Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Aktivierung eines GuardDuty automatisierten Agenten für EC2 Amazon-Ressourcen in einem eigenständigen Konto

Fokusmodus
Aktivierung eines GuardDuty automatisierten Agenten für EC2 Amazon-Ressourcen in einem eigenständigen Konto - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Ein eigenständiges Konto hat die Entscheidung, einen Schutzplan AWS-Konto in einem bestimmten Bereich zu aktivieren oder zu deaktivieren AWS-Region.

Wenn Ihr Konto über oder über AWS Organizations die Einladungsmethode mit einem GuardDuty Administratorkonto verknüpft ist, gilt dieser Abschnitt nicht für Ihr Konto. Weitere Informationen finden Sie unter Runtime Monitoring für Umgebungen mit mehreren Konten aktivieren.

Nachdem Sie Runtime Monitoring aktiviert haben, stellen Sie sicher, dass Sie den GuardDuty Security Agent durch automatische Konfiguration oder manuelle Installation installieren. Nachdem Sie alle im folgenden Verfahren aufgeführten Schritte ausgeführt haben, stellen Sie sicher, dass Sie den Security Agent installieren.

Je nachdem, ob Sie alle oder ausgewählte EC2 Amazon-Ressourcen überwachen möchten, wählen Sie eine bevorzugte Methode und folgen Sie den Schritten in der folgenden Tabelle.

Configure for all instances
Um Runtime Monitoring für alle Instances in Ihrem eigenständigen Konto zu konfigurieren
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.

  2. Wählen Sie im Navigationsbereich Runtime Monitoring aus.

  3. Wählen Sie auf der Registerkarte Konfiguration die Option Bearbeiten aus.

  4. Wählen Sie in dem EC2Abschnitt Aktivieren aus.

  5. Wählen Sie Save (Speichern) aus.

  6. Sie können überprüfen, ob die SSM-Verknüpfung, die GuardDuty erstellt wird, den Security Agent auf allen EC2 Ressourcen installiert und verwaltet, die zu Ihrem Konto gehören.

    1. Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/

    2. Öffnen Sie die Registerkarte Ziele für die SSM-Zuordnung (GuardDutyRuntimeMonitoring-do-not-delete). Beachten Sie, dass der Tag-Schlüssel als InstanceIdsangezeigt wird.

Using inclusion tag in selected instances
Um den GuardDuty Security Agent für ausgewählte EC2 Amazon-Instances zu konfigurieren
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den Instances, die Sie überwachen und potenzielle Bedrohungen erkennen GuardDuty möchten, das true TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

  3. Sie können überprüfen, ob die SSM-Verknüpfung, die GuardDuty erstellt wird, den Security Agent nur auf den EC2 Ressourcen installiert und verwaltet, die mit den Inklusion-Tags gekennzeichnet sind.

    Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/

    1. Öffnen Sie die Registerkarte Ziele für die SSM-Zuordnung, die erstellt wird (GuardDutyRuntimeMonitoring-do-not-delete). Der Tag-Schlüssel wird als Tag: GuardDutyManaged angezeigt.

Using exclusion tag in selected instances
Anmerkung

Stellen Sie sicher, dass Sie Ihren EC2 Amazon-Instances das Ausschluss-Tag hinzufügen, bevor Sie sie starten. Sobald Sie die automatische Agentenkonfiguration für Amazon aktiviert haben EC2, wird jede EC2 Instance, die ohne Ausschluss-Tag gestartet wird, von der GuardDuty automatisierten Agentenkonfiguration abgedeckt.

Um den GuardDuty Security Agent für ausgewählte EC2 Amazon-Instances zu konfigurieren
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den Instances, die Sie nicht überwachen und potenzielle Bedrohungen nicht erkennen GuardDuty möchten, das false TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

  3. Gehen Sie wie folgt vor, damit die Ausschluss-Tags in den Instanz-Metadaten verfügbar sind:
    1. Sehen Sie sich auf dem Tab „Details“ Ihrer Instance den Status für Tags zulassen in den Instanz-Metadaten an.

      Wenn es derzeit Deaktiviert ist, gehen Sie wie folgt vor, um den Status auf Aktiviert zu ändern. Andernfalls überspringen Sie diesen Schritt.

    2. Wählen Sie die Instanz aus, für die Sie Tags zulassen möchten.

    3. Wählen Sie im Menü Aktionen die Option Instanzeinstellungen aus.

    4. Wähle „Tags in Instanz-Metadaten zulassen“.

    5. Wählen Sie unter Zugriff auf Tags in Instanzmetadaten die Option Zulassen aus.

    6. Wählen Sie Save (Speichern) aus.

  4. Nachdem Sie das Ausschluss-Tag hinzugefügt haben, führen Sie dieselben Schritte aus, wie auf der Registerkarte Für alle Instanzen konfigurieren angegeben.

Um Runtime Monitoring für alle Instances in Ihrem eigenständigen Konto zu konfigurieren
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.

  2. Wählen Sie im Navigationsbereich Runtime Monitoring aus.

  3. Wählen Sie auf der Registerkarte Konfiguration die Option Bearbeiten aus.

  4. Wählen Sie in dem EC2Abschnitt Aktivieren aus.

  5. Wählen Sie Save (Speichern) aus.

  6. Sie können überprüfen, ob die SSM-Verknüpfung, die GuardDuty erstellt wird, den Security Agent auf allen EC2 Ressourcen installiert und verwaltet, die zu Ihrem Konto gehören.

    1. Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/

    2. Öffnen Sie die Registerkarte Ziele für die SSM-Zuordnung (GuardDutyRuntimeMonitoring-do-not-delete). Beachten Sie, dass der Tag-Schlüssel als InstanceIdsangezeigt wird.

Sie können jetzt die Laufzeit beurteilen. Runtime-Abdeckung und Fehlerbehebung für EC2 Amazon-Instances

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.