Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktivierung eines GuardDuty automatisierten Agenten für EC2 Amazon-Ressourcen in einem eigenständigen Konto
Ein eigenständiges Konto hat die Entscheidung, einen Schutzplan AWS-Konto in einem bestimmten Bereich zu aktivieren oder zu deaktivieren AWS-Region.
Wenn Ihr Konto über oder über AWS Organizations die Einladungsmethode mit einem GuardDuty Administratorkonto verknüpft ist, gilt dieser Abschnitt nicht für Ihr Konto. Weitere Informationen finden Sie unter Runtime Monitoring für Umgebungen mit mehreren Konten aktivieren.
Nachdem Sie Runtime Monitoring aktiviert haben, stellen Sie sicher, dass Sie den GuardDuty Security Agent durch automatische Konfiguration oder manuelle Installation installieren. Nachdem Sie alle im folgenden Verfahren aufgeführten Schritte ausgeführt haben, stellen Sie sicher, dass Sie den Security Agent installieren.
Je nachdem, ob Sie alle oder ausgewählte EC2 Amazon-Ressourcen überwachen möchten, wählen Sie eine bevorzugte Methode und folgen Sie den Schritten in der folgenden Tabelle.
- Configure for all instances
-
Um Runtime Monitoring für alle Instances in Ihrem eigenständigen Konto zu konfigurieren
Melden Sie sich bei der an AWS Management Console und öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.
-
Wählen Sie im Navigationsbereich Runtime Monitoring aus.
-
Wählen Sie auf der Registerkarte Konfiguration die Option Bearbeiten aus.
-
Wählen Sie in dem EC2Abschnitt Aktivieren aus.
-
Wählen Sie Speichern.
-
Sie können überprüfen, ob die SSM-Verknüpfung, die GuardDuty erstellt wird, den Security Agent auf allen EC2 Ressourcen installiert und verwaltet, die zu Ihrem Konto gehören.
Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/
-
Öffnen Sie die Registerkarte Ziele für die SSM-Zuordnung (GuardDutyRuntimeMonitoring-do-not-delete). Beachten Sie, dass der Tag-Schlüssel als InstanceIdsangezeigt wird.
- Using inclusion tag in selected instances
-
Um den GuardDuty Security Agent für ausgewählte EC2 Amazon-Instances zu konfigurieren
Melden Sie sich bei der an AWS Management Console und öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/.
-
Fügen Sie den Instances, die Sie überwachen und potenzielle Bedrohungen erkennen GuardDuty möchten, das true TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.
-
Sie können überprüfen, ob die SSM-Verknüpfung, die GuardDuty erstellt wird, den Security Agent nur auf den EC2 Ressourcen installiert und verwaltet, die mit den Inklusion-Tags gekennzeichnet sind.
Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/
-
Öffnen Sie die Registerkarte Ziele für die SSM-Zuordnung, die erstellt wird (GuardDutyRuntimeMonitoring-do-not-delete). Der Tag-Schlüssel wird als Tag: GuardDutyManaged angezeigt.
- Using exclusion tag in selected instances
-
Stellen Sie sicher, dass Sie Ihren EC2 Amazon-Instances das Ausschluss-Tag hinzufügen, bevor Sie sie starten. Sobald Sie die automatische Agentenkonfiguration für Amazon aktiviert haben EC2, wird jede EC2 Instance, die ohne Ausschluss-Tag gestartet wird, von der GuardDuty automatisierten Agentenkonfiguration abgedeckt.
Um den GuardDuty Security Agent für ausgewählte EC2 Amazon-Instances zu konfigurieren
Melden Sie sich bei der an AWS Management Console und öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/.
-
Fügen Sie den Instances, die Sie nicht überwachen und potenzielle Bedrohungen nicht erkennen GuardDuty möchten, das false TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.
-
-
Sehen Sie sich auf dem Tab Details Ihrer Instance den Status für Tags zulassen in den Instanz-Metadaten an.
Wenn es derzeit Deaktiviert ist, gehen Sie wie folgt vor, um den Status auf Aktiviert zu ändern. Andernfalls überspringen Sie diesen Schritt.
-
Wählen Sie die Instanz aus, für die Sie Tags zulassen möchten.
-
Wählen Sie im Menü Aktionen die Option Instanzeinstellungen aus.
-
Wähle „Tags in Instanz-Metadaten zulassen“.
-
Wählen Sie unter Zugriff auf Tags in Instanzmetadaten die Option Zulassen aus.
-
Wählen Sie Speichern.
-
Nachdem Sie das Ausschluss-Tag hinzugefügt haben, führen Sie dieselben Schritte aus, wie auf der Registerkarte Für alle Instanzen konfigurieren angegeben.
Sie können jetzt die Laufzeit beurteilen. Runtime-Abdeckung und Fehlerbehebung für EC2 Amazon-Instances