Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Abilitazione dell'agente GuardDuty automatizzato per le risorse Amazon EC2 in un account autonomo
A un account autonomo spetta la decisione di abilitare o disabilitare un piano di protezione Account AWS in uno specifico account. Regione AWS
Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non si applica al tuo account. Per ulteriori informazioni, consulta Abilitazione del monitoraggio del runtime per ambienti con più account.
Dopo aver abilitato il Runtime Monitoring, assicurati GuardDuty di installare Security Agent tramite la configurazione automatica o la distribuzione manuale. Come parte del completamento di tutti i passaggi elencati nella procedura seguente, assicuratevi di installare il security agent.
In base alla tua preferenza di monitorare tutte le risorse Amazon EC2 o solo alcune, scegli un metodo preferito e segui i passaggi indicati nella tabella seguente.
- Configure for all instances
-
Per configurare il monitoraggio del runtime per tutte le istanze nel tuo account autonomo
Accedi Console di gestione AWS e apri la GuardDuty console all'indirizzo. https://console.aws.amazon.com/guardduty/
-
Nel pannello di navigazione, scegli Runtime Monitoring.
-
Nella scheda Configurazione, scegli Modifica.
-
Nella sezione EC2, scegli Abilita.
-
Scegli Save (Salva).
-
Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent su tutte le risorse EC2 appartenenti al tuo account.
Apri la AWS Systems Manager console all'indirizzo. https://console.aws.amazon.com/systems-manager/
-
Apri la scheda Targets per l'associazione SSM (GuardDutyRuntimeMonitoring-do-not-delete). Osservate che il tasto Tag appare come InstanceIds.
- Using inclusion tag in selected instances
-
Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate
Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/
-
Aggiungi il true tagGuardDutyManaged: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Per aggiungere un tag a una singola risorsa.
-
Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent solo sulle risorse EC2 etichettate con i tag di inclusione.
Apri la AWS Systems Manager console all'indirizzo. https://console.aws.amazon.com/systems-manager/
-
Apri la scheda Target per l'associazione SSM che viene creata (GuardDutyRuntimeMonitoring-do-not-delete). La chiave Tag appare come tag: GuardDutyManaged.
- Using exclusion tag in selected instances
-
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty
Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate
Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. https://console.aws.amazon.com/ec2/
-
Aggiungi il false tagGuardDutyManaged: alle istanze in cui non desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta Per aggiungere un tag a una singola risorsa.
-
Affinché i tag di esclusione siano disponibili nei metadati dell'istanza, effettuate le seguenti operazioni:
-
Nella scheda Dettagli dell'istanza, visualizza lo stato di Consenti i tag nei metadati dell'istanza.
Se attualmente è Disabilitato, utilizza i seguenti passaggi per modificare lo stato in Abilitato. In caso contrario, puoi ignorare questo passaggio.
-
Seleziona l'istanza per la quale desideri consentire i tag.
-
Nel menu Azioni, scegli Impostazioni istanza.
-
Scegli Consenti tag nei metadati dell'istanza.
-
In Accesso ai tag nei metadati dell'istanza, seleziona Consenti.
-
Scegli Save (Salva).
-
Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda Configura per tutte le istanze.
Ora puoi valutare il runtime. Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2