View a markdown version of this page

GuardDuty Agent für Amazon EC2 EC2-Ressourcen in einer Umgebung mit mehreren Konten aktivieren - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

GuardDuty Agent für Amazon EC2 EC2-Ressourcen in einer Umgebung mit mehreren Konten aktivieren

In Umgebungen mit mehreren Konten kann nur das delegierte GuardDuty Administratorkonto die automatische Agentenkonfiguration für die Ressourcentypen aktivieren oder deaktivieren, die zu den Mitgliedskonten in ihrer Organisation gehören. Die GuardDuty Mitgliedskonten können diese Konfiguration nicht von ihren Konten aus ändern. Das delegierte GuardDuty Administratorkonto verwaltet seine Mitgliedskonten mithilfe von AWS Organizations. Weitere Informationen zu Umgebungen mit mehreren Konten finden Sie unter Verwaltung mehrerer Konten.

Configure for all instances

Wenn Sie für Runtime Monitoring die Option Für alle Konten aktivieren ausgewählt haben, wählen Sie eine der folgenden Optionen für das delegierte GuardDuty Administratorkonto:

  • Option 1

    Wählen Sie unter Automatisierte Agentenkonfiguration im Abschnitt EC2 die Option Für alle Konten aktivieren aus.

  • Option 2

    • Wählen Sie unter Automatisierte Agentenkonfiguration im Abschnitt EC2 die Option Konten manuell konfigurieren aus.

    • Wählen Sie unter Delegierter Administrator (dieses Konto) die Option Aktivieren aus.

  • Wählen Sie Speichern.

Wenn Sie Konten manuell für Runtime Monitoring konfigurieren ausgewählt haben, führen Sie die folgenden Schritte aus:

  • Wählen Sie unter Automatisierte Agentenkonfiguration im Abschnitt EC2 die Option Konten manuell konfigurieren aus.

  • Wählen Sie unter Delegierter Administrator (dieses Konto) die Option Aktivieren aus.

  • Wählen Sie Speichern.

Unabhängig davon, welche Option Sie wählen, um die automatische Agentenkonfiguration für das delegierte GuardDuty Administratorkonto zu aktivieren, können Sie sicherstellen, dass die SSM-Zuordnung, die GuardDuty erstellt wird, den Security Agent auf allen EC2-Ressourcen installiert und verwaltet, die zu diesem Konto gehören.

  1. Öffnen Sie die Konsole unter AWS Systems Manager . https://console.aws.amazon.com/systems-manager/

  2. Öffnen Sie die Registerkarte Ziele für die SSM-Zuordnung (GuardDutyRuntimeMonitoring-do-not-delete). Beachten Sie, dass der Tag-Schlüssel als InstanceIdsangezeigt wird.

Using inclusion tag in selected instances
So konfigurieren Sie den GuardDuty Agenten für ausgewählte Amazon EC2 EC2-Instances
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den Instances, die Sie überwachen und potenzielle Bedrohungen erkennen GuardDuty möchten, das true TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

    Durch Hinzufügen dieses Tags GuardDuty kann der Security Agent für diese ausgewählten EC2-Instances installiert und verwaltet werden. Sie müssen die automatische Agentenkonfiguration nicht explizit aktivieren.

  3. Sie können überprüfen, ob die SSM-Verknüpfung, die GuardDuty erstellt wird, den Security Agent nur auf den EC2-Ressourcen installiert und verwaltet, die mit den Inclusion-Tags gekennzeichnet sind.

    Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/

    1. Öffnen Sie die Registerkarte Ziele für die SSM-Zuordnung, die erstellt wird (GuardDutyRuntimeMonitoring-do-not-delete). Der Tag-Schlüssel wird als Tag: GuardDutyManaged angezeigt.

Using exclusion tag in selected instances
Anmerkung

Stellen Sie sicher, dass Sie Ihren Amazon EC2 EC2-Instances das Ausschluss-Tag hinzufügen, bevor Sie sie starten. Sobald Sie die automatische Agentenkonfiguration für Amazon EC2 aktiviert haben, wird jede EC2-Instance, die ohne Ausschluss-Tag gestartet wird, von der GuardDuty automatisierten Agentenkonfiguration abgedeckt.

So konfigurieren Sie den GuardDuty Agenten für ausgewählte Amazon EC2 EC2-Instances
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den Instances, die Sie nicht überwachen und potenzielle Bedrohungen nicht erkennen GuardDuty möchten, das false TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

  3. Gehen Sie wie folgt vor, damit die Ausschluss-Tags in den Instanz-Metadaten verfügbar sind:
    1. Sehen Sie sich auf dem Tab „Details“ Ihrer Instance den Status für Tags zulassen in den Instanz-Metadaten an.

      Wenn es derzeit Deaktiviert ist, gehen Sie wie folgt vor, um den Status auf Aktiviert zu ändern. Andernfalls überspringen Sie diesen Schritt.

    2. Wählen Sie im Menü Aktionen die Option Instanzeinstellungen aus.

    3. Wähle „Tags in Instanz-Metadaten zulassen“.

  4. Nachdem Sie das Ausschluss-Tag hinzugefügt haben, führen Sie dieselben Schritte aus, wie auf der Registerkarte Für alle Instanzen konfigurieren angegeben.

Sie können jetzt die Laufzeit beurteilenRuntime-Abdeckung und Fehlerbehebung für Amazon EC2 EC2-Instance.

Anmerkung

Die Aktualisierung der Konfiguration der Mitgliedskonten kann bis zu 24 Stunden dauern.

Configure for all instances

Bei den folgenden Schritten wird davon ausgegangen, dass Sie im Abschnitt Runtime Monitoring die Option Für alle Konten aktivieren ausgewählt haben:

  1. Wählen Sie im Abschnitt Automatisierte Agentenkonfiguration für Amazon EC2 die Option Für alle Konten aktivieren aus.

  2. Sie können überprüfen, ob die SSM-Verknüpfung, die (GuardDutyRuntimeMonitoring-do-not-delete) GuardDuty erstellt, den Security Agent auf allen EC2-Ressourcen installiert und verwaltet, die zu diesem Konto gehören.

    1. Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/

    2. Öffnen Sie die Registerkarte Ziele für die SSM-Verknüpfung. Beachten Sie, dass der Tag-Schlüssel als InstanceIdsangezeigt wird.

Using inclusion tag in selected instances
So konfigurieren Sie den GuardDuty Agenten für ausgewählte Amazon EC2 EC2-Instances
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den EC2-Instances, die Sie überwachen und potenzielle Bedrohungen erkennen GuardDuty möchten, das true TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

    Durch Hinzufügen dieses Tags GuardDuty kann der Security Agent für diese ausgewählten EC2-Instances installiert und verwaltet werden. Sie müssen die automatische Agentenkonfiguration nicht explizit aktivieren.

  3. Sie können überprüfen, ob die SSM-Verknüpfung, die GuardDuty erstellt wird, den Security Agent auf allen EC2-Ressourcen installiert und verwaltet, die zu Ihrem Konto gehören.

    1. Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/

    2. Öffnen Sie die Registerkarte Ziele für die SSM-Zuordnung (GuardDutyRuntimeMonitoring-do-not-delete). Beachten Sie, dass der Tag-Schlüssel als InstanceIdsangezeigt wird.

Using exclusion tag in selected instances
Anmerkung

Stellen Sie sicher, dass Sie Ihren Amazon EC2 EC2-Instances das Ausschluss-Tag hinzufügen, bevor Sie sie starten. Sobald Sie die automatische Agentenkonfiguration für Amazon EC2 aktiviert haben, wird jede EC2-Instance, die ohne Ausschluss-Tag gestartet wird, von der GuardDuty automatisierten Agentenkonfiguration abgedeckt.

So konfigurieren Sie den GuardDuty Security Agent für ausgewählte Amazon EC2 EC2-Instances
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den Instances, die Sie nicht überwachen und potenzielle Bedrohungen nicht erkennen GuardDuty möchten, das false TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

  3. Gehen Sie wie folgt vor, damit die Ausschluss-Tags in den Instanz-Metadaten verfügbar sind:
    1. Sehen Sie sich auf dem Tab „Details“ Ihrer Instance den Status für Tags zulassen in den Instanz-Metadaten an.

      Wenn es derzeit Deaktiviert ist, gehen Sie wie folgt vor, um den Status auf Aktiviert zu ändern. Andernfalls überspringen Sie diesen Schritt.

    2. Wählen Sie im Menü Aktionen die Option Instanzeinstellungen aus.

    3. Wähle „Tags in Instanz-Metadaten zulassen“.

  4. Nachdem Sie das Ausschluss-Tag hinzugefügt haben, führen Sie dieselben Schritte aus, wie auf der Registerkarte Für alle Instanzen konfigurieren angegeben.

Sie können jetzt die Laufzeit beurteilenRuntime-Abdeckung und Fehlerbehebung für Amazon EC2 EC2-Instance.

Das delegierte GuardDuty Administratorkonto kann die automatische Agentenkonfiguration für die Amazon EC2 EC2-Ressource so einrichten, dass sie automatisch für die neuen Mitgliedskonten aktiviert wird, wenn sie der Organisation beitreten.

Configure for all instances

Bei den folgenden Schritten wird davon ausgegangen, dass Sie im Abschnitt Runtime Monitoring die Option Automatisch für neue Mitgliedskonten aktivieren ausgewählt haben:

  1. Wählen Sie im Navigationsbereich Runtime Monitoring aus.

  2. Wählen Sie auf der Seite Runtime Monitoring die Option Bearbeiten aus.

  3. Wählen Sie Automatisch für neue Mitgliedskonten aktivieren. Dieser Schritt stellt sicher, dass jedes Mal, wenn ein neues Konto Ihrer Organisation beitritt, die automatische Agentenkonfiguration für Amazon EC2 automatisch für das Konto aktiviert wird. Nur das delegierte GuardDuty Administratorkonto der Organisation kann diese Auswahl ändern.

  4. Wählen Sie Speichern.

Wenn der Organisation ein neues Mitgliedskonto beitritt, wird diese Konfiguration automatisch für dieses Mitglied aktiviert. GuardDuty Um den Sicherheitsagenten für die Amazon EC2 EC2-Instances zu verwalten, die zu diesem neuen Mitgliedskonto gehören, müssen Sie sicherstellen, dass alle Voraussetzungen erfüllt Für eine EC2-Instance sind.

Wenn eine SSM-Zuordnung erstellt wird (GuardDutyRuntimeMonitoring-do-not-delete), können Sie überprüfen, ob die SSM-Zuordnung den Security Agent auf allen EC2-Instances installiert und verwaltet, die zu dem neuen Mitgliedskonto gehören.

Using inclusion tag in selected instances
Um den GuardDuty Security Agent für ausgewählte Instances in Ihrem Konto zu konfigurieren
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den Instances, die Sie überwachen und potenzielle Bedrohungen erkennen GuardDuty möchten, das true TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

    Wenn Sie dieses Tag hinzufügen GuardDuty , können Sie den Security Agent für diese ausgewählten Instanzen installieren und verwalten. Sie müssen die automatische Agentenkonfiguration nicht explizit aktivieren.

  3. Sie können überprüfen, ob die SSM-Verknüpfung, die GuardDuty erstellt wird, den Security Agent nur auf den EC2-Ressourcen installiert und verwaltet, die mit den Inclusion-Tags gekennzeichnet sind.

    1. Öffnen Sie die AWS Systems Manager Konsole unter. https://console.aws.amazon.com/systems-manager/

    2. Öffnen Sie die Registerkarte Ziele für die SSM-Verknüpfung, die erstellt wird. Der Tag-Schlüssel wird als Tag: GuardDutyManaged angezeigt.

Using exclusion tag in selected instances
Anmerkung

Stellen Sie sicher, dass Sie Ihren Amazon EC2 EC2-Instances das Ausschluss-Tag hinzufügen, bevor Sie sie starten. Sobald Sie die automatische Agentenkonfiguration für Amazon EC2 aktiviert haben, wird jede EC2-Instance, die ohne Ausschluss-Tag gestartet wird, von der GuardDuty automatisierten Agentenkonfiguration abgedeckt.

Um den GuardDuty Security Agent für bestimmte Instances in Ihrem eigenständigen Konto zu konfigurieren
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den Instances, die Sie nicht überwachen und potenzielle Bedrohungen nicht erkennen GuardDuty möchten, das false TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

  3. Gehen Sie wie folgt vor, damit die Ausschluss-Tags in den Instanz-Metadaten verfügbar sind:
    1. Sehen Sie sich auf dem Tab „Details“ Ihrer Instance den Status für Tags zulassen in den Instanz-Metadaten an.

      Wenn es derzeit Deaktiviert ist, gehen Sie wie folgt vor, um den Status auf Aktiviert zu ändern. Andernfalls überspringen Sie diesen Schritt.

    2. Wählen Sie im Menü Aktionen die Option Instanzeinstellungen aus.

    3. Wähle „Tags in Instanz-Metadaten zulassen“.

  4. Nachdem Sie das Ausschluss-Tag hinzugefügt haben, führen Sie dieselben Schritte aus, wie auf der Registerkarte Für alle Instanzen konfigurieren angegeben.

Sie können jetzt die Laufzeit beurteilenRuntime-Abdeckung und Fehlerbehebung für Amazon EC2 EC2-Instance.

Configure for all instances
  1. Wählen Sie auf der Seite Konten ein oder mehrere Konten aus, für die Sie die Monitoring-Automated Runtime-Agent-Konfiguration (Amazon EC2) aktivieren möchten. Stellen Sie sicher, dass für die Konten, die Sie in diesem Schritt auswählen, Runtime Monitoring bereits aktiviert ist.

  2. Wählen Sie unter Schutzpläne bearbeiten die entsprechende Option aus, um die Monitoring-Automated Runtime-Agent-Konfiguration (Amazon EC2) zu aktivieren.

  3. Wählen Sie Bestätigen aus.

Using inclusion tag in selected instances
Um den GuardDuty Security Agent für ausgewählte Instances zu konfigurieren
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den Instances, die Sie überwachen und potenzielle Bedrohungen erkennen GuardDuty möchten, das true TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

    Durch Hinzufügen dieses Tags können Sie GuardDuty den Security Agent für Ihre markierten Amazon EC2 EC2-Instances verwalten. Sie müssen die automatische Agentenkonfiguration nicht explizit aktivieren (Runtime Monitoring — Automated Agent Configuration (EC2)).

Using exclusion tag in selected instances
Anmerkung

Stellen Sie sicher, dass Sie Ihren Amazon EC2 EC2-Instances das Ausschluss-Tag hinzufügen, bevor Sie sie starten. Sobald Sie die automatische Agentenkonfiguration für Amazon EC2 aktiviert haben, wird jede EC2-Instance, die ohne Ausschluss-Tag gestartet wird, von der GuardDuty automatisierten Agentenkonfiguration abgedeckt.

Um den GuardDuty Security Agent für ausgewählte Instances zu konfigurieren
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon EC2 EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Fügen Sie den EC2-Instances, die Sie nicht überwachen oder potenzielle Bedrohungen nicht erkennen GuardDuty möchten, das false TagGuardDutyManaged: hinzu. Informationen zum Hinzufügen dieses Tags finden Sie unter So fügen Sie einer einzelnen Ressource ein Tag hinzu.

  3. Gehen Sie wie folgt vor, damit die Ausschluss-Tags in den Instanz-Metadaten verfügbar sind:
    1. Sehen Sie sich auf dem Tab „Details“ Ihrer Instance den Status für Tags zulassen in den Instanz-Metadaten an.

      Wenn es derzeit Deaktiviert ist, gehen Sie wie folgt vor, um den Status auf Aktiviert zu ändern. Andernfalls überspringen Sie diesen Schritt.

    2. Wählen Sie im Menü Aktionen die Option Instanzeinstellungen aus.

    3. Wähle „Tags in Instanz-Metadaten zulassen“.

  4. Nachdem Sie das Ausschluss-Tag hinzugefügt haben, führen Sie dieselben Schritte aus, wie auf der Registerkarte Für alle Instanzen konfigurieren angegeben.

Sie können jetzt beurteilenRuntime-Abdeckung und Fehlerbehebung für Amazon EC2 EC2-Instance.