As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerenciando automaticamente o agente de segurança para recursos do Amazon EKS
O Runtime Monitoring suporta a ativação do agente de segurança por meio de configuração GuardDuty automática e manual. Esta seção fornece as etapas para habilitar a configuração de agente automatizado para clusters do Amazon EKS.
Antes de continuar, certifique-se de que você tenha seguido o Pré-requisitos para o suporte ao cluster do Amazon EKS.
Com base em sua abordagem preferida sobre como Gerencie o agente de segurança por meio de GuardDuty, escolha adequadamente as etapas nas seções a seguir.
Em ambientes com várias contas, somente a conta de GuardDuty administrador delegado pode ativar ou desativar a configuração automatizada do agente para as contas dos membros e gerenciar o agente automatizado para os clusters EKS pertencentes às contas dos membros em sua organização. As contas GuardDuty dos membros não podem modificar essa configuração em suas contas. A conta de GuardDuty administrador delegado gerencia suas contas de membros usando AWS Organizations. Para obter mais informações sobre ambientes com várias contas, consulte Gerenciar de várias contas.
Configurando a configuração automatizada do agente para a conta de administrador delegado GuardDuty
Abordagem preferida para gerenciar o agente GuardDuty de segurança |
Etapas |
---|---|
Gerencie o agente de segurança por meio de GuardDuty (Monitorar todos os clusters do EKS) |
Se escolher Habilitar para todas as contas na seção Monitoramento de runtime, você terá as seguintes opções:
Se você escolheu Configurar contas manualmente na seção Monitoramento de runtime, faça o seguinte:
Escolha Salvar. |
Monitorar todos os clusters do EKS, mas excluir alguns deles (usando tags de exclusão) |
Nos procedimentos a seguir, escolha um dos cenários aplicáveis a você. Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança não foi implantado nesse cluster
Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança foi implantado nesse cluster
|
Monitorar clusters do EKS seletivos usando tags de inclusão |
Independentemente de como você escolheu habilitar o Monitoramento de runtime, as etapas a seguir ajudarão você a monitorar clusters do EKS seletivos em sua conta:
|
Gerencie o agente GuardDuty de segurança manualmente |
Independentemente de como optou por habilitar o Monitoramento de runtime, é possível gerenciar o agente de segurança manualmente para seus clusters do EKS.
|
Habilitar automaticamente o agente automatizado para todas as contas de membros
nota
Pode levar até 24 horas para atualizar a configuração das contas-membro.
Abordagem preferida para gerenciar o agente GuardDuty de segurança |
Etapas |
---|---|
Gerencie o agente de segurança por meio de GuardDuty (Monitorar todos os clusters do EKS) |
Este tópico trata da habilitação do Monitoramento de runtime para todas as contas-membro e, portanto, as etapas a seguir pressupõem que você deve ter escolhido Habilitar para todas as contas na seção Monitoramento de runtime.
|
Monitorar todos os clusters do EKS, mas excluir alguns deles (usando tags de exclusão) |
Nos procedimentos a seguir, escolha um dos cenários aplicáveis a você. Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança não foi implantado nesse cluster
Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança foi implantado nesse cluster
|
Monitorar clusters do EKS seletivos usando tags de inclusão |
Independentemente de como você escolheu habilitar o Monitoramento de runtime, as etapas a seguir ajudarão você a monitorar clusters do EKS seletivos para todas as contas-membro em sua organização:
|
Gerencie o agente GuardDuty de segurança manualmente |
Independentemente de como tenha optado por habilitar o Monitoramento de runtime, é possível gerenciar o agente de segurança manualmente para seus clusters do EKS.
|
Habilitando o agente automatizado para todas as contas de membros ativas existentes
nota
Pode levar até 24 horas para atualizar a configuração das contas-membro.
Para gerenciar o agente GuardDuty de segurança para contas de membros ativos existentes em sua organização
-
GuardDuty Para receber os eventos de tempo de execução dos clusters EKS que pertencem às contas de membros ativos existentes na organização, você deve escolher uma abordagem preferida para gerenciar o agente de GuardDuty segurança desses clusters EKS. Para obter mais informações sobre essas abordagens, consulte Abordagens para gerenciar agentes GuardDuty de segurança em clusters do Amazon EKS.
Abordagem preferida para gerenciar o agente GuardDuty de segurança
Etapas
Gerencie o agente de segurança por meio de GuardDuty
(Monitorar todos os clusters do EKS)
Para monitorar todos os clusters do EKS para todas as contas-membro ativas existentes
-
Na página Monitoramento de runtime, na guia Configuração, é possível visualizar o status atual da Configuração de agente automatizado.
-
No painel Configuração de agente automatizado, na seção Contas de membros ativas, selecione Ações.
-
Em Ações, escolha Habilitar para todas as contas-membro ativas existentes.
-
Escolha Confirmar.
Monitorar todos os clusters do EKS, mas excluir alguns deles (usando a tag de exclusão)
Nos procedimentos a seguir, escolha um dos cenários aplicáveis a você.
Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança não foi implantado nesse cluster
-
Adicione uma tag a esse cluster do EKS com a chave como
GuardDutyManaged
e seu valor comofalse
.Para obter mais informações sobre como marcar seu cluster do Amazon EKS, consulte Como trabalhar com tags usando o console no Guia do usuário do Amazon EKS.
Para evitar a modificação de tags, exceto pelas entidades confiáveis, use a política fornecida em Impedir que as tags sejam modificadas, exceto por diretores autorizados no Guia do usuário do AWS Organizations . Nessa política, substitua estes detalhes:
-
Substitua
ec2:CreateTags
poreks:TagResource
. -
Substitua
ec2:DeleteTags
poreks:UntagResource
. -
Substituir
access-project
porGuardDutyManaged
-
123456789012
Substitua pelo Conta da AWS ID da entidade confiável.Quando você tiver mais de uma entidade confiável, use o exemplo a seguir para adicionar vários
PrincipalArn
:"aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
-
Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/
. -
No painel de navegação, escolha Monitoramento de runtime.
nota
Sempre adicione a tag de exclusão aos seus clusters EKS antes de ativar a configuração automática do agente para sua conta; caso contrário, o agente de GuardDuty segurança será implantado em todos os clusters EKS em sua conta.
-
Na guia Configuração, no painel Configuração de agente automatizado, em Contas de membros ativas, selecione Ações.
-
Em Ações, escolha Habilitar para todas as contas-membro ativas.
-
Escolha Confirmar.
Para excluir um cluster EKS do monitoramento após o agente GuardDuty de segurança já ter sido implantado nesse cluster
-
Adicione uma tag a esse cluster do EKS com a chave como
GuardDutyManaged
e seu valor comofalse
.Para obter mais informações sobre como marcar seu cluster do Amazon EKS, consulte Como trabalhar com tags usando o console no Guia do usuário do Amazon EKS.
Após essa etapa, não GuardDuty atualizará o agente de segurança desse cluster. No entanto, o agente de segurança permanecerá implantado e GuardDuty continuará recebendo os eventos de tempo de execução desse cluster EKS. Isso pode afetar as estatísticas sobre seu uso.
Para evitar a modificação de tags, exceto pelas entidades confiáveis, use a política fornecida em Impedir que as tags sejam modificadas, exceto por diretores autorizados no Guia do usuário do AWS Organizations . Nessa política, substitua estes detalhes:
-
Substitua
ec2:CreateTags
poreks:TagResource
. -
Substitua
ec2:DeleteTags
poreks:UntagResource
. -
Substituir
access-project
porGuardDutyManaged
-
123456789012
Substitua pelo Conta da AWS ID da entidade confiável.Quando você tiver mais de uma entidade confiável, use o exemplo a seguir para adicionar vários
PrincipalArn
:"aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
-
-
Independentemente de como você gerencia o agente de segurança (por meio GuardDuty ou manualmente), para parar de receber os eventos de tempo de execução desse cluster, você deve remover o agente de segurança implantado desse cluster EKS. Para obter mais informações sobre a remoção do agente de segurança implantado, consulte Desativação, desinstalação e remoção de recursos no Monitoramento de runtime.
Monitorar clusters do EKS seletivos usando tags de inclusão
-
Na página Contas, depois de ativar o Monitoramento de runtime, não habilite Monitoramento de runtime - Configuração de agente automatizado.
-
Adicione uma tag ao cluster do EKS que pertence à conta selecionada que você deseja monitorar. O par de chave-valor da tag deve ser
GuardDutyManaged
-true
.Para obter mais informações sobre como marcar seu cluster do Amazon EKS, consulte Como trabalhar com tags usando o console no Guia do usuário do Amazon EKS.
GuardDuty gerenciará a implantação e as atualizações do agente de segurança para os clusters EKS seletivos que você deseja monitorar.
Para evitar a modificação de tags, exceto pelas entidades confiáveis, use a política fornecida em Impedir que as tags sejam modificadas, exceto por diretores autorizados no Guia do usuário do AWS Organizations . Nessa política, substitua estes detalhes:
-
Substitua
ec2:CreateTags
poreks:TagResource
. -
Substitua
ec2:DeleteTags
poreks:UntagResource
. -
Substituir
access-project
porGuardDutyManaged
-
123456789012
Substitua pelo Conta da AWS ID da entidade confiável.Quando você tiver mais de uma entidade confiável, use o exemplo a seguir para adicionar vários
PrincipalArn
:"aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
-
Gerencie o agente GuardDuty de segurança manualmente
-
Certifique-se de não selecionar Habilitar na seção Configuração de agente automatizado. Mantenha o Monitoramento de runtime habilitado.
-
Escolha Salvar.
-
Para gerenciar o agente de segurança, consulte Como gerenciar o agente de segurança manualmente para o cluster Amazon EKS.
-
Habilite automaticamente a configuração de agente automatizado para novos membros
Abordagem preferida para gerenciar o agente GuardDuty de segurança |
Etapas |
---|---|
Gerencie o agente de segurança por meio de GuardDuty (Monitorar todos os clusters do EKS) |
|
Monitorar todos os clusters do EKS, mas excluir alguns deles (usando tags de exclusão) |
Nos procedimentos a seguir, escolha um dos cenários aplicáveis a você. Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança não foi implantado nesse cluster
Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança foi implantado nesse cluster
|
Monitorar clusters do EKS seletivos usando tags de inclusão |
Independentemente de como você escolheu habilitar o Monitoramento de runtime, as etapas a seguir ajudarão a monitorar clusters do EKS seletivos para as novas contas-membro em sua organização.
|
Gerencie o agente GuardDuty de segurança manualmente |
Independentemente de como optou por habilitar o Monitoramento de runtime, é possível gerenciar o agente de segurança manualmente para seus clusters do EKS.
|
Configurando seletivamente o agente automatizado para contas-membro ativas
Abordagem preferida para gerenciar o agente GuardDuty de segurança |
Etapas |
---|---|
Gerencie o agente de segurança por meio de GuardDuty (Monitorar todos os clusters do EKS) |
|
Monitorar todos os clusters do EKS, mas excluir alguns deles (usando tags de exclusão) |
Nos procedimentos a seguir, escolha um dos cenários aplicáveis a você. Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança não foi implantado nesse cluster
Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança foi implantado nesse cluster
|
Monitorar clusters do EKS seletivos usando tags de inclusão |
Independentemente de como você escolheu habilitar o Monitoramento de runtime, as etapas a seguir ajudarão a monitorar clusters do EKS seletivos que pertencem às contas selecionadas:
|
Gerencie o agente GuardDuty de segurança manualmente |
|
Uma conta autônoma é responsável pela decisão de ativar ou desativar um plano de proteção Conta da AWS em uma conta específica Região da AWS.
Se sua conta estiver associada a uma conta de GuardDuty administrador por meio AWS Organizations ou pelo método de convite, esta seção não se aplica à sua conta. Para obter mais informações, consulte Habilitando o Monitoramento de runtime do EKS para ambientes com várias contas.
Depois de ativar o Runtime Monitoring, certifique-se de instalar o agente GuardDuty de segurança por meio de configuração automatizada ou implantação manual. Como parte da conclusão de todas as etapas listadas no procedimento a seguir, certifique-se de instalar o agente de segurança.
Com base em sua prioridade de monitorar todos os recursos do Amazon EKS ou recursos seletivos, escolha um método de acordo com sua preferência e siga as etapas da tabela a seguir.
Faça login no AWS Management Console e abra o GuardDuty console em https://console.aws.amazon.com/guardduty/
. -
No painel de navegação, escolha Monitoramento de runtime.
-
Na guia Configuração, selecione Habilitar para habilitar a configuração de agente automático para sua conta.
Abordagem preferida para implantar o agente GuardDuty de segurança
Etapas
Gerencie o agente de segurança por meio de GuardDuty
(Monitorar todos os clusters do EKS)
-
Escolha Ativar na seção Configuração automatizada do agente. GuardDuty gerenciará a implantação e as atualizações do agente de segurança para todos os clusters EKS existentes e potencialmente novos em sua conta.
-
Escolha Salvar.
Monitorar todos os clusters do EKS, mas excluir alguns deles (usando a tag de exclusão)
Nos procedimentos a seguir, escolha um dos cenários que se aplica a você.
Para excluir um cluster EKS do monitoramento quando o agente de GuardDuty segurança não foi implantado nesse cluster
-
Adicione uma tag a esse cluster do EKS com a chave como
GuardDutyManaged
e seu valor comofalse
.Para obter mais informações sobre como marcar seu cluster do Amazon EKS, consulte Como trabalhar com tags usando o console no Guia do usuário do Amazon EKS.
Para evitar a modificação de tags, exceto pelas entidades confiáveis, use a política fornecida em Impedir que as tags sejam modificadas, exceto por diretores autorizados no Guia do usuário do AWS Organizations . Nessa política, substitua estes detalhes:
-
Substitua
ec2:CreateTags
poreks:TagResource
. -
Substitua
ec2:DeleteTags
poreks:UntagResource
. -
Substituir
access-project
porGuardDutyManaged
-
123456789012
Substitua pelo Conta da AWS ID da entidade confiável.Quando você tiver mais de uma entidade confiável, use o exemplo a seguir para adicionar vários
PrincipalArn
:"aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
-
Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/
. -
No painel de navegação, escolha Monitoramento de runtime.
nota
Sempre adicione a tag de exclusão aos seus clusters EKS antes de ativar o gerenciamento automático de GuardDuty agentes para sua conta; caso contrário, o agente de GuardDuty segurança será implantado em todos os clusters EKS em sua conta.
-
Na guia Configuração, escolha Habilitar na seção Gerenciamento de GuardDuty agentes.
Para os clusters EKS que não foram excluídos do monitoramento, GuardDuty gerenciará a implantação e as atualizações do agente GuardDuty de segurança.
-
Escolha Salvar.
Para excluir um cluster EKS do monitoramento após o agente GuardDuty de segurança já ter sido implantado nesse cluster
-
Adicione uma tag a esse cluster do EKS com a chave como
GuardDutyManaged
e seu valor comofalse
.Para obter mais informações sobre como marcar seu cluster do Amazon EKS, consulte Como trabalhar com tags usando o console no Guia do usuário do Amazon EKS.
Após essa etapa, não GuardDuty atualizará o agente de segurança desse cluster. No entanto, o agente de segurança permanecerá implantado e GuardDuty continuará recebendo os eventos de tempo de execução desse cluster EKS. Isso pode afetar as estatísticas sobre seu uso.
Para evitar a modificação de tags, exceto pelas entidades confiáveis, use a política fornecida em Impedir que as tags sejam modificadas, exceto por diretores autorizados no Guia do usuário do AWS Organizations . Nessa política, substitua estes detalhes:
-
Substitua
ec2:CreateTags
poreks:TagResource
. -
Substitua
ec2:DeleteTags
poreks:UntagResource
. -
Substituir
access-project
porGuardDutyManaged
-
123456789012
Substitua pelo Conta da AWS ID da entidade confiável.Quando você tiver mais de uma entidade confiável, use o exemplo a seguir para adicionar vários
PrincipalArn
:"aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
-
-
Para parar de receber os eventos de runtime desse cluster, você deve remover o agente de segurança implantado desse cluster do EKS. Para obter mais informações sobre a remoção do agente de segurança implantado, consulte Desativação, desinstalação e remoção de recursos no Monitoramento de runtime.
Monitorar clusters do EKS seletivos usando tags de inclusão
-
Certifique-se de selecionar Desabilitar na seção Configuração de agente automatizado. Mantenha o Monitoramento de runtime habilitado.
-
Escolha Salvar
-
Adicione uma tag a esse cluster do EKS com a chave como
GuardDutyManaged
e seu valor comotrue
.Para obter mais informações sobre como marcar seu cluster do Amazon EKS, consulte Como trabalhar com tags usando o console no Guia do usuário do Amazon EKS.
GuardDuty gerenciará a implantação e as atualizações do agente de segurança para os clusters EKS seletivos que você deseja monitorar.
Para evitar a modificação de tags, exceto pelas entidades confiáveis, use a política fornecida em Impedir que as tags sejam modificadas, exceto por diretores autorizados no Guia do usuário do AWS Organizations . Nessa política, substitua estes detalhes:
-
Substitua
ec2:CreateTags
poreks:TagResource
. -
Substitua
ec2:DeleteTags
poreks:UntagResource
. -
Substituir
access-project
porGuardDutyManaged
-
123456789012
Substitua pelo Conta da AWS ID da entidade confiável.Quando você tiver mais de uma entidade confiável, use o exemplo a seguir para adicionar vários
PrincipalArn
:"aws:PrincipalArn":["arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin", "arn:aws:iam::123456789012:role/org-admins/iam-admin"]
-
Gerenciar agente manualmente
-
Certifique-se de selecionar Desabilitar na seção Configuração de agente automatizado. Mantenha o Monitoramento de runtime habilitado.
-
Escolha Salvar.
-
Para gerenciar o agente de segurança, consulte Como gerenciar o agente de segurança manualmente para o cluster Amazon EKS.
-