Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Ein eigenständiges Konto hat die Entscheidung, einen Schutzplan AWS-Konto in einem bestimmten Bereich zu aktivieren oder zu deaktivieren AWS-Region.
Wenn Ihr Konto über oder über AWS Organizations die Einladungsmethode mit einem GuardDuty Administratorkonto verknüpft ist, gilt dieser Abschnitt nicht für Ihr Konto. Weitere Informationen finden Sie unter S3-Schutz in Umgebungen mit mehreren Konten aktivieren.
Nachdem Sie S3 Protection aktiviert haben, GuardDuty beginnt es mit der Überwachung von AWS CloudTrail Datenereignissen für die S3-Buckets in Ihrem Konto.
Wählen Sie Ihre bevorzugte Zugriffsmethode, um S3 Protection für ein einzelnes Konto zu konfigurieren.
- Console
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.
-
Wählen Sie in der Regionsauswahl in der oberen rechten Ecke eine Region aus, in der Sie S3 Protection aktivieren möchten.
-
Wählen Sie im Navigationsbereich S3 Protection.
-
Auf der Seite S3 Protection finden Sie den aktuellen Status von S3 Protection für Ihr Konto. Wählen Sie Aktivieren oder Deaktivieren, um S3 Protection zu einem beliebigen Zeitpunkt zu aktivieren oder zu deaktivieren.
-
Wählen Sie Bestätigen, um Ihre Auswahl zu bestätigen.
- API/CLI
-
Führen Sie Folgendes aus:updateDetectorindem Sie Ihre gültige Melder-ID für die aktuelle Region verwenden und das features
Objekt name
wie S3_DATA_EVENTS
eingestellt übergeben, um den S3-Schutz ENABLED
zu aktivieren.
Alternativ können Sie verwenden AWS Command Line Interface. Um S3 Protection zu aktivieren, führen Sie den folgenden Befehl aus und 12abc34d567e8fa901bc2d34e56789f0
ersetzen Sie ihn durch die Melder-ID Ihres Kontos und us-east-1
durch die Region, in der Sie S3 Protection aktivieren möchten.
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0
--region us-east-1
--features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'