延伸至此區域。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html) | 2018 年 3 月 29 日 | 
| [現在支援透過 建立 GuardDuty CloudFormation 管理員帳戶和成員帳戶。](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-master.html) | 如需詳細資訊，請參閱[https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-master.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-master.html)及[https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-member.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-guardduty-member.html)。 | 2018 年 3 月 6 日 | 
| [新增了九項新的 CloudTrail 為基礎的異常偵測。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html) | 這些新的調查結果類型會在所有受支援區域的 GuardDuty 中自動啟用。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html) | 2018 年 2 月 28 日 | 
| [新增三個新的威脅情報偵測 （尋找類型）。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html) | 這些新的調查結果類型會在所有受支援區域的 GuardDuty 中自動啟用。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types.html) | 2018 年 2 月 5 日 | 
| [GuardDuty 成員帳戶的限制增加。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) | 在此版本中，每個帳戶最多可以新增 AWS 1000 個 GuardDuty 成員帳戶 (GuardDuty 管理員帳戶）。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) | 2018 年 1 月 25 日 | 
| [GuardDuty 管理員帳戶和成員帳戶的信任 IP 清單和威脅清單的上傳和進一步管理變更。](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload-lists.html) | 在此版本中，管理員帳戶 GuardDuty 帳戶的使用者可以上傳和管理信任的 IP 清單和威脅清單。GuardDuty 成員帳戶的使用者無法上傳和管理清單。由管理員帳戶上傳的信任 IP 清單和威脅清單會強制執行在其成員帳戶中的 GuardDuty 功能。[進一步了解](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload-lists.html) | 2018 年 1 月 25 日 | 

## 舊版更新
<a name="doc-history-early-changes"></a>


| 變更 | 描述 | Date | 
| --- | --- | --- | 
| 初次出版 | 《Amazon GuardDuty 使用者指南》初次出版。 | 2017 年 11 月 28 日 | 