Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menambahkan dan mengaktifkan daftar entitas atau daftar IP
Daftar entitas dan daftar alamat IP membantu Anda menyesuaikan kemampuan deteksi ancaman GuardDuty. Untuk informasi selengkapnya tentang daftar ini, lihatMemahami daftar entitas dan daftar alamat IP. Untuk mengelola data intelijen tepercaya dan ancaman untuk AWS lingkungan Anda, GuardDuty rekomendasikan untuk menggunakan daftar entitas. Sebelum Anda memulai, lihat Menyiapkan prasyarat untuk daftar entitas dan daftar alamat IP.
Pilih salah satu metode akses berikut untuk menambahkan dan mengaktifkan daftar entitas tepercaya, daftar entitas ancaman, daftar IP tepercaya, atau daftar IP ancaman.
- Console
-
(Opsional) langkah 1: Mengambil URL lokasi daftar Anda
-
Buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/
-
Di panel navigasi, pilih Bucket.
-
Pilih nama bucket Amazon S3 yang berisi daftar spesifik yang ingin Anda tambahkan.
-
Pilih nama objek (daftar) untuk melihat detailnya.
-
Di bawah tab Properties, salin URI S3 untuk objek ini.
Langkah 2: Menambahkan data intelijen tepercaya atau ancaman
Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/
. -
Di panel navigasi, pilih Daftar.
-
Pada halaman Daftar, pilih tab Daftar entitas atau daftar alamat IP.
-
Berdasarkan tab yang Anda pilih, pilih untuk menambahkan daftar tepercaya atau daftar ancaman.
-
Di kotak dialog untuk menambahkan daftar tepercaya atau ancaman, lakukan langkah-langkah berikut:
-
Untuk nama Daftar, masukkan nama untuk daftar Anda.
Kendala penamaan daftar — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (_).
Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.
-
Untuk Lokasi, berikan lokasi tempat Anda mengunggah daftar Anda. Jika Anda belum memilikinya, lihatStep 1: Fetching location URL of your list.
Format URL lokasi
-
https://s3.amazonaws.com/bucket.name/file.txt
-
https://s3-aws-region.amazonaws.com/bucket.name/file.txt
-
http://bucket.s3.amazonaws.com/file.txt
-
http://bucket.s3-aws-region.amazonaws.com/file.txt
-
s3://bucket.name/file.txt
-
-
(Opsional) Untuk pemilik bucket yang Diharapkan, Anda dapat memasukkan Akun AWS ID yang memiliki bucket Amazon S3 yang ditentukan di bidang Lokasi.
Bila Anda tidak menentukan pemilik Akun AWS ID, maka GuardDuty berperilaku berbeda untuk daftar entitas dan daftar alamat IP. Untuk daftar entitas, GuardDuty akan memvalidasi bahwa akun anggota saat ini memiliki bucket S3 yang ditentukan di bidang Lokasi. Untuk daftar alamat IP, jika Anda tidak menentukan pemilik Akun AWS ID, GuardDuty tidak akan melakukan validasi apa pun.
Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar.
-
Pilih kotak centang Saya setuju.
-
Pilih Tambah daftar. Secara default, Status daftar yang ditambahkan tidak aktif. Agar daftar menjadi efektif, Anda harus mengaktifkan daftar.
-
Langkah 3: Mengaktifkan daftar entitas atau daftar alamat IP
Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/
. -
Di panel navigasi, pilih Daftar.
-
Pada halaman Daftar, pilih tab di mana Anda ingin mengaktifkan daftar - Daftar entitas atau daftar alamat IP.
-
Pilih satu daftar yang ingin Anda aktifkan. Ini akan mengaktifkan menu Action and Edit.
-
Pilih Action, lalu pilih Activate.
-
- API/CLI
-
Untuk menambah dan mengaktifkan daftar entitas tepercaya
-
Jalankan CreateTrustedEntitySet. Pastikan untuk memberikan akun
detectorId
anggota yang ingin Anda buat daftar entitas tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan ListDetectorsAPI. detectorId
Kendala penamaan daftar — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (_).
-
Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut:
aws guardduty create-trusted-entity-set \ --detector-id
12abc34d567e8fa901bc2d34e56789f0
\ --name "AnyOrganization ListEXAMPLE
" \ --formatTXT
\ --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format
" \ --activateGanti
detector-id
dengan ID detektor akun anggota tempat Anda akan membuat daftar entitas tepercaya, dan nilai placeholder lainnya.shown in red
Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya
--activate
dengan--no-activate
.Parameter
expected-bucket-owner
bersifat opsional. Apakah Anda menentukan nilai untuk parameter ini atau tidak, GuardDuty memvalidasi bahwa Akun AWS ID yang terkait dengan--detector-id
nilai ini memiliki bucket S3 yang ditentukan dalam parameter.--location
Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.
Untuk menambah dan mengaktifkan daftar entitas ancaman
-
Jalankan CreateThreatEntitySet. Pastikan untuk memberikan akun
detectorId
anggota yang ingin Anda buat daftar entitas ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan ListDetectorsAPI. detectorId
Kendala penamaan daftar — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (_).
-
Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut:
aws guardduty create-threat-entity-set \ --detector-id
12abc34d567e8fa901bc2d34e56789f0
\ --name "AnyOrganization ListEXAMPLE
" \ --formatTXT
\ --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format
" \ --activateGanti
detector-id
dengan ID detektor akun anggota tempat Anda akan membuat daftar entitas tepercaya, dan nilai placeholder lainnya.shown in red
Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya
--activate
dengan--no-activate
.Parameter
expected-bucket-owner
bersifat opsional. Apakah Anda menentukan nilai untuk parameter ini atau tidak, GuardDuty memvalidasi bahwa Akun AWS ID yang terkait dengan--detector-id
nilai ini memiliki bucket S3 yang ditentukan dalam parameter.--location
Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.
Untuk menambah dan mengaktifkan daftar alamat IP tepercaya
-
Jalankan Buat IPSet. Pastikan untuk memberikan akun
detectorId
anggota yang ingin Anda buat daftar alamat IP tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan ListDetectorsAPI. detectorId
Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.
Kendala penamaan daftar — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (_).
-
Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut dan pastikan untuk mengganti
detector-id
dengan ID detektor dari akun anggota yang akan Anda perbarui daftar alamat IP tepercaya.aws guardduty create-ip-set \ --detector-id
12abc34d567e8fa901bc2d34e56789f0
\ --name "AnyOrganization ListEXAMPLE
" \ --formatTXT
\ --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format
" \ --activateGanti
detector-id
dengan ID detektor akun anggota tempat Anda akan membuat daftar IP tepercaya, dan nilai placeholder lainnya.shown in red
Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya
--activate
dengan--no-activate
.Parameter
expected-bucket-owner
bersifat opsional. Jika Anda tidak menentukan ID akun yang memiliki bucket S3, GuardDuty tidak akan melakukan validasi apa pun. Saat Anda menentukan ID akun untukexpected-bucket-owner
parameter, GuardDuty validasi bahwa Akun AWS ID ini memiliki bucket S3 yang ditentukan dalam parameter.--location
Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.
Untuk menambah dan mengaktifkan daftar IP ancaman
-
Jalankan CreateThreatIntelSet. Pastikan untuk memberikan akun
detectorId
anggota yang ingin Anda buat daftar alamat IP ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan ListDetectorsAPI. detectorId
Kendala penamaan daftar — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (_).
Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.
-
Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut dan pastikan untuk mengganti
detector-id
dengan ID detektor dari akun anggota yang akan Anda perbarui daftar IP ancaman.aws guardduty create-threat-intel-set \ --detector-id
12abc34d567e8fa901bc2d34e56789f0
\ --name "AnyOrganization ListEXAMPLE
" \ --formatTXT
\ --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format
" \ --activateGanti
detector-id
dengan ID detektor akun anggota tempat Anda akan membuat daftar IP ancaman, dan nilai placeholder lainnya.shown in red
Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya
--activate
dengan--no-activate
.Parameter
expected-bucket-owner
bersifat opsional. Jika Anda tidak menentukan ID akun yang memiliki bucket S3, GuardDuty tidak akan melakukan validasi apa pun. Saat Anda menentukan ID akun untukexpected-bucket-owner
parameter, GuardDuty validasi bahwa Akun AWS ID ini memiliki bucket S3 yang ditentukan dalam parameter.--location
Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.
-
Setelah Anda mengaktifkan daftar entitas atau daftar alamat IP, mungkin perlu beberapa menit agar daftar ini efektif. Lihat informasi yang lebih lengkap di Pertimbangan penting untuk daftar GuardDuty .