

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Manuelles Installieren des Security Agents
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty bietet die folgenden zwei Methoden zur Installation des GuardDuty Security Agents auf Ihren Amazon EC2 EC2-Instances. Bevor Sie fortfahren, stellen Sie sicher, dass Sie die folgenden Schritte befolgen. [Voraussetzung — Manuelles Erstellen eines Amazon VPC-Endpunkts](creating-vpc-endpoint-ec2-agent-manually.md)

Wählen Sie eine bevorzugte Zugriffsmethode, um den Security Agent in Ihren Amazon EC2 EC2-Ressourcen zu installieren.
+ [Methode 1 — Verwenden AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring)— Für diese Methode muss Ihre Amazon EC2 EC2-Instance AWS Systems Manager verwaltet werden.
+ [Methode 2 — Verwenden von Linux-Paketmanagern](#install-gdu-by-rpm-scripts-runtime-monitoring)— Sie können diese Methode unabhängig davon verwenden, ob Ihre Amazon EC2 EC2-Instances AWS Systems Manager verwaltet werden oder nicht. Basierend auf Ihren [Betriebssystemverteilungen](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2) können Sie eine geeignete Methode wählen, um entweder RPM-Skripte oder Debian-Skripte zu installieren. Wenn Sie die *Fedora-Plattform* verwenden, müssen Sie diese Methode verwenden, um den Agenten zu installieren.

## Methode 1 — Verwenden AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

Um diese Methode zu verwenden, stellen Sie sicher, dass Ihre Amazon EC2 EC2-Instances AWS Systems Manager verwaltet werden, und installieren Sie dann den Agenten.

### AWS Systems Manager verwaltete Amazon EC2 EC2-Instanz
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

Gehen Sie wie folgt vor, um Ihre Amazon EC2 EC2-Instances zu AWS Systems Manager verwalten.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)hilft Ihnen dabei, Ihre AWS Anwendungen und Ressourcen durchgängig zu verwalten und sichere Abläufe in großem Maßstab zu ermöglichen. 

  Informationen zur Verwaltung Ihrer Amazon EC2 EC2-Instances mit AWS Systems Manager finden Sie unter [Systems Manager für Amazon EC2 EC2-Instances einrichten](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) im *AWS Systems Manager Benutzerhandbuch*.
+ Die folgende Tabelle zeigt die neuen GuardDuty verwalteten AWS Systems Manager Dokumente:    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  Weitere Informationen zu AWS Systems Manager finden Sie in den [Amazon EC2 Systems Manager Manager-Dokumenten](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) im *AWS Systems Manager Benutzerhandbuch*.
**Für Debian-Server**  
Die von bereitgestellten Amazon Machine Images (AMIs) für Debian Server AWS erfordern die Installation des AWS Systems Manager Agenten (SSM-Agent). Sie müssen einen zusätzlichen Schritt ausführen, um den SSM-Agenten zu installieren, damit Ihre Amazon EC2 EC2-Debian-Server-Instances SSM verwaltet werden. *Informationen zu den Schritten, die Sie ergreifen müssen, finden Sie unter [Manuelles Installieren des SSM-Agenten auf Debian-Server-Instances im Benutzerhandbuch](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html).AWS Systems Manager *

**Um den GuardDuty Agenten für die Amazon EC2 EC2-Instance zu installieren, verwenden Sie AWS Systems Manager**

1. Öffnen Sie die AWS Systems Manager Konsole unter. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Wählen Sie im Navigationsbereich **Dokumente**

1. Wählen Sie **unter Owned by Amazon** die Option aus`AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`.

1. Wählen Sie **Run Command (Befehl ausführen)** aus.

1. Geben Sie die folgenden Run-Command-Parameter ein
   + Aktion: Wählen Sie **Installieren**.
   + Installationstyp: Wählen **Sie Installieren oder Deinstallieren.**
   + Name: `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + Version: Wenn dieses Feld leer bleibt, erhalten Sie die neueste Version des GuardDuty Security Agents. Weitere Informationen zu den Release-Versionen finden Sie unter[GuardDuty Security-Agent-Versionen für Amazon EC2 EC2-Instances](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history).

1. Wählen Sie die Amazon EC2 EC2-Zielinstanz aus. Sie können eine oder mehrere Amazon EC2 EC2-Instances auswählen. Weitere Informationen finden Sie im *AWS Systems Manager Benutzerhandbuch* unter [Befehle von der Konsole aus AWS Systems Manager ausführen](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) 

1. Überprüfen Sie, ob die GuardDuty Agenteninstallation fehlerfrei ist. Weitere Informationen finden Sie unter [Der Installationsstatus des GuardDuty Security Agents wird überprüft](#validate-ec2-gdu-agent-installation-healthy).

## Methode 2 — Verwenden von Linux-Paketmanagern
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

Mit dieser Methode können Sie den GuardDuty Security Agent installieren, indem Sie RPM- oder Debian-Skripte ausführen. Je nach Betriebssystem können Sie eine bevorzugte Methode wählen:
+ Verwenden Sie RPM-Skripte, um den Security Agent auf den Betriebssystem-Distributionen AL2, AL2023 RedHat, CentOS oder Fedora zu installieren.
+ Verwenden Sie Debian-Skripte, um den Security Agent auf den Betriebssystem-Distributionen Ubuntu oder Debian zu installieren. Hinweise zu den unterstützten Ubuntu- und Debian-Betriebssystem-Distributionen finden Sie unter. [Überprüfen Sie die architektonischen Anforderungen](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2)

------
#### [ RPM installation ]
**Wichtig**  
Wir empfehlen, die RPM-Signatur des GuardDuty Security Agents zu überprüfen, bevor Sie ihn auf Ihrem Computer installieren. 

1. Überprüfen Sie die GuardDuty RPM-Signatur des Security Agents

   1. 

**Bereiten Sie die Vorlage vor**

      Bereiten Sie die Befehle mit dem entsprechenden öffentlichen Schlüssel, der Signatur von x86\_64 RPM, der Signatur von arm64 RPM und dem entsprechenden Zugriffslink zu den RPM-Skripten vor, die in Amazon S3 S3-Buckets gehostet werden. Ersetzen Sie den Wert von AWS-Region, der AWS Konto-ID und der GuardDuty Agentenversion, um auf die RPM-Skripts zuzugreifen.
      + **Öffentlicher Schlüssel**: 

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/publickey.pem
        ```
      + **GuardDuty RPM-Signatur des Security Agents**:  
Signatur von x86\_64 RPM  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/x86_64/amazon-guardduty-agent-{{1.9.2}}.x86_64.sig
        ```  
Signatur von arm64 RPM  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/arm64/amazon-guardduty-agent-{{1.9.2}}.arm64.sig
        ```
      + **Greifen Sie auf Links zu den RPM-Skripten im Amazon S3 S3-Bucket** zu:  
Zugangslink für x86\_64 RPM  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/x86_64/amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm
        ```  
Zugangslink für arm64 RPM  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/arm64/amazon-guardduty-agent-{{1.9.2}}.arm64.rpm
        ```    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Laden Sie die Vorlage herunter**

      Stellen Sie sicher, dass Sie im folgenden Befehl zum Herunterladen des entsprechenden öffentlichen Schlüssels, der Signatur von x86\_64 RPM, der Signatur von arm64 RPM und des entsprechenden Zugriffs-Links zu den RPM-Skripten, die in Amazon S3 S3-Buckets gehostet werden, die Konto-ID durch die entsprechende AWS-Konto ID und die Region durch Ihre aktuelle Region ersetzen. 

      ```
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/x86_64/amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm ./amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/x86_64/amazon-guardduty-agent-{{1.9.2}}.x86_64.sig ./amazon-guardduty-agent-{{1.9.2}}.x86_64.sig
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-rpm-artifacts/{{1.9.2}}/publickey.pem ./publickey.pem
      ```

   1. 

**Importieren Sie den öffentlichen Schlüssel**

      Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel in die Datenbank zu importieren:

      ```
      gpg --import publickey.pem
      ```

      gpg zeigt, dass der Import erfolgreich war

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**Verifiziere die Signatur**

      Verwenden Sie den folgenden Befehl, um die Signatur zu überprüfen

      ```
      gpg --verify amazon-guardduty-agent-{{1.9.2}}.x86_64.sig amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm
      ```

      Wenn die Überprüfung erfolgreich ist, wird eine Meldung ähnlich dem folgenden Ergebnis angezeigt. Sie können jetzt mit der Installation des GuardDuty Security Agents mithilfe von RPM fortfahren.

      Beispielausgabe:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Wenn die Überprüfung fehlschlägt, bedeutet dies, dass die Signatur auf RPM möglicherweise manipuliert wurde. Sie müssen den öffentlichen Schlüssel aus der Datenbank entfernen und den Überprüfungsprozess erneut versuchen.

      Beispiel: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel aus der Datenbank zu entfernen:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Versuchen Sie nun erneut, den Überprüfungsprozess durchzuführen.

1. Stellen Sie [von Linux oder macOS aus eine Connect mit SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html) her.

1. Installieren Sie den GuardDuty Security Agent mit dem folgenden Befehl:

   ```
   sudo rpm -ivh amazon-guardduty-agent-{{1.9.2}}.x86_64.rpm
   ```

1. Überprüfen Sie, ob die GuardDuty Agent-Installation fehlerfrei ist. Weitere Informationen zu den Schritten finden Sie unter[Der Installationsstatus des GuardDuty Security Agents wird überprüft](#validate-ec2-gdu-agent-installation-healthy).

------
#### [ Debian installation ]
**Wichtig**  
Wir empfehlen, die Debian-Signatur des GuardDuty Security Agents zu überprüfen, bevor Sie ihn auf Ihrem Computer installieren. 

1. Überprüfen Sie die GuardDuty Debian-Signatur des Security Agents

   1. 

**Bereiten Sie Vorlagen für den entsprechenden öffentlichen Schlüssel, die Signatur des amd64-Debian-Pakets, die Signatur des arm64-Debian-Pakets und den entsprechenden Zugangslink zu den Debian-Skripten vor, die in Amazon S3 S3-Buckets gehostet werden**

      Ersetzen Sie in den folgenden Vorlagen den Wert von, die AWS Konto-ID und die AWS-Region GuardDuty Agentenversion, um auf die Debian-Paketskripte zuzugreifen. 
      + **Öffentlicher Schlüssel**: 

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/publickey.pem
        ```
      + **GuardDuty Debian-Signatur des Sicherheitsagenten**:  
Signatur von amd64  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/amd64/amazon-guardduty-agent-{{1.9.2}}.amd64.sig
        ```  
Signatur von arm64  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/arm64/amazon-guardduty-agent-{{1.9.2}}.arm64.sig
        ```
      + **Zugriffs-Links zu den Debian-Skripten im Amazon S3 S3-Bucket**:  
Zugangslink für amd64  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/amd64/amazon-guardduty-agent-{{1.9.2}}.amd64.deb
        ```  
Zugangslink für arm64  

        ```
        s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/arm64/amazon-guardduty-agent-{{1.9.2}}.arm64.deb
        ```    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Laden Sie den entsprechenden öffentlichen Schlüssel, die Signatur von amd64, die Signatur von arm64 und den entsprechenden Zugangslink zu den Debian-Skripten herunter, die in Amazon S3 S3-Buckets gehostet werden**

      Ersetzen Sie in den folgenden Befehlen die Konto-ID durch die entsprechende AWS-Konto ID und die Region durch Ihre aktuelle Region. 

      ```
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/amd64/amazon-guardduty-agent-{{1.9.2}}.amd64.deb ./amazon-guardduty-agent-{{1.9.2}}.amd64.deb
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/amd64/amazon-guardduty-agent-{{1.9.2}}.amd64.sig ./amazon-guardduty-agent-{{1.9.2}}.amd64.sig
      aws s3 cp s3://{{694911143906}}-{{eu-west-1}}-guardduty-agent-deb-artifacts/{{1.9.2}}/publickey.pem ./publickey.pem
      ```

   1. Importieren Sie den öffentlichen Schlüssel in die Datenbank

      ```
      gpg --import publickey.pem
      ```

      gpg zeigt, dass der Import erfolgreich war

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. Verifiziere die Signatur

      ```
      gpg --verify amazon-guardduty-agent-{{1.9.2}}.amd64.sig amazon-guardduty-agent-{{1.9.2}}.amd64.deb
      ```

      Nach einer erfolgreichen Überprüfung wird eine Meldung angezeigt, die dem folgenden Ergebnis ähnelt:

      Beispielausgabe:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Sie können nun mit der Installation des GuardDuty Security Agents unter Verwendung von Debian fortfahren.

      Wenn die Überprüfung jedoch fehlschlägt, bedeutet dies, dass die Signatur im Debian-Paket möglicherweise manipuliert wurde. 

      Beispiel: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel aus der Datenbank zu entfernen:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Versuchen Sie nun erneut, den Überprüfungsprozess durchzuführen.

1. Stellen Sie [von Linux oder macOS aus eine Connect mit SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html) her.

1. Installieren Sie den GuardDuty Security Agent mit dem folgenden Befehl:

   ```
   sudo dpkg -i amazon-guardduty-agent-{{1.9.2}}.amd64.deb
   ```

1. Überprüfen Sie, ob die GuardDuty Agent-Installation fehlerfrei ist. Weitere Informationen zu den Schritten finden Sie unter[Der Installationsstatus des GuardDuty Security Agents wird überprüft](#validate-ec2-gdu-agent-installation-healthy).

------

## Fehler: Nicht genügend Arbeitsspeicher
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

Wenn bei der manuellen Installation oder Aktualisierung des GuardDuty Security Agents für Amazon EC2 ein `out-of-memory` Fehler auftritt, finden Sie weitere Informationen unter[Behebung eines Fehlers wegen unzureichenden Speichers](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error).

## Der Installationsstatus des GuardDuty Security Agents wird überprüft
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

Nachdem Sie die Schritte zur Installation des GuardDuty Security Agents ausgeführt haben, überprüfen Sie mit den folgenden Schritten den Status des Agents:

**Um zu überprüfen, ob der GuardDuty Security Agent fehlerfrei ist**

1. Stellen Sie [von Linux oder macOS aus eine Connect mit SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html) her.

1. Führen Sie den folgenden Befehl aus, um den Status des GuardDuty Security Agents zu überprüfen:

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

Wenn Sie die Installationsprotokolle des Security Agents einsehen möchten, finden Sie sie unter`/var/log/amzn-guardduty-agent/`.

Um die Protokolle einzusehen, tun Sie dies`sudo journalctl -u amazon-guardduty-agent`.