AWS Presenta la Detección de Amenazas Extendida para EKS con GuardDuty

AWS ha expandido las capacidades de detección de amenazas de GuardDuty en clústeres de EKS, introduciendo nuevas funciones de monitoreo en tiempo de ejecución. Estas utilizan un agente de eBPF administrado para detectar amenazas a nivel de contenedor. La actualización permite a los clientes identificar comportamientos sospechosos como la exfiltración de credenciales, reverse shells y criptominería, analizando las llamadas al sistema directamente desde el plano de datos de Kubernetes.
GuardDuty se une a un creciente conjunto de servicios de seguridad nativos de la nube que integran la protección de cargas de trabajo directamente en la infraestructura a través de integraciones administradas, en lugar de depender de agentes que el usuario debe desplegar.

El debate: Agentes vs. Sin Agentes
La detección de amenazas tradicional en Kubernetes, basada en agentes, ha sido criticada durante mucho tiempo por añadir complejidad, requerir privilegios elevados y aumentar la superficie de ataque. Estos agentes pueden ser difíciles de desplegar en entornos administrados y, a menudo, consumen valiosos recursos de los nodos.
Por otro lado, proveedores como Orca Security y Wiz fueron pioneros en la seguridad en la nube sin agentes, integrándose a través de APIs de la nube e instantáneas (snapshots) en lugar de ganchos (hooks) en tiempo de ejecución. Este enfoque proporciona una visibilidad amplia —a través de máquinas virtuales, contenedores, almacenamiento y configuraciones de IAM— pero puede pasar por alto comportamientos en tiempo real que requieren una inspección a nivel del sistema operativo.
GuardDuty adopta un enfoque híbrido. Aunque utiliza un agente —un DaemonSet desplegado en el clúster de EKS—, este es totalmente administrado por AWS. Los clientes no tienen que instalar ni mantener el agente, y este se ejecuta fuera del contexto de la aplicación, evitando despliegues de tipo sidecar o dentro del contenedor. Esto permite una visibilidad en tiempo de ejecución mucho más granular a nivel de contenedor.
¿Cómo funciona y qué lo diferencia del Open Source?
Proyectos de código abierto como Falco y Cilium Tetragon también han explorado la detección de amenazas basada en eBPF. Ofrecen capacidades potentes, pero requieren despliegue, configuración y mantenimiento manual. GuardDuty abstrae toda esa complejidad para los equipos que operan dentro del ecosistema de AWS.
El servicio consume continuamente telemetría a nivel de sistema. Esta telemetría se transmite desde el plano de datos, donde se enriquece con contexto (como metadatos del pod, IDs de imagen y namespace) y es analizada por el motor de detección de GuardDuty. Los hallazgos se publican en la consola de GuardDuty y en EventBridge para su integración con flujos de trabajo de respuesta a incidentes.
AWS afirma que este conjunto ampliado de telemetría puede detectar la ejecución de binarios sospechosos, herramientas conocidas de criptominería, conexiones de red con actores maliciosos y posible exfiltración de credenciales. La función está disponible para los usuarios cuando se activa EKS Protection o Runtime Monitoring.
Una tendencia en toda la industria ☁️
La extensión de GuardDuty para EKS refleja una tendencia más amplia en la industria: los proveedores de la nube están integrando la detección de amenazas cada vez más a fondo en su infraestructura administrada, ofreciendo capacidades de seguridad que reducen la necesidad de agentes desplegados por el cliente.
- Microsoft Defender for Containers soporta el escaneo sin agentes de Azure Kubernetes Service (AKS).
- El Security Command Center de Google Cloud incluye detección de amenazas en Kubernetes a través de Event Threat Detection (ETD).
Este cambio no es una coincidencia. El informe "State of Kubernetes Security 2024" destaca que la complejidad y la carga de configuración siguen siendo las principales barreras para adoptar soluciones de seguridad en Kubernetes. En este contexto, la Detección de Amenazas Extendida de GuardDuty señala un movimiento hacia defensas integradas y con un enfoque definido, diseñadas para reducir la fricción mientras se mantiene una visibilidad profunda en tiempo de ejecución.

Autor
Yair Rodriguez