Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

GuardDuty esempi che utilizzano AWS CLI - AWS Esempi di codice SDK

Sono disponibili altri esempi AWS SDK nel repository AWS Doc SDK Examples. GitHub

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sono disponibili altri esempi AWS SDK nel repository AWS Doc SDK Examples. GitHub

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

GuardDuty esempi che utilizzano AWS CLI

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with GuardDuty.

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Operazioni

Il seguente esempio di codice mostra come utilizzareaccept-invitation.

AWS CLI

Accettare un invito a diventare un account GuardDuty membro nella regione corrente

L'accept-invitationesempio seguente mostra come accettare un invito a diventare un account GuardDuty membro nella regione corrente.

aws guardduty accept-invitation \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --master-id 123456789111 \ --invitation-id d6b94fb03a66ff665f7db8764example

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Gestire GuardDuty gli account su invito nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzareaccept-invitation.

AWS CLI

Accettare un invito a diventare un account GuardDuty membro nella regione corrente

L'accept-invitationesempio seguente mostra come accettare un invito a diventare un account GuardDuty membro nella regione corrente.

aws guardduty accept-invitation \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --master-id 123456789111 \ --invitation-id d6b94fb03a66ff665f7db8764example

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Gestire GuardDuty gli account su invito nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzarearchive-findings.

AWS CLI

Per archiviare i risultati nella regione corrente

Questo archive-findings esempio mostra come archiviare i risultati nella regione corrente.

aws guardduty archive-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --finding-ids d6b94fb03a66ff665f7db8764example 3eb970e0de00c16ec14e6910fexample

Questo comando non produce alcun output.

Per ulteriori informazioni, vedere Creazione di regole di soppressione nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarearchive-findings.

AWS CLI

Per archiviare i risultati nella regione corrente

Questo archive-findings esempio mostra come archiviare i risultati nella regione corrente.

aws guardduty archive-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --finding-ids d6b94fb03a66ff665f7db8764example 3eb970e0de00c16ec14e6910fexample

Questo comando non produce alcun output.

Per ulteriori informazioni, vedere Creazione di regole di soppressione nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarecreate-detector.

AWS CLI

Da abilitare GuardDuty nella regione corrente

Questo esempio mostra come creare un nuovo rilevatore, che abiliti GuardDuty, nella regione corrente. :

aws guardduty create-detector \ --enable

Output:

{ "DetectorId": "b6b992d6d2f48e64bc59180bfexample" }

Per ulteriori informazioni, consulta Enable Amazon GuardDuty nella GuardDuty User Guide.

Il seguente esempio di codice mostra come utilizzarecreate-detector.

AWS CLI

Da abilitare GuardDuty nella regione corrente

Questo esempio mostra come creare un nuovo rilevatore, che abiliti GuardDuty, nella regione corrente. :

aws guardduty create-detector \ --enable

Output:

{ "DetectorId": "b6b992d6d2f48e64bc59180bfexample" }

Per ulteriori informazioni, consulta Enable Amazon GuardDuty nella GuardDuty User Guide.

Il seguente esempio di codice mostra come utilizzarecreate-filter.

AWS CLI

Esempio 1: per creare un nuovo filtro nella regione corrente

L'create-filteresempio seguente crea un filtro che corrisponde a tutti i risultati di Portscan, ad esempio creati da un'immagine specifica. Ciò non sopprime tali risultati.

aws guardduty create-filter \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --name myFilterExample \ --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'

Output:

{ "Name": "myFilterExample" }

Per ulteriori informazioni, consulta Filtraggio dei GuardDuty risultati nella Guida per l'GuardDuty utente.

Esempio 2: per creare un nuovo filtro e sopprimere i risultati nella regione corrente

L'create-filteresempio seguente crea un filtro che corrisponde a tutti i risultati di Portscan, ad esempio creati da un'immagine specifica. Questo filtro archivia tali risultati in modo che non compaiano nei risultati correnti.

aws guardduty create-filter \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --action ARCHIVE \ --name myFilterSecondExample \ --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'

Output:

{ "Name": "myFilterSecondExample" }

Per ulteriori informazioni, consulta Filtrare GuardDuty i risultati nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarecreate-filter.

AWS CLI

Esempio 1: per creare un nuovo filtro nella regione corrente

L'create-filteresempio seguente crea un filtro che corrisponde a tutti i risultati di Portscan, ad esempio creati da un'immagine specifica. Ciò non sopprime tali risultati.

aws guardduty create-filter \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --name myFilterExample \ --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'

Output:

{ "Name": "myFilterExample" }

Per ulteriori informazioni, consulta Filtraggio dei GuardDuty risultati nella Guida per l'GuardDuty utente.

Esempio 2: per creare un nuovo filtro e sopprimere i risultati nella regione corrente

L'create-filteresempio seguente crea un filtro che corrisponde a tutti i risultati di Portscan, ad esempio creati da un'immagine specifica. Questo filtro archivia tali risultati in modo che non compaiano nei risultati correnti.

aws guardduty create-filter \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --action ARCHIVE \ --name myFilterSecondExample \ --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'

Output:

{ "Name": "myFilterSecondExample" }

Per ulteriori informazioni, consulta Filtrare GuardDuty i risultati nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarecreate-ip-set.

AWS CLI

Per creare e attivare un set IP affidabile

L'create-ip-setesempio seguente crea e attiva un set IP affidabile nella regione corrente.

aws guardduty create-ip-set \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --name new-ip-set-example \ --format TXT \ --location s3://amzn-s3-demo-bucket/customtrustlist.csv \ --activate

Output:

{ "IpSetId": "d4b94fc952d6912b8f3060768example" }

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarecreate-ip-set.

AWS CLI

Per creare e attivare un set IP affidabile

L'create-ip-setesempio seguente crea e attiva un set IP affidabile nella regione corrente.

aws guardduty create-ip-set \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --name new-ip-set-example \ --format TXT \ --location s3://amzn-s3-demo-bucket/customtrustlist.csv \ --activate

Output:

{ "IpSetId": "d4b94fc952d6912b8f3060768example" }

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarecreate-members.

AWS CLI

Per associare un nuovo membro al tuo account GuardDuty principale nella regione corrente.

Questo esempio mostra come associare gli account dei membri che devono essere gestiti dall'account corrente come GuardDuty master.

aws guardduty create-members --detector-id b6b992d6d2f48e64bc59180bfexample \ --account-details AccountId=111122223333,Email=first+member@example.com AccountId=111111111111 ,Email=another+member@example.com

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Gestione di più account nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzarecreate-members.

AWS CLI

Per associare un nuovo membro al tuo account GuardDuty principale nella regione corrente.

Questo esempio mostra come associare gli account dei membri che devono essere gestiti dall'account corrente come GuardDuty master.

aws guardduty create-members --detector-id b6b992d6d2f48e64bc59180bfexample \ --account-details AccountId=111122223333,Email=first+member@example.com AccountId=111111111111 ,Email=another+member@example.com

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Gestione di più account nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzarecreate-publishing-destination.

AWS CLI

Per creare una destinazione di pubblicazione in cui esportare i GuardDuty risultati nella regione corrente.

L'create-publishing-destinationesempio seguente mostra come impostare una destinazione di pubblicazione per esportare i GuardDuty risultati correnti (non archiviati) per tenere traccia dei dati storici dei risultati.

aws guardduty create-publishing-destination \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --destination-type S3 \ --destination-properties 'DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,KmsKeyArn=arn:aws:kms:us-west-1:111122223333:key/84cee9c5-dea1-401a-ab6d-e1de7example'

Output:

{ "DestinationId": "46b99823849e1bbc242dfbe3cexample" }

Per ulteriori informazioni, consulta Esportazione dei GuardDuty risultati generati nei bucket Amazon S3 nella GuardDuty Guida per l'utente.

Il seguente esempio di codice mostra come utilizzarecreate-publishing-destination.

AWS CLI

Per creare una destinazione di pubblicazione in cui esportare i GuardDuty risultati nella regione corrente.

L'create-publishing-destinationesempio seguente mostra come impostare una destinazione di pubblicazione per esportare i GuardDuty risultati correnti (non archiviati) per tenere traccia dei dati storici dei risultati.

aws guardduty create-publishing-destination \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --destination-type S3 \ --destination-properties 'DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,KmsKeyArn=arn:aws:kms:us-west-1:111122223333:key/84cee9c5-dea1-401a-ab6d-e1de7example'

Output:

{ "DestinationId": "46b99823849e1bbc242dfbe3cexample" }

Per ulteriori informazioni, consulta Esportazione dei GuardDuty risultati generati nei bucket Amazon S3 nella GuardDuty Guida per l'utente.

Il seguente esempio di codice mostra come utilizzarecreate-sample-findings.

AWS CLI

Per creare GuardDuty risultati di esempio nella regione corrente.

Questo esempio mostra come creare un esempio di ricerca dei tipi forniti.

aws guardduty create-sample-findings \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --finding-types UnauthorizedAccess:EC2/TorClient UnauthorizedAccess:EC2/TorRelay

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Esempi di risultati nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzarecreate-sample-findings.

AWS CLI

Per creare GuardDuty risultati di esempio nella regione corrente.

Questo esempio mostra come creare un esempio di ricerca dei tipi forniti.

aws guardduty create-sample-findings \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --finding-types UnauthorizedAccess:EC2/TorClient UnauthorizedAccess:EC2/TorRelay

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Esempi di risultati nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzarecreate-threat-intel-set.

AWS CLI

Per creare e attivare un nuovo set di informazioni sulle minacce

L'create-threat-intel-setesempio seguente crea e attiva un set di informazioni sulle minacce nella regione corrente.

aws guardduty create-threat-intel-set \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --name myThreatSet-example \ --format TXT \ --location s3://amzn-s3-demo-bucket/threatlist.csv \ --activate

Output:

{ "ThreatIntelSetId": "20b9a4691aeb33506b808878cexample" }

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarecreate-threat-intel-set.

AWS CLI

Per creare e attivare un nuovo set di informazioni sulle minacce

L'create-threat-intel-setesempio seguente crea e attiva un set di informazioni sulle minacce nella regione corrente.

aws guardduty create-threat-intel-set \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --name myThreatSet-example \ --format TXT \ --location s3://amzn-s3-demo-bucket/threatlist.csv \ --activate

Output:

{ "ThreatIntelSetId": "20b9a4691aeb33506b808878cexample" }

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzaredecline-invitations.

AWS CLI

Per rifiutare un invito a far gestire Guardduty da un altro account nella regione corrente.

Questo esempio mostra come rifiutare un invito all'iscrizione.

aws guardduty decline-invitations \ --account-ids 111122223333

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Gestione GuardDuty degli account su invito nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzaredecline-invitations.

AWS CLI

Per rifiutare un invito a far gestire Guardduty da un altro account nella regione corrente.

Questo esempio mostra come rifiutare un invito all'iscrizione.

aws guardduty decline-invitations \ --account-ids 111122223333

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Gestione GuardDuty degli account su invito nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzaredelete-detector.

AWS CLI

Per eliminare e disattivare GuardDuty un rilevatore nella regione corrente.

Questo esempio mostra come eliminare un rilevatore. In caso di successo, questa operazione verrà disattivata GuardDuty nella regione associata a quel rilevatore.

aws guardduty delete-detector \ --detector-id b6b992d6d2f48e64bc59180bfexample

Questo comando non produce alcun output.

Per ulteriori informazioni, consultate Sospensione o disabilitazione GuardDuty nella Guida per l'utente. GuardDuty

  • Per i dettagli sull'API, consulta AWS CLI Command DeleteDetectorReference.

Il seguente esempio di codice mostra come utilizzaredelete-detector.

AWS CLI

Per eliminare e disattivare GuardDuty un rilevatore nella regione corrente.

Questo esempio mostra come eliminare un rilevatore. In caso di successo, questa operazione verrà disattivata GuardDuty nella regione associata a quel rilevatore.

aws guardduty delete-detector \ --detector-id b6b992d6d2f48e64bc59180bfexample

Questo comando non produce alcun output.

Per ulteriori informazioni, consultate Sospensione o disabilitazione GuardDuty nella Guida per l'utente. GuardDuty

  • Per i dettagli sull'API, consulta AWS CLI Command DeleteDetectorReference.

Il seguente esempio di codice mostra come utilizzaredelete-filter.

AWS CLI

Per eliminare un filtro esistente nella regione corrente

Questo esempio mostra come creare ed eliminare un filtro.

aws guardduty delete-filter \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --filter-name byebyeFilter

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Filtraggio dei risultati nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzaredelete-filter.

AWS CLI

Per eliminare un filtro esistente nella regione corrente

Questo esempio mostra come creare ed eliminare un filtro.

aws guardduty delete-filter \ --detector-id b6b992d6d2f48e64bc59180bfexample \ --filter-name byebyeFilter

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Filtraggio dei risultati nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzaredisable-organization-admin-account.

AWS CLI

Per rimuovere un account come amministratore delegato all' GuardDuty interno dell'organizzazione

Questo esempio mostra come rimuovere un account come amministratore delegato di. GuardDuty

aws guardduty disable-organization-admin-account \ --admin-account-id 111122223333

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Gestire gli account con AWS le organizzazioni nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzaredisable-organization-admin-account.

AWS CLI

Per rimuovere un account come amministratore delegato all' GuardDuty interno dell'organizzazione

Questo esempio mostra come rimuovere un account come amministratore delegato di. GuardDuty

aws guardduty disable-organization-admin-account \ --admin-account-id 111122223333

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Gestire gli account con AWS le organizzazioni nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzaredisassociate-from-master-account.

AWS CLI

Per dissociarsi dal proprio account amministratore corrente nell'area corrente

L'disassociate-from-master-accountesempio seguente dissocia l'account dell'utente dall'account GuardDuty amministratore corrente nell'area corrente. AWS

aws guardduty disassociate-from-master-account \ --detector-id d4b040365221be2b54a6264dcexample

Questo comando non produce alcun output.

Per ulteriori informazioni, vedere Comprensione della relazione tra account GuardDuty amministratore e account membro nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzaredisassociate-from-master-account.

AWS CLI

Per dissociarsi dal proprio account amministratore corrente nell'area corrente

L'disassociate-from-master-accountesempio seguente dissocia l'account dell'utente dall'account GuardDuty amministratore corrente nell'area corrente. AWS

aws guardduty disassociate-from-master-account \ --detector-id d4b040365221be2b54a6264dcexample

Questo comando non produce alcun output.

Per ulteriori informazioni, vedere Comprensione della relazione tra account GuardDuty amministratore e account membro nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzareget-detector.

AWS CLI

Per recuperare i dettagli di un rilevatore specifico

L'get-detectoresempio seguente visualizza i dettagli delle configurazioni del rilevatore specificato.

aws guardduty get-detector \ --detector-id 12abc34d567e8fa901bc2d34eexample

Output:

{ "Status": "ENABLED", "ServiceRole": "arn:aws:iam::111122223333:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty", "Tags": {}, "FindingPublishingFrequency": "SIX_HOURS", "UpdatedAt": "2018-11-07T03:24:22.938Z", "CreatedAt": "2017-12-22T22:51:31.940Z" }

Per ulteriori informazioni, vedere Concetti e terminologia nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzareget-detector.

AWS CLI

Per recuperare i dettagli di un rilevatore specifico

L'get-detectoresempio seguente visualizza i dettagli delle configurazioni del rilevatore specificato.

aws guardduty get-detector \ --detector-id 12abc34d567e8fa901bc2d34eexample

Output:

{ "Status": "ENABLED", "ServiceRole": "arn:aws:iam::111122223333:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty", "Tags": {}, "FindingPublishingFrequency": "SIX_HOURS", "UpdatedAt": "2018-11-07T03:24:22.938Z", "CreatedAt": "2017-12-22T22:51:31.940Z" }

Per ulteriori informazioni, vedere Concetti e terminologia nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzareget-findings.

AWS CLI

Esempio 1: Per recuperare i dettagli di un risultato specifico

L'get-findingsesempio seguente recupera i dettagli di ricerca JSON completi del risultato specificato.

aws guardduty get-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --finding-id 1ab92989eaf0e742df4a014d5example

Output:

{ "Findings": [ { "Resource": { "ResourceType": "AccessKey", "AccessKeyDetails": { "UserName": "testuser", "UserType": "IAMUser", "PrincipalId": "AIDACKCEVSQ6C2EXAMPLE", "AccessKeyId": "ASIASZ4SI7REEEXAMPLE" } }, "Description": "APIs commonly used to discover the users, groups, policies and permissions in an account, was invoked by IAM principal testuser under unusual circumstances. Such activity is not typically seen from this principal.", "Service": { "Count": 5, "Archived": false, "ServiceName": "guardduty", "EventFirstSeen": "2020-05-26T22:02:24Z", "ResourceRole": "TARGET", "EventLastSeen": "2020-05-26T22:33:55Z", "DetectorId": "d4b040365221be2b54a6264dcexample", "Action": { "ActionType": "AWS_API_CALL", "AwsApiCallAction": { "RemoteIpDetails": { "GeoLocation": { "Lat": 51.5164, "Lon": -0.093 }, "City": { "CityName": "London" }, "IpAddressV4": "52.94.36.7", "Organization": { "Org": "Amazon.com", "Isp": "Amazon.com", "Asn": "16509", "AsnOrg": "AMAZON-02" }, "Country": { "CountryName": "United Kingdom" } }, "Api": "ListPolicyVersions", "ServiceName": "iam.amazonaws.com", "CallerType": "Remote IP" } } }, "Title": "Unusual user permission reconnaissance activity by testuser.", "Type": "Recon:IAMUser/UserPermissions", "Region": "us-east-1", "Partition": "aws", "Arn": "arn:aws:guardduty:us-east-1:111122223333:detector/d4b040365221be2b54a6264dcexample/finding/1ab92989eaf0e742df4a014d5example", "UpdatedAt": "2020-05-26T22:55:21.703Z", "SchemaVersion": "2.0", "Severity": 5, "Id": "1ab92989eaf0e742df4a014d5example", "CreatedAt": "2020-05-26T22:21:48.385Z", "AccountId": "111122223333" } ] }

Per ulteriori informazioni, consulta Findings nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzareget-findings.

AWS CLI

Esempio 1: Per recuperare i dettagli di un risultato specifico

L'get-findingsesempio seguente recupera i dettagli di ricerca JSON completi del risultato specificato.

aws guardduty get-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --finding-id 1ab92989eaf0e742df4a014d5example

Output:

{ "Findings": [ { "Resource": { "ResourceType": "AccessKey", "AccessKeyDetails": { "UserName": "testuser", "UserType": "IAMUser", "PrincipalId": "AIDACKCEVSQ6C2EXAMPLE", "AccessKeyId": "ASIASZ4SI7REEEXAMPLE" } }, "Description": "APIs commonly used to discover the users, groups, policies and permissions in an account, was invoked by IAM principal testuser under unusual circumstances. Such activity is not typically seen from this principal.", "Service": { "Count": 5, "Archived": false, "ServiceName": "guardduty", "EventFirstSeen": "2020-05-26T22:02:24Z", "ResourceRole": "TARGET", "EventLastSeen": "2020-05-26T22:33:55Z", "DetectorId": "d4b040365221be2b54a6264dcexample", "Action": { "ActionType": "AWS_API_CALL", "AwsApiCallAction": { "RemoteIpDetails": { "GeoLocation": { "Lat": 51.5164, "Lon": -0.093 }, "City": { "CityName": "London" }, "IpAddressV4": "52.94.36.7", "Organization": { "Org": "Amazon.com", "Isp": "Amazon.com", "Asn": "16509", "AsnOrg": "AMAZON-02" }, "Country": { "CountryName": "United Kingdom" } }, "Api": "ListPolicyVersions", "ServiceName": "iam.amazonaws.com", "CallerType": "Remote IP" } } }, "Title": "Unusual user permission reconnaissance activity by testuser.", "Type": "Recon:IAMUser/UserPermissions", "Region": "us-east-1", "Partition": "aws", "Arn": "arn:aws:guardduty:us-east-1:111122223333:detector/d4b040365221be2b54a6264dcexample/finding/1ab92989eaf0e742df4a014d5example", "UpdatedAt": "2020-05-26T22:55:21.703Z", "SchemaVersion": "2.0", "Severity": 5, "Id": "1ab92989eaf0e742df4a014d5example", "CreatedAt": "2020-05-26T22:21:48.385Z", "AccountId": "111122223333" } ] }

Per ulteriori informazioni, consulta Findings nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzareget-ip-set.

AWS CLI

Per elencare, ottieni i dettagli su un set di IP affidabile specificato

L'get-ip-setesempio seguente mostra lo stato e i dettagli del set IP affidabile specificato.

aws guardduty get-ip-set \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --ip-set-id d4b94fc952d6912b8f3060768example

Output:

{ "Status": "ACTIVE", "Location": "s3://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customlist.csv", "Tags": {}, "Format": "TXT", "Name": "test-ip-set-example" }

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzareget-ip-set.

AWS CLI

Per elencare, ottieni i dettagli su un set di IP affidabile specificato

L'get-ip-setesempio seguente mostra lo stato e i dettagli del set IP affidabile specificato.

aws guardduty get-ip-set \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --ip-set-id d4b94fc952d6912b8f3060768example

Output:

{ "Status": "ACTIVE", "Location": "s3://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customlist.csv", "Tags": {}, "Format": "TXT", "Name": "test-ip-set-example" }

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzareget-master-account.

AWS CLI

Per recuperare i dettagli sul tuo account principale nella regione corrente

L'get-master-accountesempio seguente mostra lo stato e i dettagli dell'account principale associato al rilevatore nella regione corrente.

aws guardduty get-master-account \ --detector-id 12abc34d567e8fa901bc2d34eexample

Output:

{ "Master": { "InvitationId": "04b94d9704854a73f94e061e8example", "InvitedAt": "2020-06-09T22:23:04.970Z", "RelationshipStatus": "Enabled", "AccountId": "111122223333" } }

Per ulteriori informazioni, consulta Comprensione della relazione tra account GuardDuty amministratore e account membro nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzareget-master-account.

AWS CLI

Per recuperare i dettagli sul tuo account principale nella regione corrente

L'get-master-accountesempio seguente mostra lo stato e i dettagli dell'account principale associato al rilevatore nella regione corrente.

aws guardduty get-master-account \ --detector-id 12abc34d567e8fa901bc2d34eexample

Output:

{ "Master": { "InvitationId": "04b94d9704854a73f94e061e8example", "InvitedAt": "2020-06-09T22:23:04.970Z", "RelationshipStatus": "Enabled", "AccountId": "111122223333" } }

Per ulteriori informazioni, consulta Comprensione della relazione tra account GuardDuty amministratore e account membro nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarelist-detectors.

AWS CLI

Per elencare i rilevatori disponibili nella regione corrente

L'list-detectorsesempio seguente elenca i rilevatori disponibili nella regione corrente AWS .

aws guardduty list-detectors

Output:

{ "DetectorIds": [ "12abc34d567e8fa901bc2d34eexample" ] }

Per ulteriori informazioni, vedere Concetti e terminologia nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarelist-detectors.

AWS CLI

Per elencare i rilevatori disponibili nella regione corrente

L'list-detectorsesempio seguente elenca i rilevatori disponibili nella regione corrente AWS .

aws guardduty list-detectors

Output:

{ "DetectorIds": [ "12abc34d567e8fa901bc2d34eexample" ] }

Per ulteriori informazioni, vedere Concetti e terminologia nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarelist-findings.

AWS CLI

Esempio 1: Per elencare tutti i risultati per la regione corrente

L'list-findingsesempio seguente visualizza un elenco di tutti i FindingId per l'area corrente ordinati per gravità dal più alto al più basso.

aws guardduty list-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --sort-criteria '{"AttributeName": "severity","OrderBy":"DESC"}'

Output:

{ "FindingIds": [ "04b8ab50fd29c64fc771b232dexample", "5ab8ab50fd21373735c826d3aexample", "90b93de7aba69107f05bbe60bexample", ... ] }

Per ulteriori informazioni, vedere Findings nella Guida per l'utente. GuardDuty

Esempio 2: per elencare i risultati per la regione corrente che corrispondono a criteri di ricerca specifici

L'list-findingsesempio seguente visualizza un elenco di tutti i FindingId che corrispondono a un tipo di ricerca specificato.

aws guardduty list-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --finding-criteria '{"Criterion":{"type": {"Eq":["UnauthorizedAccess:EC2/SSHBruteForce"]}}}'

Output:

{ "FindingIds": [ "90b93de7aba69107f05bbe60bexample", "6eb9430d7023d30774d6f05e3example", "2eb91a2d060ac9a21963a5848example", "44b8ab50fd2b0039a9e48f570example", "9eb8ab4cd2b7e5b66ba4f5e96example", "e0b8ab3a38e9b0312cc390ceeexample" ] }

Per ulteriori informazioni, vedere Findings nella Guida per l' GuardDuty utente.

Esempio 3: per elencare i risultati per la regione corrente che corrispondono a un insieme specifico di criteri di ricerca definiti all'interno di un file JSON

L'list-findingsesempio seguente visualizza un elenco di tutti i FindingId che non sono archiviati e coinvolgono l'utente IAM denominato «testuser», come specificato in un file JSON.

aws guardduty list-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --finding-criteria file://myfile.json

Contenuto di myfile.json.

{"Criterion": { "resource.accessKeyDetails.userName":{ "Eq":[ "testuser" ] }, "service.archived": { "Eq": [ "false" ] } } }

Output:

{ "FindingIds": [ "1ab92989eaf0e742df4a014d5example" ] }

Per ulteriori informazioni, consulta Findings in the User Guide. GuardDuty

Il seguente esempio di codice mostra come utilizzarelist-findings.

AWS CLI

Esempio 1: Per elencare tutti i risultati per la regione corrente

L'list-findingsesempio seguente visualizza un elenco di tutti i FindingId per l'area corrente ordinati per gravità dal più alto al più basso.

aws guardduty list-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --sort-criteria '{"AttributeName": "severity","OrderBy":"DESC"}'

Output:

{ "FindingIds": [ "04b8ab50fd29c64fc771b232dexample", "5ab8ab50fd21373735c826d3aexample", "90b93de7aba69107f05bbe60bexample", ... ] }

Per ulteriori informazioni, vedere Findings nella Guida per l'utente. GuardDuty

Esempio 2: per elencare i risultati per la regione corrente che corrispondono a criteri di ricerca specifici

L'list-findingsesempio seguente visualizza un elenco di tutti i FindingId che corrispondono a un tipo di ricerca specificato.

aws guardduty list-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --finding-criteria '{"Criterion":{"type": {"Eq":["UnauthorizedAccess:EC2/SSHBruteForce"]}}}'

Output:

{ "FindingIds": [ "90b93de7aba69107f05bbe60bexample", "6eb9430d7023d30774d6f05e3example", "2eb91a2d060ac9a21963a5848example", "44b8ab50fd2b0039a9e48f570example", "9eb8ab4cd2b7e5b66ba4f5e96example", "e0b8ab3a38e9b0312cc390ceeexample" ] }

Per ulteriori informazioni, vedere Findings nella Guida per l' GuardDuty utente.

Esempio 3: per elencare i risultati per la regione corrente che corrispondono a un insieme specifico di criteri di ricerca definiti all'interno di un file JSON

L'list-findingsesempio seguente visualizza un elenco di tutti i FindingId che non sono archiviati e coinvolgono l'utente IAM denominato «testuser», come specificato in un file JSON.

aws guardduty list-findings \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --finding-criteria file://myfile.json

Contenuto di myfile.json.

{"Criterion": { "resource.accessKeyDetails.userName":{ "Eq":[ "testuser" ] }, "service.archived": { "Eq": [ "false" ] } } }

Output:

{ "FindingIds": [ "1ab92989eaf0e742df4a014d5example" ] }

Per ulteriori informazioni, consulta Findings in the User Guide. GuardDuty

Il seguente esempio di codice mostra come utilizzarelist-invitations.

AWS CLI

Per elencare i dettagli dei tuoi inviti a diventare un account membro nella regione corrente

L'list-invitationsesempio seguente elenca i dettagli e lo stato degli inviti a diventare un account GuardDuty membro nella regione corrente.

aws guardduty list-invitations

Output:

{ "Invitations": [ { "InvitationId": "d6b94fb03a66ff665f7db8764example", "InvitedAt": "2020-06-10T17:56:38.221Z", "RelationshipStatus": "Invited", "AccountId": "123456789111" } ] }

Per ulteriori informazioni, consulta Gestire GuardDuty gli account tramite invito nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarelist-invitations.

AWS CLI

Per elencare i dettagli dei tuoi inviti a diventare un account membro nella regione corrente

L'list-invitationsesempio seguente elenca i dettagli e lo stato degli inviti a diventare un account GuardDuty membro nella regione corrente.

aws guardduty list-invitations

Output:

{ "Invitations": [ { "InvitationId": "d6b94fb03a66ff665f7db8764example", "InvitedAt": "2020-06-10T17:56:38.221Z", "RelationshipStatus": "Invited", "AccountId": "123456789111" } ] }

Per ulteriori informazioni, consulta Gestire GuardDuty gli account tramite invito nella Guida per l' GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarelist-ip-sets.

AWS CLI

Per elencare i set IP affidabili nella regione corrente

L'list-ip-setsesempio seguente elenca i set IP affidabili nella AWS regione corrente.

aws guardduty list-ip-sets \ --detector-id 12abc34d567e8fa901bc2d34eexample

Output:

{ "IpSetIds": [ "d4b94fc952d6912b8f3060768example" ] }

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzarelist-ip-sets.

AWS CLI

Per elencare i set IP affidabili nella regione corrente

L'list-ip-setsesempio seguente elenca i set IP affidabili nella AWS regione corrente.

aws guardduty list-ip-sets \ --detector-id 12abc34d567e8fa901bc2d34eexample

Output:

{ "IpSetIds": [ "d4b94fc952d6912b8f3060768example" ] }

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzarelist-members.

AWS CLI

Esempio 1: Per elencare solo i membri correnti nella regione corrente

L'list-membersesempio seguente elenca e fornisce i dettagli solo degli account dei membri correnti associati all'account GuardDuty amministratore, nell'area corrente.

aws guardduty list-members \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --only-associated="true"

Output:

{ "Members": [ { "RelationshipStatus": "Enabled", "InvitedAt": "2020-06-09T22:49:00.910Z", "MasterId": "111122223333", "DetectorId": "7ab8b2f61b256c87f793f6a86example", "UpdatedAt": "2020-06-09T23:08:22.512Z", "Email": "your+member@example.com", "AccountId": "123456789012" } ] }

Per ulteriori informazioni, vedere Comprensione della relazione tra account GuardDuty amministratore e account membro nella Guida per l'GuardDuty utente.

Esempio 2: per elencare tutti i membri nella regione corrente

L'list-membersesempio seguente elenca e fornisce i dettagli di tutti gli account dei membri, inclusi quelli che sono stati dissociati o che non hanno ancora accettato l'invito dell' GuardDuty amministratore, nell'area corrente.

aws guardduty list-members \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --only-associated="false"

Output:

{ "Members": [ { "RelationshipStatus": "Enabled", "InvitedAt": "2020-06-09T22:49:00.910Z", "MasterId": "111122223333", "DetectorId": "7ab8b2f61b256c87f793f6a86example", "UpdatedAt": "2020-06-09T23:08:22.512Z", "Email": "your+other+member@example.com", "AccountId": "555555555555" } ] }

Per ulteriori informazioni, consulta Comprendere la relazione tra account GuardDuty amministratore e account membro nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzarelist-members.

AWS CLI

Esempio 1: Per elencare solo i membri correnti nella regione corrente

L'list-membersesempio seguente elenca e fornisce i dettagli solo degli account dei membri correnti associati all'account GuardDuty amministratore, nell'area corrente.

aws guardduty list-members \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --only-associated="true"

Output:

{ "Members": [ { "RelationshipStatus": "Enabled", "InvitedAt": "2020-06-09T22:49:00.910Z", "MasterId": "111122223333", "DetectorId": "7ab8b2f61b256c87f793f6a86example", "UpdatedAt": "2020-06-09T23:08:22.512Z", "Email": "your+member@example.com", "AccountId": "123456789012" } ] }

Per ulteriori informazioni, vedere Comprensione della relazione tra account GuardDuty amministratore e account membro nella Guida per l'GuardDuty utente.

Esempio 2: per elencare tutti i membri nella regione corrente

L'list-membersesempio seguente elenca e fornisce i dettagli di tutti gli account dei membri, inclusi quelli che sono stati dissociati o che non hanno ancora accettato l'invito dell' GuardDuty amministratore, nell'area corrente.

aws guardduty list-members \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --only-associated="false"

Output:

{ "Members": [ { "RelationshipStatus": "Enabled", "InvitedAt": "2020-06-09T22:49:00.910Z", "MasterId": "111122223333", "DetectorId": "7ab8b2f61b256c87f793f6a86example", "UpdatedAt": "2020-06-09T23:08:22.512Z", "Email": "your+other+member@example.com", "AccountId": "555555555555" } ] }

Per ulteriori informazioni, consulta Comprendere la relazione tra account GuardDuty amministratore e account membro nella Guida per l'GuardDuty utente.

Il seguente esempio di codice mostra come utilizzareupdate-ip-set.

AWS CLI

Per aggiornare un set IP affidabile

L'update-ip-setesempio seguente mostra come aggiornare i dettagli di un set IP affidabile.

aws guardduty update-ip-set \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --ip-set-id d4b94fc952d6912b8f3060768example \ --location https://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customtrustlist2.csv

Questo comando non produce alcun output.

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida GuardDuty per l'utente.

Il seguente esempio di codice mostra come utilizzareupdate-ip-set.

AWS CLI

Per aggiornare un set IP affidabile

L'update-ip-setesempio seguente mostra come aggiornare i dettagli di un set IP affidabile.

aws guardduty update-ip-set \ --detector-id 12abc34d567e8fa901bc2d34eexample \ --ip-set-id d4b94fc952d6912b8f3060768example \ --location https://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customtrustlist2.csv

Questo comando non produce alcun output.

Per ulteriori informazioni, vedere Utilizzo degli elenchi di IP affidabili e degli elenchi di minacce nella Guida GuardDuty per l'utente.

Argomento successivo:

AWS Health

Argomento precedente:

AWS Glue
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.