選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

在 GuardDuty 中啟動隨需惡意軟體掃描

焦點模式
在 GuardDuty 中啟動隨需惡意軟體掃描 - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本節提供啟動隨需惡意軟體掃描之前的必要條件清單,以及第一次在資源上啟動掃描的步驟。

做為 GuardDuty 管理員帳戶,您可以代表在其帳戶中設定下列先決條件的作用中成員帳戶啟動隨需惡意軟體掃描。GuardDuty 中的獨立帳戶和作用中成員帳戶也可以為其自己的 Amazon EC2 執行個體啟動隨需惡意軟體掃描。

先決條件

開始隨需惡意軟體掃描之前,您的帳戶必須符合下列先決條件:

  • GuardDuty 必須在 AWS 區域 您要啟動隨需惡意軟體掃描的 中啟用。

  • 確保 AWS 受管政策: AmazonGuardDutyFullAccess 已連接至 IAM 使用者或 IAM 角色。您將需要與 IAM 使用者或 IAM 角色相關聯的存取金鑰和私密金鑰。

  • 身為委派的 GuardDuty 管理員帳戶,您可以選擇代表作用中的成員帳戶啟動隨需惡意軟體掃描。

  • 開始隨需惡意軟體掃描之前,請確定過去 1 小時內沒有在相同資源上啟動掃描;否則,掃描將會棄用。如需詳細資訊,請參閱重新掃描先前掃描的 Amazon EC2 執行個體

  • 如果您是沒有 的成員帳戶EC2 惡意軟體防護的服務連結角色許可,然後針對屬於您帳戶的 Amazon EC2 執行個體啟動隨需惡意軟體掃描, 將自動建立 EC2 惡意軟體防護的 SLR。

重要

確保惡意軟體掃描仍在進行中時,沒有人會刪除 EC2 的惡意軟體防護 SLR 許可。此惡意軟體掃描可由 GuardDuty 啟動或隨需啟動。刪除 SLR 會阻止掃描成功完成,並提供明確的掃描結果。

開始隨需惡意軟體掃描

您可以透過 GuardDuty 主控台或使用 在帳戶中啟動隨需惡意軟體掃描 AWS CLI。您需要提供您要開始掃描的 Amazon EC2 Amazon Resource Name (ARN)。以下章節提供主控台和 API/AWS CLI 指示的詳細步驟。

選擇您偏好的存取方法,以啟動隨需惡意軟體掃描。

Console
  1. 前往 https://console.aws.amazon.com/guardduty/ 開啟 GuardDuty 主控台。

  2. 使用下列其中一個選項開始掃描:

    1. 使用 EC2 的惡意軟體防護頁面:

      1. 在導覽窗格中的保護計畫下,選擇 EC2 的惡意軟體防護

      2. EC2 的惡意軟體防護頁面上,提供您要開始掃描的 Amazon EC2 執行個體 ARN1

    2. 使用惡意軟體掃描頁面:

      1. 在導覽窗格中,選擇惡意軟體掃描

      2. 選擇開始隨需掃描,並提供您要開始掃描的 Amazon EC2 執行個體 ARN1

      3. 如果這是重新掃描,請在惡意軟體掃描頁面上選取 Amazon EC2 執行個體 ID。

        展開開始隨需掃描下拉式選單,然後選擇重新掃描選取的執行個體

  3. 使用任一方法成功啟動掃描後,就會產生掃描 ID。您可以使用此掃描 ID 來追蹤掃描進度。如需詳細資訊,請參閱監控惡意軟體掃描狀態和結果

API/CLI

調用 StartMalwareScan,其接受您要啟動隨需惡意軟體掃描resourceArn的 Amazon EC2 執行個體1 的 。

aws guardduty start-malware-scan --resource-arn "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"

成功啟動掃描後, StartMalwareScan會傳回 scanId。叫用 DescribeMalwareScans 會監控已啟動掃描的進度。

  1. 前往 https://console.aws.amazon.com/guardduty/ 開啟 GuardDuty 主控台。

  2. 使用下列其中一個選項開始掃描:

    1. 使用 EC2 的惡意軟體防護頁面:

      1. 在導覽窗格中的保護計畫下,選擇 EC2 的惡意軟體防護

      2. EC2 的惡意軟體防護頁面上,提供您要開始掃描的 Amazon EC2 執行個體 ARN1

    2. 使用惡意軟體掃描頁面:

      1. 在導覽窗格中,選擇惡意軟體掃描

      2. 選擇開始隨需掃描,並提供您要開始掃描的 Amazon EC2 執行個體 ARN1

      3. 如果這是重新掃描,請在惡意軟體掃描頁面上選取 Amazon EC2 執行個體 ID。

        展開開始隨需掃描下拉式選單,然後選擇重新掃描選取的執行個體

  3. 使用任一方法成功啟動掃描後,就會產生掃描 ID。您可以使用此掃描 ID 來追蹤掃描進度。如需詳細資訊,請參閱監控惡意軟體掃描狀態和結果

1 如需有關 Amazon EC2 執行個體 ARN 格式的詳細資訊,請參閱 Amazon Resource Name (ARN)。針對 Amazon EC2 執行個體,您可以使用下列範例 ARN 格式,方法是取代分區、區域、 AWS 帳戶 ID 和 Amazon EC2 執行個體 ID 的值。如需有關執行個體 ID 長度的詳細資訊,請參閱資源 ID

arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f

AWS Organizations 服務控制政策 – 拒絕存取

使用 中的服務控制政策 (SCPs) AWS Organizations,委派的 GuardDuty 管理員帳戶可以限制許可和拒絕動作,例如為您的帳戶擁有的 Amazon EC2 執行個體啟動隨需惡意軟體掃描。

身為 GuardDuty 成員帳戶,當您啟動 Amazon EC2 執行個體的隨需惡意軟體掃描時,您可能會收到錯誤。您可以與管理帳戶連線,以了解為何為您的成員帳戶設定 SCP。如需詳細資訊,請參閱 SCP 對許可的影響

在本頁面

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。