

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# GuardDuty Agente di abilitazione per le risorse Amazon EC2 in un ambiente con più account
<a name="manage-agent-ec2-multi-account-env"></a>

In ambienti con più account, solo l'account GuardDuty amministratore delegato può abilitare o disabilitare la configurazione automatica degli agenti per i tipi di risorse appartenenti agli account dei membri dell'organizzazione. GuardDuty Gli account membro non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce i propri account membro utilizzando AWS Organizations. Per ulteriori informazioni sugli ambienti multi-account, consulta [Gestione di più account](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).

## Per l'account amministratore delegato GuardDuty
<a name="configure-for-delegated-admin"></a>

------
#### [ Configure for all instances ]

Se hai scelto **Abilita per tutti gli account** per il monitoraggio del runtime, scegli una delle seguenti opzioni per l'account GuardDuty amministratore delegato:
+ **Opzione 1**

  In **Configurazione automatica dell'agente**, nella sezione **EC2**, seleziona **Abilita per tutti gli account**.
+ **Opzione 2**
  + In **Configurazione automatizzata dell'agente**, nella sezione **EC2**, seleziona **Configura gli account manualmente**.
  + **In **Amministratore delegato (questo account)**, scegli Abilita.**
+ Scegli **Save** (Salva).

Se hai scelto **Configura gli account manualmente** per il monitoraggio del runtime, procedi nel seguente modo:
+ In **Configurazione automatizzata degli agenti**, nella sezione **EC2**, seleziona **Configura gli account manualmente**.
+ **In **Amministratore delegato (questo account)**, scegli Abilita.**
+ Scegli **Save** (Salva).

Indipendentemente dall'opzione scelta per abilitare la configurazione automatica dell'agente per l'account GuardDuty amministratore delegato, puoi verificare che l'associazione SSM GuardDuty creata installerà e gestirà il security agent su tutte le risorse EC2 appartenenti a questo account.

1. Apri la console all' AWS Systems Manager indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Apri la scheda **Targets** per l'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`). Osservate che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using inclusion tag in selected instances ]

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze EC2 selezionate. **Non** è necessario abilitare esplicitamente la configurazione automatica degli agenti.

1. È possibile verificare che l'associazione SSM GuardDuty creata installi e gestisca il security agent solo sulle risorse EC2 etichettate con i tag di inclusione. 

   Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM che viene creata (`GuardDutyRuntimeMonitoring-do-not-delete`). La **chiave Tag** appare come **tag: GuardDutyManaged**.

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Auto-enable per tutti gli account dei membri
<a name="auto-enable-all-member-accounts"></a>

**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

------
#### [ Configure for all instances ]

I passaggi seguenti presuppongono che tu abbia scelto **Abilita per tutti gli account** nella sezione Runtime Monitoring:

1. Scegli **Abilita per tutti gli account** nella sezione **Configurazione automatica degli agenti** per **Amazon EC2**. 

1. Puoi verificare che l'associazione SSM che GuardDuty crea (`GuardDutyRuntimeMonitoring-do-not-delete`) installi e gestisca il security agent su tutte le risorse EC2 appartenenti a questo account.

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Targets** per l'associazione SSM. Osserva che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using inclusion tag in selected instances ]

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze EC2 che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze EC2 selezionate. **Non** è necessario abilitare esplicitamente la configurazione automatica degli agenti.

1. Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent su tutte le risorse EC2 appartenenti al tuo account.

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Targets** per l'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`). Osservate che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Auto-enable solo per gli account dei nuovi membri
<a name="auto-enable-new-member-accounts"></a>

L'account GuardDuty amministratore delegato può impostare la configurazione automatica dell'agente per la risorsa Amazon EC2 in modo che si abiliti automaticamente per i nuovi account membri quando entrano a far parte dell'organizzazione. 

------
#### [ Configure for all instances ]

I passaggi seguenti presuppongono che tu abbia selezionato **Abilita automaticamente gli account dei nuovi membri** nella sezione **Runtime Monitoring**:

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella pagina **Runtime Monitoring**, scegli **Modifica**.

1. Seleziona **Abilita automaticamente per i nuovi account membri**. Questo passaggio garantisce che ogni volta che un nuovo account si unisce alla tua organizzazione, la configurazione automatizzata degli agenti per Amazon EC2 venga abilitata automaticamente per l'account. Solo l'account GuardDuty amministratore delegato dell'organizzazione può modificare questa selezione.

1. Scegli **Save** (Salva).

Quando un nuovo account membro si unisce all'organizzazione, questa configurazione verrà abilitata automaticamente per lui. GuardDuty Per gestire l'agente di sicurezza per le istanze Amazon EC2 che appartengono a questo nuovo account membro, assicurati che tutti i prerequisiti [Per l'istanza EC2](prereq-runtime-monitoring-ec2-support.md) siano soddisfatti.

Quando viene creata un'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`), puoi verificare che l'associazione SSM installi e gestisca il security agent su tutte le istanze EC2 appartenenti al nuovo account membro.
+ Apri la console all'indirizzo. AWS Systems Manager [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)
+ Apri la scheda **Targets** per l'associazione SSM. Osserva che il **tasto Tag** appare come **InstanceIds**.

------
#### [ Using inclusion tag in selected instances ]

**Per configurare il GuardDuty Security Agent per istanze selezionate nel tuo account**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze selezionate. Non è necessario abilitare esplicitamente la configurazione automatica dell'agente.

1. È possibile verificare che l'associazione SSM GuardDuty creata installi e gestisca il security agent solo sulle risorse EC2 etichettate con i tag di inclusione. 

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM che viene creata. La **chiave Tag** appare come **tag: GuardDutyManaged**.

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare il GuardDuty Security Agent per istanze specifiche nel tuo account autonomo**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Solo account membri selettivi
<a name="enable-selective-member-accounts-only"></a>

------
#### [ Configure for all instances ]

1. Nella pagina **Account**, seleziona uno o più account per i quali desideri abilitare la **configurazione Monitoring-Automated dell'agente Runtime (Amazon EC2**). Assicurati che gli account selezionati in questo passaggio abbiano già abilitato il Runtime Monitoring.

1. Da **Modifica piani di protezione**, scegli l'opzione appropriata per abilitare la **configurazione Monitoring-Automated dell'agente Runtime (Amazon EC2**).

1. Scegli **Conferma**.

------
#### [ Using inclusion tag in selected instances ]

**Per configurare l'agente GuardDuty di sicurezza per istanze selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà di GuardDuty gestire l'agente di sicurezza per le istanze Amazon EC2 con tag. Non è necessario abilitare esplicitamente la configurazione automatica degli agenti (**Runtime Monitoring - Automated agent configuration (**EC2).

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare l'agente di GuardDuty sicurezza per istanze selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze EC2 che **non** desideri GuardDuty monitorare o rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)