本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
選擇不使用您的資料來改善服務
您可以選擇不使用您的資料來使用 AWS Organizations 選擇退出政策來開發和改善 GuardDuty 和其他 AWS 安全服務。即使 GuardDuty 目前未收集任何此類資料,您也可以選擇退出。如需有關如何選擇退出的詳細資訊,請參閱《AWS Organizations 使用者指南》中的 AI 服務選擇退出政策。
注意
若要使用選擇退出政策, AWS 您的帳戶必須由 集中管理 AWS Organizations。如果您尚未為 AWS 帳戶建立組織,請參閱AWS Organizations 《 使用者指南》中的建立和管理組織。
選擇退出具有以下影響:
-
GuardDuty 會在您選擇退出 (如果有的話) 之前,刪除為了改善服務而收集和存放的資料。
-
在您選擇退出後,GuardDuty 將不再收集或存放此資料以用於改善服務。
下列主題說明 GuardDuty 中的每個功能可能如何處理您的資料以改善服務。
GuardDuty 執行期監控
GuardDuty 執行期監控為環境中 AWS 的 Amazon Elastic Kubernetes Service (Amazon EKS) 叢集、僅 AWS Fargate Amazon Elastic Container Service (Amazon ECS) 和 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體提供執行期威脅偵測。在您為資源啟用執行期監控並部署 GuardDuty 安全代理程式之後,GuardDuty 會開始監控和分析與資源相關聯的執行期事件。這些執行時間事件類型包括程序事件、容器事件、DNS 事件等。如需詳細資訊,請參閱GuardDuty 使用的收集執行期事件類型。
GuardDuty 會從您的工作負載收集兩個命令 (例如 curl
、 systemctl
和 cron
) 及其相關聯的引數 (例如 start
、stop
、disable
)。例如,當有人執行 時systemctl stop
,GuardDuty 會同時擷取命令service-name
systemctl
及其引數 stop
。此詳細資訊有助於 GuardDuty 透過分析命令模式和關聯多個事件來偵測複雜的威脅。例如,GuardDuty 可以識別攻擊者何時嘗試停用安全服務或執行已知惡意檔案。雖然 GuardDuty 會主動使用此資料進行威脅偵測,但目前不會將這些命令和引數用於服務改進目的 (未來可能會這麼做)。您的信任、隱私和內容的安全性是我們最重視的,我們也會確保我們的使用符合我們對您的承諾。如需詳細資訊,請參閱資料隱私權常見問答集service-name
GuardDuty 惡意軟體防護
GuardDuty 惡意軟體防護會掃描並偵測連接至可能遭到入侵之 Amazon EC2 執行個體和容器工作負載的 EBS 磁碟區中包含的惡意軟體,以及所選 Amazon S3 儲存貯體中新上傳的檔案。目前,GuardDuty 不會收集或使用偵測到的惡意軟體來改善服務。不過,未來當 GuardDuty 惡意軟體防護將 EBS 磁碟區檔案或 S3 檔案識別為惡意或有害時,GuardDuty 惡意軟體防護會收集並儲存此檔案,以開發和改善其惡意軟體偵測,以及 GuardDuty 服務。此檔案也可能用於開發和改進其他 AWS
安全服務。您的信任、隱私和內容的安全性是我們最重視的,我們也會確保我們的使用符合我們對您的承諾。如需詳細資訊,請參閱資料隱私權常見問答集