View a markdown version of this page

GuardDuty Agente di abilitazione per le risorse Amazon EC2 in un ambiente con più account - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

GuardDuty Agente di abilitazione per le risorse Amazon EC2 in un ambiente con più account

In ambienti con più account, solo l'account GuardDuty amministratore delegato può abilitare o disabilitare la configurazione automatica degli agenti per i tipi di risorse appartenenti agli account dei membri dell'organizzazione. GuardDuty Gli account membro non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce i propri account membro utilizzando AWS Organizations. Per ulteriori informazioni sugli ambienti multi-account, consulta Gestione di più account.

Configure for all instances

Se hai scelto Abilita per tutti gli account per il monitoraggio del runtime, scegli una delle seguenti opzioni per l'account GuardDuty amministratore delegato:

  • Opzione 1

    In Configurazione automatica dell'agente, nella sezione EC2, seleziona Abilita per tutti gli account.

  • Opzione 2

    • In Configurazione automatizzata dell'agente, nella sezione EC2, seleziona Configura gli account manualmente.

    • In Amministratore delegato (questo account), scegli Abilita.

  • Scegli Save (Salva).

Se hai scelto Configura gli account manualmente per il monitoraggio del runtime, procedi nel seguente modo:

  • In Configurazione automatizzata degli agenti, nella sezione EC2, seleziona Configura gli account manualmente.

  • In Amministratore delegato (questo account), scegli Abilita.

  • Scegli Save (Salva).

Indipendentemente dall'opzione scelta per abilitare la configurazione automatica dell'agente per l'account GuardDuty amministratore delegato, puoi verificare che l'associazione SSM GuardDuty creata installerà e gestirà il security agent su tutte le risorse EC2 appartenenti a questo account.

  1. Apri la console all' AWS Systems Manager indirizzo. https://console.aws.amazon.com/systems-manager/

  2. Apri la scheda Targets per l'associazione SSM (GuardDutyRuntimeMonitoring-do-not-delete). Osservate che il tasto Tag appare come InstanceIds.

Using inclusion tag in selected instances
Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate
  1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/

  2. Aggiungi il true tagGuardDutyManaged: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Per aggiungere un tag a una singola risorsa.

    L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze EC2 selezionate. Non è necessario abilitare esplicitamente la configurazione automatica degli agenti.

  3. È possibile verificare che l'associazione SSM GuardDuty creata installi e gestisca il security agent solo sulle risorse EC2 etichettate con i tag di inclusione.

    Apri la AWS Systems Manager console all'indirizzo. https://console.aws.amazon.com/systems-manager/

    1. Apri la scheda Target per l'associazione SSM che viene creata (GuardDutyRuntimeMonitoring-do-not-delete). La chiave Tag appare come tag: GuardDutyManaged.

Using exclusion tag in selected instances
Nota

Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty

Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate
  1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/

  2. Aggiungi il false tagGuardDutyManaged: alle istanze in cui non desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Per aggiungere un tag a una singola risorsa.

  3. Affinché i tag di esclusione siano disponibili nei metadati dell'istanza, effettuate le seguenti operazioni:
    1. Nella scheda Dettagli dell'istanza, visualizza lo stato di Consenti i tag nei metadati dell'istanza.

      Se attualmente è Disabilitato, utilizza i seguenti passaggi per modificare lo stato in Abilitato. In caso contrario, puoi ignorare questo passaggio.

    2. Nel menu Azioni, scegli Impostazioni istanza.

    3. Scegli Consenti tag nei metadati dell'istanza.

  4. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda Configura per tutte le istanze.

Ora puoi valutare il runtime. Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2

Nota

L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

Configure for all instances

I passaggi seguenti presuppongono che tu abbia scelto Abilita per tutti gli account nella sezione Runtime Monitoring:

  1. Scegli Abilita per tutti gli account nella sezione Configurazione automatica degli agenti per Amazon EC2.

  2. Puoi verificare che l'associazione SSM che GuardDuty crea (GuardDutyRuntimeMonitoring-do-not-delete) installi e gestisca il security agent su tutte le risorse EC2 appartenenti a questo account.

    1. Apri la AWS Systems Manager console all'indirizzo. https://console.aws.amazon.com/systems-manager/

    2. Apri la scheda Targets per l'associazione SSM. Osserva che il tasto Tag appare come InstanceIds.

Using inclusion tag in selected instances
Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate
  1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/

  2. Aggiungi il true tagGuardDutyManaged: alle istanze EC2 che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Aggiungere un tag a una singola risorsa.

    L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze EC2 selezionate. Non è necessario abilitare esplicitamente la configurazione automatica degli agenti.

  3. Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent su tutte le risorse EC2 appartenenti al tuo account.

    1. Apri la AWS Systems Manager console all'indirizzo. https://console.aws.amazon.com/systems-manager/

    2. Apri la scheda Targets per l'associazione SSM (GuardDutyRuntimeMonitoring-do-not-delete). Osservate che il tasto Tag appare come InstanceIds.

Using exclusion tag in selected instances
Nota

Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty

Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate
  1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/

  2. Aggiungi il false tagGuardDutyManaged: alle istanze in cui non desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Per aggiungere un tag a una singola risorsa.

  3. Affinché i tag di esclusione siano disponibili nei metadati dell'istanza, effettuate le seguenti operazioni:
    1. Nella scheda Dettagli dell'istanza, visualizza lo stato di Consenti i tag nei metadati dell'istanza.

      Se attualmente è Disabilitato, utilizza i seguenti passaggi per modificare lo stato in Abilitato. In caso contrario, puoi ignorare questo passaggio.

    2. Nel menu Azioni, scegli Impostazioni istanza.

    3. Scegli Consenti tag nei metadati dell'istanza.

  4. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda Configura per tutte le istanze.

Ora puoi valutare il runtime. Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2

L'account GuardDuty amministratore delegato può impostare la configurazione automatica dell'agente per la risorsa Amazon EC2 in modo che si abiliti automaticamente per i nuovi account membri quando entrano a far parte dell'organizzazione.

Configure for all instances

I passaggi seguenti presuppongono che tu abbia selezionato Abilita automaticamente gli account dei nuovi membri nella sezione Runtime Monitoring:

  1. Nel riquadro di navigazione, scegli Runtime Monitoring.

  2. Nella pagina Runtime Monitoring, scegli Modifica.

  3. Seleziona Abilita automaticamente per i nuovi account membri. Questo passaggio garantisce che ogni volta che un nuovo account si unisce alla tua organizzazione, la configurazione automatizzata degli agenti per Amazon EC2 venga abilitata automaticamente per l'account. Solo l'account GuardDuty amministratore delegato dell'organizzazione può modificare questa selezione.

  4. Scegli Save (Salva).

Quando un nuovo account membro si unisce all'organizzazione, questa configurazione verrà abilitata automaticamente per lui. GuardDuty Per gestire l'agente di sicurezza per le istanze Amazon EC2 che appartengono a questo nuovo account membro, assicurati che tutti i prerequisiti Per l'istanza EC2 siano soddisfatti.

Quando viene creata un'associazione SSM (GuardDutyRuntimeMonitoring-do-not-delete), puoi verificare che l'associazione SSM installi e gestisca il security agent su tutte le istanze EC2 appartenenti al nuovo account membro.

Using inclusion tag in selected instances
Per configurare il GuardDuty Security Agent per istanze selezionate nel tuo account
  1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/

  2. Aggiungi il true tagGuardDutyManaged: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Per aggiungere un tag a una singola risorsa.

    L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze selezionate. Non è necessario abilitare esplicitamente la configurazione automatica dell'agente.

  3. È possibile verificare che l'associazione SSM GuardDuty creata installi e gestisca il security agent solo sulle risorse EC2 etichettate con i tag di inclusione.

    1. Apri la AWS Systems Manager console all'indirizzo. https://console.aws.amazon.com/systems-manager/

    2. Apri la scheda Target per l'associazione SSM che viene creata. La chiave Tag appare come tag: GuardDutyManaged.

Using exclusion tag in selected instances
Nota

Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty

Per configurare il GuardDuty Security Agent per istanze specifiche nel tuo account autonomo
  1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/

  2. Aggiungi il false tagGuardDutyManaged: alle istanze in cui non desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Per aggiungere un tag a una singola risorsa.

  3. Affinché i tag di esclusione siano disponibili nei metadati dell'istanza, effettuate le seguenti operazioni:
    1. Nella scheda Dettagli dell'istanza, visualizza lo stato di Consenti i tag nei metadati dell'istanza.

      Se attualmente è Disabilitato, utilizza i seguenti passaggi per modificare lo stato in Abilitato. In caso contrario, puoi ignorare questo passaggio.

    2. Nel menu Azioni, scegli Impostazioni istanza.

    3. Scegli Consenti tag nei metadati dell'istanza.

  4. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda Configura per tutte le istanze.

Ora puoi valutare il runtime. Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2

Configure for all instances
  1. Nella pagina Account, seleziona uno o più account per i quali desideri abilitare la configurazione Monitoring-Automated dell'agente Runtime (Amazon EC2). Assicurati che gli account selezionati in questo passaggio abbiano già abilitato il Runtime Monitoring.

  2. Da Modifica piani di protezione, scegli l'opzione appropriata per abilitare la configurazione Monitoring-Automated dell'agente Runtime (Amazon EC2).

  3. Scegli Conferma.

Using inclusion tag in selected instances
Per configurare l'agente GuardDuty di sicurezza per istanze selezionate
  1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/

  2. Aggiungi il true tagGuardDutyManaged: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Per aggiungere un tag a una singola risorsa.

    L'aggiunta di questo tag consentirà di GuardDuty gestire l'agente di sicurezza per le istanze Amazon EC2 con tag. Non è necessario abilitare esplicitamente la configurazione automatica degli agenti (Runtime Monitoring - Automated agent configuration (EC2).

Using exclusion tag in selected instances
Nota

Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty

Per configurare l'agente di GuardDuty sicurezza per istanze selezionate
  1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/

  2. Aggiungi il false tagGuardDutyManaged: alle istanze EC2 che non desideri GuardDuty monitorare o rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Aggiungere un tag a una singola risorsa.

  3. Affinché i tag di esclusione siano disponibili nei metadati dell'istanza, effettuate le seguenti operazioni:
    1. Nella scheda Dettagli dell'istanza, visualizza lo stato di Consenti i tag nei metadati dell'istanza.

      Se attualmente è Disabilitato, utilizza i seguenti passaggi per modificare lo stato in Abilitato. In caso contrario, puoi ignorare questo passaggio.

    2. Nel menu Azioni, scegli Impostazioni istanza.

    3. Scegli Consenti tag nei metadati dell'istanza.

  4. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda Configura per tutte le istanze.

Ora puoi valutare. Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2