Malware-Schutzplan für einen geschützten Bucket bearbeiten - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Malware-Schutzplan für einen geschützten Bucket bearbeiten

Möglicherweise müssen Sie die bevorzugte IAM Berechtigungsrichtlinie bearbeiten, das Tagging des gescannten S3-Objekts aktivieren oder deaktivieren oder S3-Objektpräfixe hinzufügen oder entfernen. Als Sie beispielsweise den Malware-Schutz für S3 für Ihren Bucket aktiviert haben, haben Sie entschieden, das Taggen des gescannten S3-Objekts mit dem Scanergebnis nicht zu aktivieren. Jetzt möchten GuardDuty Sie jedoch das vordefinierte Tag und das Scanergebnis als Tag-Wert hinzufügen.

Wählen Sie eine bevorzugte Zugriffsmethode, um den Malware-Schutzplan für Ihren geschützten S3-Bucket zu aktualisieren.

Console
Um einen Malware-Schutzplan zu bearbeiten
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.

  2. Wählen Sie im Navigationsbereich die Option Malware Protection for S3 aus.

  3. Wählen Sie unter Geschützte Buckets den Bucket aus, für den Sie die bestehende Konfiguration bearbeiten möchten.

  4. Wählen Sie Edit (Bearbeiten) aus.

  5. Aktualisieren Sie die bestehende Konfiguration und die Einstellungen für Ihren Bucket und bestätigen Sie die Änderungen. Informationen zur Beschreibung und zu den einzelnen Schritten für die einzelnen Abschnitte finden Sie unterMalware-Schutz für S3 für Ihren Bucket aktivieren.

    Überwachen Sie die Statusspalte für diesen geschützten Bucket. Wenn es entweder als Warnung oder als Fehler angezeigt wird, finden Sie weitere Informationen unterFehlerbehebung beim Status des Malware-Schutzplans.

API/CLI
Um den Malware-Schutzplan mit API oder zu bearbeiten AWS CLI
  • Durch die Verwendung von API

    Führen Sie den UpdateMalwareProtectionPlanAPImithilfe der diesem Plan zugewiesenen Malware-Schutz-Plan-ID aus.

    Um die ID des Malware-Schutzplans in einer bestimmten Region abzurufen, können Sie den ListMalwareProtectionPlansAPIin dieser Region ausführen.

  • Durch die Verwendung von AWS CLI

    Die folgende Liste bietet AWS CLI Beispielbefehle zur Aktualisierung der Ressource des Malware Protection-Plans. Sie benötigen die Ihrem S3-Bucket zugeordnete ID des Malware Protection-Plans.

    AWS CLI Beispielbefehle
    • Verwenden Sie die folgenden AWS CLI Befehl, um das Tagging für die Ressource des Malware-Schutzplans zu aktivieren oder zu deaktivieren, die Ihrem S3-Bucket zugeordnet ist:

      aws guardduty update-malware-protection-plan --malware-protection-plan-id 4cc8bf26c4d75EXAMPLE --actions "Tagging"={"Status"="ENABLED|DISABLED"}
    • Verwenden Sie Folgendes AWS CLI Befehl, um der Ressource des Malware-Schutzplans, die Ihrem S3-Bucket zugeordnet ist, ein Objektpräfix hinzuzufügen:

      aws guardduty update-malware-protection-plan --malware-protection-plan-id 4cc8bf26c4d75EXAMPLE --protected-resource "S3Bucket"={"ObjectPrefixes"=["amzn-s3-demo-1"]}
    • Verwenden Sie Folgendes AWS CLI Befehl, um ein Objektpräfix aus der Ressource des Malware-Schutzplans zu entfernen, die Ihrem S3-Bucket zugeordnet ist:

      aws guardduty update-malware-protection-plan --malware-protection-plan-id 4cc8bf26c4d75EXAMPLE --protected-resource "S3Bucket"={"ObjectPrefixes"=[""]}

    Wenn Sie noch nicht über die ID des Malware-Schutzplans für diese Ressource verfügen, können Sie Folgendes ausführen AWS CLI Befehl und Ersatz us-east-1 mit der Region, für die Sie den Malware-Schutzplan auflisten möchtenIDs.

    aws guardduty list-malware-protection-plans --region us-east-1