Mengelola agen keamanan secara otomatis untuk kluster Amazon EKS - Amazon GuardDuty

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengelola agen keamanan secara otomatis untuk kluster Amazon EKS

Mengkonfigurasi agen otomatis untuk akun mandiri

  1. Masuk ke AWS Management Console dan buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

  2. Di panel navigasi, pilih Runtime Monitoring.

  3. Di bawah tab Konfigurasi, pilih Aktifkan untuk mengaktifkan konfigurasi agen otomatis untuk akun Anda.

    Pendekatan yang disukai untuk menyebarkan agen GuardDuty keamanan

    Langkah-Langkah

    Mengelola agen keamanan melalui GuardDuty

    (Pantau semua kluster EKS)

    1. Pilih Aktifkan di bagian Konfigurasi agen otomatis. GuardDuty akan mengelola penyebaran dan pembaruan ke agen keamanan untuk semua kluster EKS yang ada dan berpotensi baru di akun Anda.

    2. Pilih Simpan.

    Pantau semua cluster EKS tetapi kecualikan beberapa di antaranya (menggunakan tag pengecualian)

    Dari prosedur berikut, pilih salah satu skenario yang berlaku untuk Anda.

    Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan belum digunakan di cluster ini
    1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

      Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

    2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

      • Ganti ec2: CreateTags denganeks:TagResource.

      • Ganti ec2: DeleteTags denganeks:UntagResource.

      • Ganti proyek akses dengan GuardDutyManaged

      • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

        Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

        "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
    3. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

    4. Di panel navigasi, pilih Runtime Monitoring.

      catatan

      Selalu tambahkan tag pengecualian ke kluster EKS Anda sebelum mengaktifkan manajemen otomatis GuardDuty agen untuk akun Anda; jika tidak, agen GuardDuty keamanan akan digunakan di semua kluster EKS di akun Anda.

    5. Di bawah tab Konfigurasi, pilih Aktifkan di bagian manajemen GuardDuty agen.

      Untuk kluster EKS yang belum dikecualikan dari pemantauan, GuardDuty akan mengelola penyebaran dan pembaruan ke agen GuardDuty keamanan.

    6. Pilih Simpan.

    Untuk mengecualikan cluster EKS dari pemantauan setelah agen GuardDuty keamanan telah digunakan di cluster ini
    1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

      Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

      Setelah langkah ini, tidak GuardDuty akan memperbarui agen keamanan untuk cluster ini. Namun, agen keamanan akan tetap digunakan dan GuardDuty akan terus menerima peristiwa runtime dari cluster EKS ini. Ini dapat memengaruhi statistik penggunaan Anda.

    2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

      • Ganti ec2: CreateTags denganeks:TagResource.

      • Ganti ec2: DeleteTags denganeks:UntagResource.

      • Ganti proyek akses dengan GuardDutyManaged

      • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

        Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

        "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
    3. Untuk berhenti menerima peristiwa runtime dari cluster ini, Anda harus menghapus agen keamanan yang digunakan dari klaster EKS ini. Untuk informasi selengkapnya tentang menghapus agen keamanan yang digunakan, lihatDampak menonaktifkan dan membersihkan sumber daya.

    Pantau kluster EKS selektif menggunakan tag inklusi

    1. Pastikan untuk memilih Nonaktifkan di bagian Konfigurasi agen otomatis. Tetap aktifkan Runtime Monitoring.

    2. Pilih Simpan.

    3. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaitrue.

      Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

      GuardDuty akan mengelola penyebaran dan pembaruan ke agen keamanan untuk kluster EKS selektif yang ingin Anda pantau.

    4. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

      • Ganti ec2: CreateTags denganeks:TagResource.

      • Ganti ec2: DeleteTags denganeks:UntagResource.

      • Ganti proyek akses dengan GuardDutyManaged

      • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

        Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

        "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]

    Kelola agen secara manual

    1. Pastikan untuk memilih Nonaktifkan di bagian Konfigurasi agen otomatis. Tetap aktifkan Runtime Monitoring.

    2. Pilih Simpan.

    3. Untuk mengelola agen keamanan, lihatMengelola agen keamanan secara manual untuk klaster Amazon EKS.

Mengkonfigurasi agen otomatis untuk lingkungan multi-akun

Dalam lingkungan beberapa akun, hanya akun GuardDuty administrator yang didelegasikan yang dapat mengaktifkan atau menonaktifkan konfigurasi agen otomatis untuk akun anggota, dan mengelola Agen otomatis untuk kluster EKS milik akun anggota di organisasi mereka. Akun GuardDuty anggota tidak dapat mengubah konfigurasi ini dari akun mereka. Akun akun GuardDuty administrator yang didelegasikan mengelola akun anggota mereka menggunakan AWS Organizations. Untuk informasi selengkapnya tentang lingkungan multi-akun, lihat Mengelola beberapa akun.

Mengkonfigurasi konfigurasi agen otomatis untuk akun administrator yang didelegasikan GuardDuty

Pendekatan yang disukai untuk mengelola agen GuardDuty keamanan

Langkah-Langkah

Mengelola agen keamanan melalui GuardDuty

(Pantau semua kluster EKS)

Jika Anda memilih Aktifkan untuk semua akun di bagian Runtime Monitoring, maka Anda memiliki opsi berikut:

  • Pilih Aktifkan untuk semua akun di bagian Konfigurasi agen otomatis. GuardDuty akan menyebarkan dan mengelola agen keamanan untuk semua kluster EKS yang termasuk dalam akun akun GuardDuty administrator yang didelegasikan dan juga untuk semua kluster EKS yang termasuk dalam semua akun anggota yang ada dan berpotensi baru di organisasi.

  • Pilih Konfigurasikan akun secara manual.

Jika Anda memilih Konfigurasi akun secara manual di bagian Runtime Monitoring, lakukan hal berikut:

  1. Pilih Konfigurasi akun secara manual di bagian Konfigurasi agen otomatis.

  2. Pilih Aktifkan di bagian akun GuardDuty administrator yang didelegasikan (akun ini).

Pilih Simpan.

Pantau semua cluster EKS tetapi kecualikan beberapa di antaranya (menggunakan tag pengecualian)

Dari prosedur berikut, pilih salah satu skenario yang berlaku untuk Anda.

Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan belum digunakan di cluster ini
  1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

  2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
  3. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

  4. Di panel navigasi, pilih Runtime Monitoring.

    catatan

    Selalu tambahkan tag pengecualian ke kluster EKS Anda sebelum mengaktifkan manajemen otomatis GuardDuty agen untuk akun Anda; jika tidak, agen GuardDuty keamanan akan digunakan di semua kluster EKS di akun Anda.

  5. Di bawah tab Konfigurasi, pilih Aktifkan di bagian manajemen GuardDuty agen.

    Untuk kluster EKS yang belum dikecualikan dari pemantauan, GuardDuty akan mengelola penyebaran dan pembaruan ke agen GuardDuty keamanan.

  6. Pilih Simpan.

Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan telah digunakan di cluster ini
  1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

  2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
  3. Jika Anda mengaktifkan agen otomatis untuk kluster EKS ini, maka setelah langkah ini, tidak GuardDuty akan memperbarui agen keamanan untuk cluster ini. Namun, agen keamanan akan tetap digunakan dan GuardDuty akan terus menerima peristiwa runtime dari cluster EKS ini. Ini dapat memengaruhi statistik penggunaan Anda.

    Untuk berhenti menerima peristiwa runtime dari cluster ini, Anda harus menghapus agen keamanan yang digunakan dari klaster EKS ini. Untuk informasi selengkapnya tentang menghapus agen keamanan yang digunakan, lihat Dampak menonaktifkan dan membersihkan sumber daya

  4. Jika Anda mengelola agen GuardDuty keamanan untuk cluster EKS ini secara manual, lihatDampak menonaktifkan dan membersihkan sumber daya.

Pantau kluster EKS selektif menggunakan tag inklusi

Terlepas dari bagaimana Anda memilih untuk mengaktifkan Runtime Monitoring, langkah-langkah berikut akan membantu Anda memantau klaster EKS selektif di akun Anda:

  1. Pastikan untuk memilih Nonaktifkan untuk akun GuardDuty administrator yang didelegasikan (akun ini) di bagian Konfigurasi agen otomatis. Pertahankan konfigurasi Runtime Monitoring sama seperti yang dikonfigurasi pada langkah sebelumnya.

  2. Pilih Simpan.

  3. Tambahkan tag ke kluster EKS Anda dengan kunci as GuardDutyManaged dan nilainya sebagaitrue.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

    GuardDuty akan mengelola penyebaran dan pembaruan ke agen keamanan untuk kluster EKS selektif yang ingin Anda pantau.

  4. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]

Mengelola agen GuardDuty keamanan secara manual

Terlepas dari bagaimana Anda memilih untuk mengaktifkan Runtime Monitoring, Anda dapat mengelola agen keamanan secara manual untuk kluster EKS Anda.

  1. Pastikan untuk memilih Nonaktifkan untuk akun GuardDuty administrator yang didelegasikan (akun ini) di bagian Konfigurasi agen otomatis. Pertahankan konfigurasi Runtime Monitoring sama seperti yang dikonfigurasi pada langkah sebelumnya.

  2. Pilih Simpan.

  3. Untuk mengelola agen keamanan, lihatMengelola agen keamanan secara manual untuk klaster Amazon EKS.

Aktifkan otomatis Agen otomatis untuk semua akun anggota

catatan

Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi akun anggota.

Pendekatan yang disukai untuk mengelola agen GuardDuty keamanan

Langkah-Langkah

Mengelola agen keamanan melalui GuardDuty

(Pantau semua kluster EKS)

Topik ini adalah untuk mengaktifkan Runtime Monitoring untuk semua akun anggota dan oleh karena itu, langkah-langkah berikut mengasumsikan bahwa Anda harus memilih Aktifkan untuk semua akun di bagian Runtime Monitoring.

  1. Pilih Aktifkan untuk semua akun di bagian Konfigurasi agen otomatis. GuardDuty akan menyebarkan dan mengelola agen keamanan untuk semua kluster EKS yang termasuk dalam akun akun GuardDuty administrator yang didelegasikan dan juga untuk semua kluster EKS yang termasuk dalam semua akun anggota yang ada dan berpotensi baru di organisasi.

  2. Pilih Simpan.

Pantau semua cluster EKS tetapi kecualikan beberapa di antaranya (menggunakan tag pengecualian)

Dari prosedur berikut, pilih salah satu skenario yang berlaku untuk Anda.

Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan belum digunakan di cluster ini
  1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

  2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
  3. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

  4. Di panel navigasi, pilih Runtime Monitoring.

    catatan

    Selalu tambahkan tag pengecualian ke kluster EKS Anda sebelum mengaktifkan Agen otomatis untuk akun Anda; jika tidak, agen GuardDuty keamanan akan digunakan di semua kluster EKS di akun Anda.

  5. Di bawah tab Konfigurasi, pilih Edit di bagian konfigurasi Runtime Monitoring.

  6. Pilih Aktifkan untuk semua akun di bagian Konfigurasi agen otomatis. Untuk kluster EKS yang belum dikecualikan dari pemantauan, GuardDuty akan mengelola penyebaran dan pembaruan ke agen GuardDuty keamanan.

  7. Pilih Simpan.

Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan telah digunakan di cluster ini
  1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

  2. Jika Anda mengaktifkan konfigurasi agen otomatis untuk kluster EKS ini, maka setelah langkah ini, tidak GuardDuty akan memperbarui agen keamanan untuk cluster ini. Namun, agen keamanan akan tetap digunakan dan GuardDuty akan terus menerima peristiwa runtime dari cluster EKS ini. Ini dapat memengaruhi statistik penggunaan Anda.

    Untuk berhenti menerima peristiwa runtime dari cluster ini, Anda harus menghapus agen keamanan yang digunakan dari klaster EKS ini. Untuk informasi selengkapnya tentang menghapus agen keamanan yang digunakan, lihat Dampak menonaktifkan dan membersihkan sumber daya

  3. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
  4. Jika Anda mengelola agen GuardDuty keamanan untuk cluster EKS ini secara manual, lihatDampak menonaktifkan dan membersihkan sumber daya.

Pantau kluster EKS selektif menggunakan tag inklusi

Terlepas dari bagaimana Anda memilih untuk mengaktifkan Runtime Monitoring, langkah-langkah berikut akan membantu Anda memantau klaster EKS selektif untuk semua akun anggota di organisasi Anda:

  1. Jangan aktifkan konfigurasi apa pun di bagian Konfigurasi agen otomatis. Pertahankan konfigurasi Runtime Monitoring sama seperti yang dikonfigurasi pada langkah sebelumnya.

  2. Pilih Simpan.

  3. Tambahkan tag ke kluster EKS Anda dengan kunci as GuardDutyManaged dan nilainya sebagaitrue.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

    GuardDuty akan mengelola penyebaran dan pembaruan ke agen keamanan untuk kluster EKS selektif yang ingin Anda pantau.

  4. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]

Mengelola agen GuardDuty keamanan secara manual

Terlepas dari bagaimana Anda memilih untuk mengaktifkan Runtime Monitoring, Anda dapat mengelola agen keamanan secara manual untuk kluster EKS Anda.

  1. Jangan aktifkan konfigurasi apa pun di bagian Konfigurasi agen otomatis. Pertahankan konfigurasi Runtime Monitoring sama seperti yang dikonfigurasi pada langkah sebelumnya.

  2. Pilih Simpan.

  3. Untuk mengelola agen keamanan, lihatMengelola agen keamanan secara manual untuk klaster Amazon EKS.

Mengaktifkan agen otomatis untuk semua akun anggota aktif yang ada

catatan

Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi akun anggota.

Untuk mengelola agen GuardDuty keamanan untuk akun anggota aktif yang ada di organisasi Anda
  • GuardDuty Untuk menerima acara runtime dari kluster EKS yang termasuk dalam akun anggota aktif yang ada di organisasi, Anda harus memilih pendekatan yang disukai untuk mengelola agen GuardDuty keamanan untuk kluster EKS ini. Untuk informasi lebih lanjut tentang masing-masing pendekatan ini, lihatPendekatan untuk mengelola agen GuardDuty keamanan.

    Pendekatan yang disukai untuk mengelola agen GuardDuty keamanan

    Langkah-Langkah

    Mengelola agen keamanan melalui GuardDuty

    (Pantau semua kluster EKS)

    Untuk memantau semua klaster EKS untuk semua akun anggota aktif yang ada
    1. Pada halaman Runtime Monitoring, di bawah tab Konfigurasi, Anda dapat melihat status konfigurasi agen Otomatis saat ini.

    2. Dalam panel konfigurasi agen otomatis, di bawah bagian Akun anggota aktif, pilih Tindakan.

    3. Dari Tindakan, pilih Aktifkan untuk semua akun anggota aktif yang ada.

    4. Pilih Konfirmasi.

    Pantau semua cluster EKS tetapi kecualikan beberapa di antaranya (menggunakan tag pengecualian)

    Dari prosedur berikut, pilih salah satu skenario yang berlaku untuk Anda.

    Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan belum digunakan di cluster ini
    1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

      Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

    2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

      • Ganti ec2: CreateTags denganeks:TagResource.

      • Ganti ec2: DeleteTags denganeks:UntagResource.

      • Ganti proyek akses dengan GuardDutyManaged

      • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

        Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

        "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
    3. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

    4. Di panel navigasi, pilih Runtime Monitoring.

      catatan

      Selalu tambahkan tag pengecualian ke kluster EKS Anda sebelum mengaktifkan konfigurasi agen otomatis untuk akun Anda; jika tidak, agen GuardDuty keamanan akan digunakan di semua kluster EKS di akun Anda.

    5. Di bawah tab Konfigurasi, di panel Konfigurasi agen otomatis, di bawah Akun anggota aktif, pilih Tindakan.

    6. Dari Tindakan, pilih Aktifkan untuk semua akun anggota yang aktif.

    7. Pilih Konfirmasi.

    Untuk mengecualikan cluster EKS dari pemantauan setelah agen GuardDuty keamanan telah digunakan di cluster ini
    1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

      Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

      Setelah langkah ini, tidak GuardDuty akan memperbarui agen keamanan untuk cluster ini. Namun, agen keamanan akan tetap digunakan dan GuardDuty akan terus menerima peristiwa runtime dari cluster EKS ini. Ini dapat memengaruhi statistik penggunaan Anda.

    2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

      • Ganti ec2: CreateTags denganeks:TagResource.

      • Ganti ec2: DeleteTags denganeks:UntagResource.

      • Ganti proyek akses dengan GuardDutyManaged

      • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

        Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

        "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
    3. Terlepas dari bagaimana Anda mengelola agen keamanan (melalui GuardDuty atau secara manual), untuk berhenti menerima peristiwa runtime dari cluster ini, Anda harus menghapus agen keamanan yang digunakan dari cluster EKS ini. Untuk informasi selengkapnya tentang menghapus agen keamanan yang digunakan, lihatDampak menonaktifkan dan membersihkan sumber daya.

    Pantau kluster EKS selektif menggunakan tag inklusi

    1. Pada halaman Akun, setelah Anda mengaktifkan Runtime Monitoring, jangan aktifkan Runtime Monitoring - Konfigurasi agen otomatis.

    2. Tambahkan tag ke kluster EKS milik akun yang dipilih yang ingin Anda pantau. Pasangan kunci-nilai tag harus GuardDutyManaged -. true

      Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

      GuardDuty akan mengelola penyebaran dan pembaruan ke agen keamanan untuk kluster EKS selektif yang ingin Anda pantau.

    3. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

      • Ganti ec2: CreateTags denganeks:TagResource.

      • Ganti ec2: DeleteTags denganeks:UntagResource.

      • Ganti proyek akses dengan GuardDutyManaged

      • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

        Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

        "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]

    Mengelola agen GuardDuty keamanan secara manual

    1. Pastikan Anda tidak memilih Aktifkan di bagian Konfigurasi agen otomatis. Tetap aktifkan Runtime Monitoring.

    2. Pilih Simpan.

    3. Untuk mengelola agen keamanan, lihatMengelola agen keamanan secara manual untuk klaster Amazon EKS.

Aktifkan otomatis konfigurasi agen otomatis untuk anggota baru

Pendekatan yang disukai untuk mengelola agen GuardDuty keamanan

Langkah-Langkah

Mengelola agen keamanan melalui GuardDuty

(Pantau semua kluster EKS)

  1. Pada halaman Runtime Monitoring, pilih Edit untuk memperbarui konfigurasi yang ada.

  2. Di bagian Konfigurasi agen otomatis, pilih Aktifkan secara otomatis untuk akun anggota baru.

  3. Pilih Simpan.

Pantau semua cluster EKS tetapi kecualikan beberapa di antaranya (menggunakan tag pengecualian)

Dari prosedur berikut, pilih salah satu skenario yang berlaku untuk Anda.

Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan belum digunakan di cluster ini
  1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

  2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
  3. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

  4. Di panel navigasi, pilih Runtime Monitoring.

    catatan

    Selalu tambahkan tag pengecualian ke kluster EKS Anda sebelum mengaktifkan konfigurasi agen otomatis untuk akun Anda; jika tidak, agen GuardDuty keamanan akan digunakan di semua kluster EKS di akun Anda.

  5. Di bawah tab Konfigurasi, pilih Aktifkan secara otomatis untuk akun anggota baru di bagian manajemen GuardDuty agen.

    Untuk kluster EKS yang belum dikecualikan dari pemantauan, GuardDuty akan mengelola penyebaran dan pembaruan ke agen GuardDuty keamanan.

  6. Pilih Simpan.

Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan telah digunakan di cluster ini
  1. Terlepas dari apakah Anda mengelola agen GuardDuty keamanan melalui GuardDuty atau secara manual, tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

    Jika Anda mengaktifkan agen otomatis untuk kluster EKS ini, maka setelah langkah ini, tidak GuardDuty akan memperbarui agen keamanan untuk cluster ini. Namun, agen keamanan akan tetap digunakan dan GuardDuty akan terus menerima peristiwa runtime dari cluster EKS ini. Ini dapat memengaruhi statistik penggunaan Anda.

    Untuk berhenti menerima peristiwa runtime dari cluster ini, Anda harus menghapus agen keamanan yang digunakan dari klaster EKS ini. Untuk informasi selengkapnya tentang menghapus agen keamanan yang digunakan, lihat Dampak menonaktifkan dan membersihkan sumber daya

  2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
  3. Jika Anda mengelola agen GuardDuty keamanan untuk cluster EKS ini secara manual, lihatDampak menonaktifkan dan membersihkan sumber daya.

Pantau kluster EKS selektif menggunakan tag inklusi

Terlepas dari bagaimana Anda memilih untuk mengaktifkan Runtime Monitoring, langkah-langkah berikut akan membantu Anda memantau klaster EKS selektif untuk akun anggota baru di organisasi Anda.

  1. Pastikan untuk menghapus Aktifkan secara otomatis untuk akun anggota baru di bagian Konfigurasi agen otomatis. Pertahankan konfigurasi Runtime Monitoring sama seperti yang dikonfigurasi pada langkah sebelumnya.

  2. Pilih Simpan.

  3. Tambahkan tag ke kluster EKS Anda dengan kunci as GuardDutyManaged dan nilainya sebagaitrue.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

    GuardDuty akan mengelola penyebaran dan pembaruan ke agen keamanan untuk kluster EKS selektif yang ingin Anda pantau.

  4. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]

Mengelola agen GuardDuty keamanan secara manual

Terlepas dari bagaimana Anda memilih untuk mengaktifkan Runtime Monitoring, Anda dapat mengelola agen keamanan secara manual untuk kluster EKS Anda.

  1. Pastikan kosongkan kotak centang Secara otomatis mengaktifkan akun anggota baru di bagian Konfigurasi agen otomatis. Pertahankan konfigurasi Runtime Monitoring sama seperti yang dikonfigurasi pada langkah sebelumnya.

  2. Pilih Simpan.

  3. Untuk mengelola agen keamanan, lihatMengelola agen keamanan secara manual untuk klaster Amazon EKS.

Mengkonfigurasi agen otomatis untuk akun anggota aktif secara selektif

Pendekatan yang disukai untuk mengelola agen GuardDuty keamanan

Langkah-Langkah

Mengelola agen keamanan melalui GuardDuty

(Pantau semua kluster EKS)

  1. Pada halaman Akun, pilih akun yang ingin Anda aktifkan Konfigurasi agen otomatis. Anda dapat memilih lebih dari satu akun sekaligus. Pastikan akun yang Anda pilih pada langkah ini sudah mengaktifkan EKS Runtime Monitoring.

  2. Dari paket Edit Protection pilih opsi yang sesuai untuk mengaktifkan Runtime Monitoring - Konfigurasi agen otomatis.

  3. Pilih Konfirmasi.

Pantau semua cluster EKS tetapi kecualikan beberapa di antaranya (menggunakan tag pengecualian)

Dari prosedur berikut, pilih salah satu skenario yang berlaku untuk Anda.

Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan belum digunakan di cluster ini
  1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

  2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
  3. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

    catatan

    Selalu tambahkan tag pengecualian ke kluster EKS Anda sebelum mengaktifkan konfigurasi agen otomatis untuk akun Anda; jika tidak, agen GuardDuty keamanan akan digunakan di semua kluster EKS di akun Anda.

  4. Pada halaman Akun, pilih akun yang ingin Anda aktifkan Kelola agen secara otomatis. Anda dapat memilih lebih dari satu akun sekaligus.

  5. Dari Edit paket perlindungan, pilih opsi yang sesuai untuk mengaktifkan konfigurasi agen Runtime Monitoring-Automated untuk akun yang dipilih.

    Untuk kluster EKS yang belum dikecualikan dari pemantauan, GuardDuty akan mengelola penyebaran dan pembaruan ke agen GuardDuty keamanan.

  6. Pilih Simpan.

Untuk mengecualikan klaster EKS dari pemantauan saat agen GuardDuty keamanan telah digunakan di cluster ini
  1. Tambahkan tag ke cluster EKS ini dengan kunci as GuardDutyManaged dan nilainya sebagaifalse.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

    Jika sebelumnya Anda mengaktifkan konfigurasi agen otomatis untuk kluster EKS ini, maka setelah langkah ini, tidak GuardDuty akan memperbarui agen keamanan untuk klaster ini. Namun, agen keamanan akan tetap digunakan dan GuardDuty akan terus menerima peristiwa runtime dari cluster EKS ini. Ini dapat memengaruhi statistik penggunaan Anda.

    Untuk berhenti menerima peristiwa runtime dari cluster ini, Anda harus menghapus agen keamanan yang digunakan dari klaster EKS ini. Untuk informasi selengkapnya tentang menghapus agen keamanan yang digunakan, lihat Dampak menonaktifkan dan membersihkan sumber daya

  2. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
  3. Jika Anda mengelola agen GuardDuty keamanan untuk cluster EKS ini secara manual, Anda harus menghapusnya. Untuk informasi selengkapnya, lihat Dampak menonaktifkan dan membersihkan sumber daya.

Pantau kluster EKS selektif menggunakan tag inklusi

Terlepas dari cara Anda memilih untuk mengaktifkan Runtime Monitoring, langkah-langkah berikut akan membantu Anda memantau klaster EKS selektif yang termasuk dalam akun yang dipilih:

  1. Pastikan Anda tidak mengaktifkan konfigurasi agen Runtime Monitoring-Automated untuk akun terpilih yang memiliki kluster EKS yang ingin Anda pantau.

  2. Tambahkan tag ke kluster EKS Anda dengan kunci as GuardDutyManaged dan nilainya sebagaitrue.

    Untuk informasi selengkapnya tentang menandai klaster Amazon EKS Anda, lihat Bekerja dengan tag menggunakan konsol di Panduan Pengguna Amazon EKS.

    Setelah menambahkan tag, GuardDuty akan mengelola penyebaran dan pembaruan ke agen keamanan untuk kluster EKS selektif yang ingin Anda pantau.

  3. Untuk mencegah modifikasi tag, kecuali oleh entitas tepercaya, gunakan kebijakan yang disediakan dalam Mencegah tag agar tidak dimodifikasi kecuali oleh prinsipal resmi dalam Panduan Pengguna.AWS Organizations Dalam kebijakan ini, ganti detail berikut:

    • Ganti ec2: CreateTags denganeks:TagResource.

    • Ganti ec2: DeleteTags denganeks:UntagResource.

    • Ganti proyek akses dengan GuardDutyManaged

    • Ganti 123456789012 dengan Akun AWS ID entitas tepercaya.

      Jika Anda memiliki lebih dari satu entitas tepercaya, gunakan contoh berikut untuk menambahkan beberapaPrincipalArn:

      "aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]

Mengelola agen GuardDuty keamanan secara manual

  1. Pertahankan konfigurasi Runtime Monitoring sama seperti yang dikonfigurasi pada langkah sebelumnya. Pastikan Anda tidak mengaktifkan Runtime Monitoring- Konfigurasi agen otomatis untuk salah satu akun yang dipilih.

  2. Pilih Konfirmasi.

  3. Untuk mengelola agen keamanan, lihatMengelola agen keamanan secara manual untuk klaster Amazon EKS.