Volumi Amazon EBS supportati per la scansione di malware - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Volumi Amazon EBS supportati per la scansione di malware

Ovunque sia GuardDuty supportata la Regioni AWS funzionalità Malware Protection for EC2, puoi scansionare i volumi Amazon EBS non crittografati o crittografati. Puoi avere volumi Amazon EBS crittografati con una delle due chiavi Chiave gestita da AWSo con una chiave gestita dal cliente. Attualmente, alcuni Regioni AWS supportano entrambi i modi di crittografare i volumi Amazon EBS, mentre altri supportano solo chiavi gestite dal cliente.

Per ulteriori informazioni sui casi in cui questa funzionalità non è ancora supportata, consulta China Regions

L'elenco seguente descrive la chiave che GuardDuty utilizza indipendentemente dal fatto che i volumi Amazon EBS siano crittografati o meno:

Malware Protection for EC2 non supporta la scansione delle istanze productCode Amazon EC2 con as. marketplace Se viene avviata una scansione malware per tali istanze Amazon EC2, la scansione verrà ignorata. Per ulteriori informazioni, consulta UNSUPPORTED_PRODUCT_CODE_TYPE in Motivi per cui una risorsa viene ignorata durante la scansione malware.

Modifica dell'ID AWS KMS chiave predefinito di un volume Amazon EBS

Per impostazione predefinita, richiamando l'CreateVolumeAPI con crittografia impostata true e non specificando l'ID della chiave KMS, viene creato un volume Amazon EBS che viene crittografato con la AWS KMS chiave predefinita per la crittografia EBS. Tuttavia, quando una chiave di crittografia non viene fornita in modo esplicito, puoi modificare la chiave predefinita richiamando l'ModifyEbsDefaultKmsKeyIdAPI o utilizzando il comando corrispondente. AWS CLI

Per modificare l'ID predefinito della chiave EBS, aggiungi la seguente autorizzazione necessaria alla tua policy IAM: ec2:modifyEbsDefaultKmsKeyId. Qualsiasi volume Amazon EBS appena creato che scegli di crittografare ma che non specifica un ID chiave KMS associato, utilizzerà l'ID chiave predefinito. Utilizza uno dei seguenti metodi per aggiornare l'ID della chiave predefinita EBS:

Per modificare l'ID predefinito della chiave KMS di un volume Amazon EBS

Esegui una di queste operazioni:

  • Utilizzo di un'API: puoi utilizzare l'ModifyEbsDefaultKmsKeyIdAPI. Per informazioni su come visualizzare lo stato di crittografia del volume, consulta Create Amazon EBS volume.

  • Utilizzo del AWS CLI comando: l'esempio seguente modifica l'ID chiave KMS predefinito che crittograferà i volumi Amazon EBS se non fornisci un ID chiave KMS. Assicurati di sostituire la regione con l'ID Regione AWS della tua chiave KM.

    aws ec2 modify-ebs-default-kms-key-id --region us-west-2 --kms-key-id AKIAIOSFODNN7EXAMPLE

    Il comando precedente genererà un output simile al seguente:

    { "KmsKeyId": "arn:aws:kms:us-west-2:444455556666:key/AKIAIOSFODNN7EXAMPLE" }

    Per ulteriori informazioni, vedi modify-ebs-default-kms-key-id.