本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
监控 GuardDuty 恶意软件防护中的扫描状态和结果 EC2
您可以监控每个 GuardDuty 恶意软件防护的扫描状态以进行EC2扫描。扫描状态的可能值为 Completed
、Running
、Skipped
和 Failed
。
扫描完成后,将为状态为 Completed
的扫描填充扫描结果。扫描结果的可能值为 Clean
和 Infected
。使用扫描类型,您可以识别恶意软件扫描是否为 GuardDuty initiated
或 On demand
。
每次恶意软件扫描的扫描结果保留期为 90 天。选择您的首选访问方式来跟踪恶意软件扫描的状态。
- Console
-
-
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 -
在导航窗格中,选择恶意软件扫描。
-
您可以通过筛选条件中提供的以下属性,来筛选恶意软件扫描。
-
扫描 ID
-
账户 ID
-
EC2实例 ARN
-
扫描类型
-
扫描状态
有关用于筛选条件的属性的信息,请参阅 调查发现详细信息。
-
-
- API/CLI
-
-
恶意软件扫描得出扫描结果后,您可以根据
EC2_INSTANCE_ARN
、SCAN_ID
、ACCOUNT_ID
、SCAN_TYPE
、GUARDDUTY_FINDING_ID
、SCAN_STATUS
和SCAN_START_TIME
,来筛选恶意软件扫描。GuardDuty 启动时,
GUARDDUTY_FINDING_ID
筛选条件可用。SCAN_TYPE
有关任何筛选条件的信息,请参阅 调查发现详细信息。 -
你可以改变这个例子
filter-criteria
在下面的命令中。目前,您可以一次根据一个CriterionKey
进行筛选。CriterionKey
的选项为EC2_INSTANCE_ARN
、SCAN_ID
、ACCOUNT_ID
、SCAN_TYPE
、GUARDDUTY_FINDING_ID
、SCAN_STATUS
和SCAN_START_TIME
。如果您使用
CriterionKey
如下所示的示例,请确保将示例EqualsValue
替换为您自己的有效示例 AWSscan-id
.将示例
detector-id
替换为您自己的有效
。你可以改变detector-id
max-results
(最多 50)和sort-criteria
。AttributeName
是必填项,必须是scanStartTime
。aws guardduty describe-malware-scans --detector-id
60b8777933648562554d637e0e4bb3b2
--max-results1
--sort-criteria '{"AttributeName": "scanStartTime", "OrderBy": "DESC
"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"SCAN_ID
", "FilterCondition":{"EqualsValue":"123456789012
"}}] }' -
此命令的响应最多显示一个结果,其中包含有关受影响资源和恶意软件调查发现的详细信息(如果
Infected
)。
-