Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktivierung des RDS Schutzes in Umgebungen mit mehreren Konten
In einer Umgebung mit mehreren Konten hat nur das delegierte GuardDuty Administratorkonto die Möglichkeit, die RDS Schutzfunktion für die Mitgliedskonten in seiner Organisation zu aktivieren oder zu deaktivieren. Die GuardDuty Mitgliedskonten können diese Konfiguration nicht von ihren Konten aus ändern. Das delegierte GuardDuty Administratorkonto verwaltet seine Mitgliedskonten mithilfe von AWS Organizations. Dieses delegierte GuardDuty Administratorkonto kann festlegen, dass die Überwachung der RDS Anmeldeaktivitäten für alle neuen Konten automatisch aktiviert wird, wenn sie der Organisation beitreten. Weitere Informationen zu Umgebungen mit mehreren Konten finden Sie unter. Mehrere Konten in GuardDuty
Wählen Sie Ihre bevorzugte Zugriffsmethode, um die Überwachung der RDS Anmeldeaktivität für das delegierte GuardDuty Administratorkonto zu konfigurieren.
- Console
-
Öffnen Sie die GuardDuty Konsole unter. https://console.aws.amazon.com/guardduty/
Stellen Sie sicher, dass Sie die Anmeldeinformationen des Verwaltungskontos verwenden.
-
Wählen Sie im Navigationsbereich RDSSchutz aus.
-
Wählen Sie auf der Seite RDSSchutz die Option Bearbeiten aus.
Führen Sie eine der folgenden Aktionen aus:
Verwendung von Für alle Konten aktivieren
-
Wählen Sie Für alle Konten aktivieren. Dadurch wird der Schutzplan für alle aktiven GuardDuty Konten in Ihrer AWS Organisation aktiviert, einschließlich der neuen Konten, die der Organisation beitreten.
Wählen Sie Save (Speichern) aus.
Verwendung von Konten manuell konfigurieren
Um den Schutzplan nur für das delegierte GuardDuty Administratorkonto zu aktivieren, wählen Sie Konten manuell konfigurieren.
Wählen Sie im Abschnitt für das delegierte GuardDuty Administratorkonto (dieses Konto) die Option Aktivieren aus.
Wählen Sie Save (Speichern) aus.
-
- API/CLI
-
Ausführen des supdateDetectorAPIBetrieb unter Verwendung Ihrer eigenen regionalen Melder-ID und Übergabe des
features
Objektsname
alsRDS_LOGIN_EVENTS
undstatus
alsENABLED
.Alternativ können Sie AWS CLI den RDS Schutz aktivieren. Führen Sie den folgenden Befehl aus und ersetzen Sie
12abc34d567e8fa901bc2d34e56789f0
mit der Detektor-ID Ihres Kontos undus-east-1
mit der Region, in der Sie den RDS Schutz aktivieren möchten.Informationen zu den Einstellungen
detectorId
für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite Einstellungen in der https://console.aws.amazon.com/guardduty/Konsole oder führen Sie den ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
Wählen Sie Ihre bevorzugte Zugriffsmethode, um die RDS Schutzfunktion für alle Mitgliedskonten zu aktivieren. Dazu gehören der delegierte Administrator, bestehende Mitgliedskonten und die neuen Konten, die der Organisation beitreten.
- Console
-
Öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/
. Stellen Sie sicher, dass Sie die Anmeldeinformationen für das delegierte GuardDuty Administratorkonto verwenden.
-
Führen Sie eine der folgenden Aktionen aus:
Verwenden Sie die RDSSchutzseite
-
Wählen Sie im Navigationsbereich RDSSchutz aus.
-
Wählen Sie Für alle Konten aktivieren. Diese Aktion aktiviert automatisch RDS den Schutz sowohl für bestehende als auch für neue Konten in der Organisation.
-
Wählen Sie Save (Speichern) aus.
Anmerkung
Die Aktualisierung der Konfiguration der Mitgliedskonten kann bis zu 24 Stunden dauern.
Verwenden der Seite Konten
-
Wählen Sie im Navigationsbereich Accounts (Konten) aus.
-
Wählen Sie auf der Seite Konten die Option Einstellungen automatisch aktivieren und anschließend Konten auf Einladung hinzufügen.
-
Wählen Sie im Fenster Einstellungen für automatische Aktivierung verwalten unter Überwachung der RDS Anmeldeaktivität die Option Für alle Konten aktivieren aus.
-
Wählen Sie Save (Speichern) aus.
Falls Sie die Option Für alle Konten aktivieren nicht verwenden können, finden Sie weitere Informationen unter Aktivieren Sie selektiv RDS den Schutz für Mitgliedskonten.
-
- API/CLI
-
Um den RDS Schutz für Ihre Mitgliedskonten selektiv zu aktivieren oder zu deaktivieren, rufen Sie den updateMemberDetectorsAPIBetrieb mit Ihrem eigenen
detector ID
.Alternativ können Sie den RDS Schutz verwenden AWS CLI , um ihn zu aktivieren. Führen Sie den folgenden Befehl aus und ersetzen Sie
12abc34d567e8fa901bc2d34e56789f0
mit der Detektor-ID Ihres Kontos undus-east-1
mit der Region, in der Sie den RDS Schutz aktivieren möchten.Informationen zu den Einstellungen
detectorId
für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite Einstellungen in der https://console.aws.amazon.com/guardduty/Konsole oder führen Sie den ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED
"}]'Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.
Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von
UnprocessedAccounts
zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.
Wählen Sie Ihre bevorzugte Zugriffsmethode, um den RDS Schutz für alle vorhandenen aktiven Mitgliedskonten in Ihrer Organisation zu aktivieren. Die Mitgliedskonten, die bereits GuardDuty aktiviert wurden, werden als bestehende aktive Mitglieder bezeichnet.
- Console
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/
. Melden Sie sich mit den Anmeldeinformationen für das delegierte GuardDuty Administratorkonto an.
-
Wählen Sie im Navigationsbereich RDSSchutz aus.
-
Auf der Seite RDSSchutz können Sie den aktuellen Status der Konfiguration einsehen. Wählen Sie im Abschnitt Aktive Mitgliedskonten die Option Aktionen.
-
Wählen Sie im Dropdownmenü Aktionen die Option Aktivieren für alle vorhandenen aktiven Mitgliedskonten.
-
Wählen Sie Bestätigen aus.
- API/CLI
-
Ausführen des supdateMemberDetectorsAPIBetrieb mit Ihrem eigenen
detector ID
.Alternativ können Sie den RDS Schutz verwenden AWS CLI , um ihn zu aktivieren. Führen Sie den folgenden Befehl aus und ersetzen Sie
12abc34d567e8fa901bc2d34e56789f0
mit der Detektor-ID Ihres Kontos undus-east-1
mit der Region, in der Sie den RDS Schutz aktivieren möchten.Informationen zu den Einstellungen
detectorId
für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite Einstellungen in der https://console.aws.amazon.com/guardduty/Konsole oder führen Sie den ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED
"}]'Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.
Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von
UnprocessedAccounts
zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.
Wählen Sie Ihre bevorzugte Zugriffsmethode, um die RDS Anmeldeaktivität für neue Konten zu aktivieren, die Ihrer Organisation beitreten.
- Console
-
Das delegierte GuardDuty Administratorkonto kann über die Konsole entweder über die Seite RDSSchutz oder Konten neue Mitgliedskonten in einer Organisation aktivieren.
So aktivieren Sie den RDS Schutz für neue Mitgliedskonten automatisch
Öffnen Sie die GuardDuty Konsole unter. https://console.aws.amazon.com/guardduty/
Stellen Sie sicher, dass Sie die Anmeldeinformationen für das delegierte GuardDuty Administratorkonto verwenden.
-
Führen Sie eine der folgenden Aktionen aus:
-
Verwenden Sie die RDSSchutzseite:
-
Wählen Sie im Navigationsbereich RDSSchutz aus.
-
Wählen Sie auf der Seite RDSSchutz die Option Bearbeiten aus.
-
Wählen Sie Konten manuell konfigurieren.
-
Wählen Sie Automatisch für neue Mitgliedskonten aktivieren. Dieser Schritt stellt sicher, dass der RDS Schutz für das Konto automatisch aktiviert wird, wenn ein neues Konto Ihrer Organisation beitritt. Nur das vom Unternehmen delegierte GuardDuty Administratorkonto kann diese Konfiguration ändern.
-
Wählen Sie Save (Speichern) aus.
-
-
Verwenden der Seite Konten:
-
Wählen Sie im Navigationsbereich Accounts (Konten) aus.
-
Wählen Sie auf der Seite Konten die Option Einstellungen automatisch aktivieren.
-
Wählen Sie im Fenster Einstellungen für automatische Aktivierung verwalten unter Überwachung der RDS Anmeldeaktivität die Option Für neue Konten aktivieren aus.
-
Wählen Sie Save (Speichern) aus.
-
-
- API/CLI
-
Um den RDS Schutz für Ihre Mitgliedskonten selektiv zu aktivieren oder zu deaktivieren, rufen Sie den UpdateOrganizationConfigurationAPIBetrieb mit Ihrem eigenen
detector ID
.Alternativ können Sie den RDS Schutz verwenden AWS CLI , um ihn zu aktivieren. Führen Sie den folgenden Befehl aus und ersetzen Sie
12abc34d567e8fa901bc2d34e56789f0
mit der Detektor-ID Ihres Kontos undus-east-1
mit der Region, in der Sie den RDS Schutz aktivieren möchten. Wenn Sie es nicht für alle neuen Konten aktivieren möchten, die der Organisation beitreten, legen Sie die EinstellungautoEnable
aufNONE
fest.Informationen zu den Einstellungen
detectorId
für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite Einstellungen in der https://console.aws.amazon.com/guardduty/Konsole oder führen Sie den ListDetectors API. aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von
UnprocessedAccounts
zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.
Wählen Sie Ihre bevorzugte Zugriffsmethode, um die Überwachung der RDS Anmeldeaktivitäten für Mitgliedskonten selektiv zu aktivieren.
- Console
-
Öffnen Sie die GuardDuty Konsole unter. https://console.aws.amazon.com/guardduty/
Stellen Sie sicher, dass Sie die Anmeldeinformationen für das delegierte GuardDuty Administratorkonto verwenden.
-
Wählen Sie im Navigationsbereich Accounts (Konten) aus.
Auf der Seite Konten finden Sie in der Spalte mit den RDSAnmeldeaktivitäten den Status Ihres Mitgliedskontos.
-
Um die RDS Anmeldeaktivität selektiv zu aktivieren oder zu deaktivieren
Wählen Sie das Konto aus, für das Sie den RDS Schutz konfigurieren möchten. Sie können mehrere Konten gleichzeitig auswählen. Wählen Sie im Dropdownmenü Schutzpläne bearbeiten die Option RDSAnmeldeaktivität und dann die entsprechende Option aus.
- API/CLI
-
Um den RDS Schutz für Ihre Mitgliedskonten selektiv zu aktivieren oder zu deaktivieren, rufen Sie den updateMemberDetectorsAPIBetrieb mit Ihrem eigenen
detector ID
.Alternativ können Sie den RDS Schutz verwenden AWS CLI , um ihn zu aktivieren. Führen Sie den folgenden Befehl aus und ersetzen Sie
12abc34d567e8fa901bc2d34e56789f0
mit der Detektor-ID Ihres Kontos undus-east-1
mit der Region, in der Sie den RDS Schutz aktivieren möchten.Informationen zu den Einstellungen
detectorId
für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite Einstellungen in der https://console.aws.amazon.com/guardduty/Konsole oder führen Sie den ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED
"}]'Anmerkung
Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.
Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von
UnprocessedAccounts
zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.