AWS threat detection refers to identifying and prioritizing malicious or suspicious activity in AWS by analyzing cloud telemetry for signs of attacker behavior. Rather than evaluating single events in isolation, this approach examines what an actor is doing across identities, roles, and services. With 80% of organizations experiencing at least one cloud security breach in the past year and public cloud incidents averaging $5.17 million per breach, the stakes for effective AWS threat detection continue to grow.
AWS environments generate large volumes of logs and metadata that are difficult to interpret independently. Connecting this telemetry into behavioral signals helps reveal attacker movement through a cloud attack lifecycle, which matters because uncorrelated activity can delay investigation and response.
In pratica, il rilevamento delle minacce AWS collega le azioni correlate in modelli comportamentali che possono essere investigati e classificati in ordine di priorità. Anziché trattare cloud come una raccolta di avvisi non correlati, interpreta l'attività come prova di una possibile sequenza di attacchi. Questa distinzione è importante perché molte azioni AWS sono tecnicamente legittime, pur rappresentando comunque un abuso di accesso, ruoli o servizi.
Activity types that reveal intent across time and services:
AWS provides several native security services that form the foundation of a cloud threat detection strategy. Understanding what each tool does — and where gaps remain — helps teams build effective detection coverage.
Amazon GuardDuty is the primary AWS threat detection service. It continuously analyzes CloudTrail management events, VPC Flow Logs, DNS query logs, and runtime telemetry using machine learning, anomaly detection, and integrated threat intelligence. In December 2025, AWS launched Extended Threat Detection for EC2 and ECS, which uses AI/ML to correlate signals across multiple data sources and map multi-stage attack sequences to MITRE ATT&CK tactics.
Security Hub aggregates findings from GuardDuty, Amazon Inspector, AWS Config, and third-party tools into a unified dashboard. It provides compliance checks against standards like CIS AWS Foundations and supports automated remediation through integrations with AWS Lambda and Amazon EventBridge.
Detective complements GuardDuty by providing deeper investigative analysis. When GuardDuty identifies a high-severity finding, Detective helps trace the origin, scope, and relationships of the suspicious activity across resources.
Table: AWS native threat detection services compared
These native tools provide essential coverage, but they focus on activity within AWS. Attacks that start outside AWS — through compromised identity providers, on-premises networks, or SaaS applications — require additional correlation across hybrid environments to detect the full attack chain.
Log-centric monitoring in AWS often fails to expose attacker behavior because events are analyzed as standalone records. Attribution frequently stops at the most recent role or temporary credential, causing investigations to focus on the wrong abstraction. As a result, defenders may not identify the original actor in time to contain activity before impact.
Failure modes when AWS activity is evaluated as isolated events:
Understanding how attackers move through AWS requires looking beyond individual service actions. Behavior-focused detection highlights progression patterns, such as role chaining, logging evasion, and lateral service access, that can appear legitimate when viewed in isolation.
Progression patterns:
Non tutti i segnali in AWS hanno lo stesso valore investigativo. Le attività di rilevamento danno priorità agli indicatori che riflettono comportamenti anomali o multi-step legati a un attore specifico. Gli indicatori precoci possono essere sottili e distribuiti, mentre i segnali in fase avanzata spesso emergono solo dopo che si è verificato un danno significativo.
Key signals:
Recent incidents illustrate why behavioral detection matters more than log-level monitoring alone.
The Codefinger ransomware group exploited compromised AWS credentials to encrypt S3 data using server-side encryption with customer-provided keys (SSE-C). Because the attackers used legitimate AWS encryption features rather than malware, traditional signature-based detection tools missed the activity. Only behavioral monitoring — detecting unusual bulk encryption operations tied to a suspicious credential chain — could surface the attack before data became unrecoverable.
Amazon Threat Intelligence documented a campaign in which a Russian-speaking financially motivated threat actor used commercial generative AI services to compromise over 600 FortiGate devices across 55+ countries between January 11 and February 18, 2026. The attackers leveraged AI to scale their operations, demonstrating that AI-augmented threats are accelerating attack volume for both skilled and unskilled adversaries.
In February 2026, a threat actor exploited an unpatched React frontend application running on AWS to gain initial access, then abused an over-permissive ECS task role with broad read access to AWS Secrets Manager. This enabled exfiltration of Redshift credentials, VPC maps, and millions of database records. The incident mapped to MITRE ATT&CK techniques including T1190 (exploit public-facing application), T1078 (valid accounts), and T1530 (data from cloud storage object) — underscoring why monitoring identity and role behavior is essential for AWS threat detection.
These incidents share a pattern: attackers used legitimate AWS mechanisms (encryption features, valid roles, temporary credentials) to carry out malicious activity that looked normal at the event level but revealed itself through behavioral analysis.
Il rilevamento delle minacce in AWS presenta ancora dei limiti. Sebbene sia in grado di identificare comportamenti sospetti, il rilevamento delle minacce non previene né risolve automaticamente i rischi cloud . Ciò significa che i team devono ancora affidarsi ai flussi di lavoro di risposta e al giudizio degli analisti. Confondere il rilevamento con la prevenzione può creare punti ciechi che ritardano il contenimento.
Table: Misconceptions vs. corrections
Several trends are reshaping how organizations approach threat detection in AWS environments.
Supporting AWS threat detection requires understanding attacker behavior across identity, network, and cloud activity as a single continuum. The Vectra AI Platform approaches this problem by correlating actions instead of treating AWS events as isolated alerts, which reduces uncertainty when roles, temporary credentials, and multi-service activity obscure attribution. Vectra AI's Cloud Detection and Response (CDR) for AWS extends detection beyond native tools by analyzing behaviors across hybrid attack surfaces.
Platform capabilities:
See AWS attacker behavior in action with a guided attack tour
Il monitoraggio CloudTrail registra singoli eventi, mentre il rilevamento delle minacce AWS mira a collegare eventi tra identità, ruoli, servizi e tempo per rivelare il comportamento degli aggressori. Gli eventi di log isolati possono mostrare cosa è successo, ma spesso non mostrano l'intenzione o la progressione, specialmente quando gli aggressori utilizzano credenziali temporanee e ruoli assunti. La differenza pratica è di natura investigativa: il rilevamento delle minacce dà la priorità a modelli di comportamento in più fasi che possono essere attribuiti e su cui è possibile agire, invece di lasciare che gli analisti assemblino manualmente la narrazione dai log grezzi.
No. Il rilevamento delle minacce AWS non previene né risolve di per sé i problemi architetturali o di configurazione. La gestione delle configurazioni errate si concentra sull'identificazione di impostazioni non sicure e condizioni di esposizione, mentre il rilevamento delle minacce si concentra sull'identificazione di attività dannose o sospette che si verificano all'interno di un ambiente AWS. Confondere queste funzioni è importante perché i team potrebbero supporre che il rilevamento sostituisca la sicurezza della configurazione, lasciando inalterati i punti di accesso primari e aspettandosi che il rilevamento delle minacce compensi tale lacuna.
L'identità e i ruoli sono fondamentali perché gli aggressori spesso operano utilizzando meccanismi di accesso legittimi dopo la compromissione iniziale, inclusi ruoli assunti e credenziali temporanee. Le azioni possono apparire valide a livello di API anche quando rappresentano un abuso, quindi l'attribuzione diventa essenziale per capire chi ha avviato una sequenza e se tale sequenza è in linea con il comportamento previsto. Questo è importante perché il concatenamento dei ruoli può oscurare l'attore originale e le indagini possono fallire se si fermano all'ultimo ruolo temporaneo utilizzato.
I comportamenti in più fasi che utilizzano meccanismi AWS legittimi sono più difficili da rilevare se valutati evento per evento. Il concatenamento dei ruoli, le sequenze di credenziali temporanee e le azioni che appaiono normali se considerate isolatamente richiedono spesso una correlazione tra servizi e identità per diventare significative. Questi modelli sono difficili da individuare perché possono essere distribuiti su più servizi AWS e finestre temporali e perché l'ultima credenziale utilizzata potrebbe non riflettere l'attore originale. Questo è importante perché i comportamenti sottili nelle fasi iniziali possono passare inosservati fino a quando non emergono indicatori nelle fasi finali.
Sì, ma solo quando l'approccio collega le attività tra diversi ambienti invece di trattare AWS come un dominio isolato. Gli attacchi ibridi possono avere origine da laptop compromessi o provider di identità e successivamente passare ad AWS utilizzando relazioni di identità affidabili e ruoli assunti. Senza una correlazione tra identità e telemetria correlata, l'attività AWS può apparire scollegata dal percorso di compromissione iniziale. Questo è importante perché i difensori devono comprendere in che modo cloud sono correlate all'accesso precedente per definire correttamente l'ambito della risposta e dell'attribuzione.
Amazon GuardDuty performs active threat detection by analyzing CloudTrail events, VPC Flow Logs, and DNS logs using machine learning to identify malicious behavior. AWS Security Hub is a centralized findings aggregator that collects and prioritizes alerts from GuardDuty, Amazon Inspector, AWS Config, and third-party tools. GuardDuty detects threats. Security Hub organizes and manages them. Most organizations use both together — GuardDuty as the detection engine and Security Hub as the operational dashboard for prioritizing response across accounts and regions.
Start with Amazon GuardDuty enabled across all AWS accounts and all regions — including regions not actively in use, since attackers target unmonitored regions for activities like cryptomining. Feed GuardDuty findings into AWS Security Hub for centralized visibility. Add Amazon Detective for investigating high-severity findings. Then configure EventBridge rules with Lambda functions to automate responses to critical alerts. This layered approach provides detection, aggregation, investigation, and automated response.
Threat actors increasingly use commercial generative AI services to scale their attacks against cloud infrastructure. In early 2026, Amazon Threat Intelligence documented a campaign where attackers used AI to compromise over 600 network devices across 55+ countries, then pivoted into cloud environments. AI helps attackers automate reconnaissance, generate exploit code, and identify misconfigurations faster than manual methods allow. This trend makes behavioral detection more important because AI-augmented attacks generate higher volumes of activity that can overwhelm rule-based detection systems.
Extended Threat Detection is a capability launched in December 2025 that uses AI and machine learning to identify multi-stage attack sequences across AWS services. Instead of generating separate findings for each suspicious event, it correlates signals — such as credential abuse, privilege escalation, and data exfiltration — into a single attack sequence mapped to MITRE ATT&CK tactics. This reduces triage time by showing the full attack story rather than leaving analysts to manually connect individual findings.