Revisione del costo di utilizzo GuardDuty stimato - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Revisione del costo di utilizzo GuardDuty stimato

L' GuardDuty utilizzo fornisce stime dei costi basate sull'utilizzo negli ultimi 30 giorni per Regione AWS. L'utilizzo stimato è diverso dall'utilizzo di fatturazione. Per informazioni su come GuardDuty stima il costo di utilizzo, consultaComprendere come GuardDuty calcola i costi di utilizzo. Se sei un account GuardDuty amministratore, puoi visualizzare le stime dei costi per ogni account membro, suddivise per fonti di dati e account.

Scegli il metodo di accesso preferito per esaminare i costi di utilizzo del tuo GuardDuty account.

Per rivedere i costi di GuardDuty utilizzo stimati

Console
  1. Apri la GuardDuty console all'indirizzo https://console.aws.amazon.com/guardduty/.

    Assicurati di utilizzare l'account GuardDuty amministratore.

  2. Nel riquadro di navigazione, scegli Utilizzo.

  3. Nella pagina Utilizzo, un account GuardDuty amministratore con account membro può visualizzare il costo stimato dell'organizzazione per gli ultimi 30 giorni. Si tratta di un costo di utilizzo totale stimato per l'organizzazione.

  4. GuardDuty gli account amministratore possono visualizzare la ripartizione dei costi di utilizzo per origine dati o per account. Gli account individuali o autonomi possono visualizzare la suddivisione per fonte di dati.

    Se disponi di account membri, seleziona la scheda Per account per visualizzare le statistiche di ciascun account membro.

    Nella scheda Per origini dati, quando selezioni un'origine dati a cui è associato un costo di utilizzo, la somma corrispondente della ripartizione dei costi a livello di account potrebbe non essere sempre la stessa.

API/CLI

Eseguire GetUsageStatisticsAPIoperazione utilizzando le credenziali dell'account GuardDuty amministratore. Fornisci le seguenti informazioni per eseguire il comando:

  • (Obbligatorio) Fornisci l'ID del GuardDuty rilevatore regionale dell'account per il quale desideri recuperare le statistiche.

  • (Obbligatorio) fornisci uno dei tipi di statistiche da recuperare: SUM_BY_ACCOUNT | SUM_BY_DATA_SOURCE | SUM_BY_RESOURCE | SUM_BY_FEATURE | TOP_ACCOUNTS_BY_FEATURE.

    Attualmente, TOP_ACCOUNTS_BY_FEATURE non supporta il recupero delle statistiche di utilizzo per. RDS_LOGIN_EVENTS

  • (Obbligatorio) Fornisci una o più fonti di dati o funzionalità per interrogare le tue statistiche di utilizzo.

  • (Facoltativo) Fornisci un elenco di account IDs per i quali desideri recuperare le statistiche di utilizzo.

Puoi anche utilizzare l' AWS Command Line Interface. Il comando seguente è un esempio di recupero delle statistiche di utilizzo per tutte le fonti di dati e le funzionalità, calcolate dagli account. Assicurati di sostituire il detector-id con il tuo ID rilevatore valido. Per gli account autonomi, questo comando restituisce il costo di utilizzo degli ultimi 30 giorni relativi solo al proprio account. Se sei un account GuardDuty amministratore con account membri, vedrai i costi elencati per account per tutti i membri.

Per trovare il codice detectorId relativo al tuo account e alla regione corrente, consulta la pagina Impostazioni nella https://console.aws.amazon.com/guardduty/console oppure esegui il ListDetectors API.

Sostituisci SUM_BY_ACCOUNT con il tipo con cui desideri calcolare le statistiche di utilizzo.

Per monitorare i costi solo per le fonti di dati

aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --usage-statistic-type SUM_BY_ACCOUNT --usage-criteria '{"DataSources":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_LOGS", "KUBERNETES_AUDIT_LOGS", "EC2_MALWARE_SCAN"]}'

Per monitorare i costi delle funzionalità

aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --usage-statistic-type SUM_BY_ACCOUNT --usage-criteria '{"Features":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_DATA_EVENTS", "EKS_AUDIT_LOGS", "EBS_MALWARE_PROTECTION", "RDS_LOGIN_EVENTS", "LAMBDA_NETWORK_LOGS", "EKS_RUNTIME_MONITORING", "FARGATE_RUNTIME_MONITORING", "EC2_RUNTIME_MONITORING"]}'