Schätzung der Kosten GuardDuty - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schätzung der Kosten GuardDuty

Sie können die GuardDuty Konsolen- oder API-Operationen verwenden, um die täglichen durchschnittlichen Nutzungskosten für GuardDuty zu schätzen. Während der 30-tägigen kostenlosen Testphase geht die Kostenschätzung davon aus, wie hoch Ihre geschätzten Kosten nach dem Testzeitraum sein werden. Wenn Sie in einer Umgebung mit mehreren Konten arbeiten, kann Ihr GuardDuty Administratorkonto die Kostenkennzahlen für alle Mitgliedskonten überwachen.

Anmerkung

Die Nutzungskosten für Malware Protection for S3 sind in der GuardDuty Konsole nicht unter Nutzung enthalten. Weitere Informationen finden Sie unter Nutzung und Kosten für Malware Protection for S3 anzeigen.

Sie können die Kostenschätzung anhand der folgenden Metriken einsehen:

  • Konto-ID — Listet die geschätzten Kosten für Ihr Konto oder für Ihre Mitgliedskonten auf, wenn Sie ein GuardDuty Administratorkonto verwenden.

  • Datenquelle — Listet die geschätzten Kosten für die angegebene Datenquelle für die folgenden GuardDuty Datenquellentypen auf: VPC-Flussprotokolle, CloudTrail Verwaltungsprotokolle, CloudTrail Datenereignisse oder DNS-Protokolle.

  • Funktionen — Listet die geschätzten Kosten für die angegebene Datenquelle für die folgenden GuardDuty Funktionen auf: CloudTrail Datenereignisse für S3, EKS Audit Log Monitoring, EBS-Volumendaten, RDS-Anmeldeaktivität, EKS Runtime Monitoring, Fargate Runtime Monitoring, EC2 Runtime Monitoring oder Lambda Network Activity Monitoring.

  • S3-Buckets – Listet die geschätzten Kosten für S3-Datenereignisse in einem bestimmten Bucket oder die teuersten Buckets für Konten in Ihrer Umgebung auf.

    Anmerkung

    S3-Bucket-Statistiken sind nur verfügbar, wenn S3 Protection für das Konto aktiviert ist. Weitere Informationen finden Sie unter Amazon S3 S3-Schutz bei Amazon GuardDuty.

Verstehen Sie, wie die Nutzungskosten berechnet werden GuardDuty

Die in der GuardDuty Konsole angezeigten Schätzungen können geringfügig von denen auf Ihrer AWS Billing and Cost Management Konsole abweichen. In der folgenden Liste wird erläutert, wie die Nutzungskosten GuardDuty geschätzt werden:

  • Die geschätzte GuardDuty Nutzung bezieht sich nur auf die aktuelle Region.

  • Die GuardDuty Nutzungskosten basieren auf den Nutzungsdaten der letzten 30 Tage.

  • Die Kostenschätzung für die Nutzung der Testversion beinhaltet die Schätzung für grundlegende Datenquellen und Feature, die sich derzeit im Testzeitraum befinden. Für jede Funktion und Datenquelle GuardDuty gibt es einen eigenen Testzeitraum, der sich jedoch mit dem Testzeitraum von GuardDuty oder einer anderen Funktion, die gleichzeitig aktiviert wurde, überschneiden kann.

  • Die geschätzte GuardDuty Nutzung beinhaltet GuardDuty Mengenrabatte pro Region, wie auf der GuardDuty Amazon-Preisseite detailliert beschrieben, jedoch nur für einzelne Konten, die den Volumenpreisstufen entsprechen. Mengenrabatte sind in den Schätzungen für die kombinierte Gesamtnutzung zwischen Konten innerhalb einer Organisation nicht enthalten. Informationen zu Mengenrabatten bei kombinierter Nutzung finden Sie unter AWS -Abrechnung: Mengenrabatte.

  • Die Summe der Nutzungskosten für die einzelnen AWS-Konto Benutzer in Ihrer Organisation entspricht möglicherweise nicht immer den geschätzten Kosten der letzten 30 Tage für die ausgewählte Datenquelle. Die Preisstufe kann sich ändern, wenn mehr Ereignisse oder Daten GuardDuty verarbeitet werden. Weitere Informationen finden Sie unter Preisstufen im AWS Billing Benutzerhandbuch.

In diesem Szenario wird erklärt, dass Sie sowohl die Funktionen Runtime Monitoring als auch EKS Runtime Monitoring deaktivieren müssen, damit keine Nutzungskosten für Runtime Monitoring anfallen.

GuardDuty hat die Konsolenerfahrung für EKS Runtime Monitoring in Runtime Monitoring zusammengefasst. GuardDuty empfiehlt Überprüfen Sie den Konfigurationsstatus von EKS Runtime Monitoring undMigration von EKS Runtime Monitoring zu Runtime Monitoring.

Stellen Sie im Rahmen der Migration zu Runtime Monitoring sicher, dass Deaktivieren Sie die EKS-Laufzeitüberwachung Dies ist wichtig, denn wenn Sie sich später dafür entscheiden, Runtime Monitoring zu deaktivieren und EKS Runtime Monitoring nicht zu deaktivieren, werden Ihnen weiterhin Nutzungskosten für EKS Runtime Monitoring entstehen.

Laufzeitüberwachung — Wie sich VPC-Flow-Logs von EC2-Instances auf die Nutzungskosten auswirken

Wenn Sie den Security Agent (entweder manuell oder über GuardDuty) in EKS Runtime Monitoring oder Runtime Monitoring for EC2-Instances verwalten und derzeit auf einer Amazon EC2 EC2-Instance bereitgestellt GuardDuty ist und diese Gesammelte Laufzeit-Ereignistypen von dieser Instance empfängt, GuardDuty wird Ihnen die Analyse der VPC-Flow-Logs von dieser Amazon EC2 EC2-Instance nicht in Rechnung gestellt. AWS-Konto Dies trägt dazu bei, doppelte Nutzungskosten für das Konto GuardDuty zu vermeiden.

Wie GuardDuty schätzt man die Nutzungskosten für CloudTrail Veranstaltungen

Wenn Sie diese Option aktivieren GuardDuty, werden automatisch AWS CloudTrail Ereignisprotokolle verwendet, die für Ihr Konto im ausgewählten Bereich aufgezeichnet wurden AWS-Region. GuardDuty repliziert globale Service-Ereignisprotokolle und verarbeitet diese Ereignisse dann unabhängig voneinander in jeder Region, in der Sie sie GuardDuty aktiviert haben. Dies hilft bei der GuardDuty Verwaltung von Benutzer- und Rollenprofilen in jeder Region, um Anomalien zu identifizieren.

Ihre CloudTrail Konfiguration hat keinen Einfluss auf die GuardDuty Nutzungskosten oder die Art und Weise, wie Ihre GuardDuty Ereignisprotokolle verarbeitet werden. Ihre GuardDuty Nutzungskosten hängen von der Nutzung der AWS APIs ab, bei denen Sie sich anmelden CloudTrail. Weitere Informationen finden Sie unter AWS CloudTrail Ereignisprotokolle.

Überprüfung der GuardDuty Nutzungsstatistiken

Wählen Sie Ihre bevorzugte Zugriffsmethode, um die Nutzungsstatistiken für Ihr GuardDuty Konto zu überprüfen. Wenn Sie ein GuardDuty Administratorkonto haben, helfen Ihnen die folgenden Methoden dabei, die Nutzungsstatistiken für alle Mitglieder zu überprüfen.

Console
  1. Öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.

    Stellen Sie sicher, dass Sie das GuardDuty Administratorkonto verwenden.

  2. Wählen Sie im Navigationsbereich Benutzer.

  3. Auf der Seite Nutzung kann ein GuardDuty Administratorkonto mit Mitgliedskonten die geschätzten Organisationskosten der letzten 30 Tage einsehen. Dies sind die geschätzten Gesamtnutzungskosten für Ihre Organisation.

  4. GuardDuty Administratorkonten mit Mitgliedern können entweder die Aufschlüsselung der Nutzungskosten nach Datenquelle oder nach Konten einsehen. Einzelne oder eigenständige Konten können die Aufschlüsselung nach Datenquelle einsehen.

    Wenn Sie Mitgliedskonten haben, können Sie die Statistiken für ein einzelnes Konto einsehen, indem Sie dieses Konto in der Tabelle Konten auswählen.

    Wenn Sie auf der Registerkarte Nach Datenquellen eine Datenquelle auswählen, der Nutzungskosten zugeordnet sind, ist die entsprechende Summe der Kostenaufschlüsselung auf Kontoebene möglicherweise nicht immer dieselbe.

API/CLI

Führen Sie den GetUsageStatisticsAPI-Vorgang mit den Anmeldeinformationen des GuardDuty Administratorkontos aus. Geben Sie die folgenden Informationen ein, um den Befehl auszuführen:

  • (Erforderlich) Geben Sie die regionale GuardDuty Melder-ID des Kontos an, für das Sie die Statistiken abrufen möchten.

  • (Erforderlich) Geben Sie eine der folgenden Arten von Statistiken an, die abgerufen werden sollen: SUM_BY_ACCOUNT | SUM_BY_DATA_SOURCE | SUM_BY_RESOURCE | SUM_BY_FEATURE | TOP_ACCOUNTS_BY_FEATURE.

    Unterstützt derzeit TOP_ACCOUNTS_BY_FEATURE nicht das Abrufen von Nutzungsstatistiken fürRDS_LOGIN_EVENTS.

  • (Erforderlich) Stellen Sie eine oder mehrere Datenquellen oder Funktionen zur Abfrage Ihrer Nutzungsstatistiken bereit.

  • (Optional) Geben Sie eine Liste mit Konto-IDs an, für die Sie Nutzungsstatistiken abrufen möchten.

Sie können auch die AWS Command Line Interface verwenden. Der folgende Befehl ist ein Beispiel für das Abrufen der Nutzungsstatistiken für alle Datenquellen und Funktionen, berechnet nach Konten. Stellen Sie sicher, dass Sie die detector-id durch Ihre eigene gültige Detektor-ID ersetzen. Bei eigenständigen Konten gibt dieser Befehl die Nutzungskosten der letzten 30 Tage nur für Ihr Konto zurück. Wenn Sie ein GuardDuty Administratorkonto mit Mitgliedskonten haben, werden die Kosten für alle Mitglieder nach Konten aufgelistet.

Informationen zu den Einstellungen detectorId für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite „Einstellungen“ in der https://console.aws.amazon.com/guardduty/ -Konsole oder führen Sie die ListDetectorsAPI aus

Ersetzen Sie es SUM_BY_ACCOUNT durch den Typ, mit dem Sie die Nutzungsstatistiken berechnen möchten.

Um nur die Kosten für Datenquellen zu überwachen

aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --usage-statistic-type SUM_BY_ACCOUNT --usage-criteria '{"DataSources":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_LOGS", "KUBERNETES_AUDIT_LOGS", "EC2_MALWARE_SCAN"]}'

Um die Kosten für Funktionen zu überwachen

aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --usage-statistic-type SUM_BY_ACCOUNT --usage-criteria '{"Features":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_DATA_EVENTS", "EKS_AUDIT_LOGS", "EBS_MALWARE_PROTECTION", "RDS_LOGIN_EVENTS", "LAMBDA_NETWORK_LOGS", "EKS_RUNTIME_MONITORING", "FARGATE_RUNTIME_MONITORING", "EC2_RUNTIME_MONITORING"]}'