Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Manuelles Installieren des Security Agents
GuardDuty bietet die folgenden zwei Methoden zur Installation des GuardDuty Security Agents auf Ihren EC2 Amazon-Instances. Bevor Sie fortfahren, stellen Sie sicher, dass Sie die folgenden Schritte befolgenVoraussetzung — Manuelles Erstellen eines VPC Amazon-Endpunkts.
Wählen Sie eine bevorzugte Zugriffsmethode, um den Security Agent in Ihren EC2 Amazon-Ressourcen zu installieren.
Um diese Methode zu verwenden, stellen Sie sicher, dass Ihre EC2 Amazon-Instances AWS Systems Manager verwaltet werden, und installieren Sie dann den Agenten.
AWS Systems Manager
verwaltete EC2 Amazon-Instanz
Gehen Sie wie folgt vor, um Ihre EC2 Amazon-Instances zu AWS Systems Manager
verwalten.
-
AWS Systems Managerhilft Ihnen bei der Verwaltung Ihrer AWS Anwendungen und Ressourcen end-to-end und ermöglicht sichere Abläufe in großem Maßstab.
Informationen zur Verwaltung Ihrer EC2 Amazon-Instances mit AWS Systems Manager finden Sie unter Systems Manager für EC2 Amazon-Instances einrichten im AWS Systems Manager Benutzerhandbuch.
-
Die folgende Tabelle zeigt die neuen GuardDuty verwalteten AWS Systems Manager
Dokumente:
Dokumentname |
Dokumenttyp |
Zweck |
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
|
Distributor |
Um den GuardDuty Security Agent zu verpacken. |
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
|
Befehl |
Um das Installations- und Deinstallationsskript auszuführen, um den Security Agent zu installieren. GuardDuty |
Weitere Informationen zu AWS Systems Manager finden Sie in den Amazon EC2 Systems Manager Manager-Dokumenten im AWS Systems Manager Benutzerhandbuch.
Die von bereitgestellten Amazon Machine Images (AMIs) für Debian Server AWS
erfordern die Installation des AWS Systems Manager Agenten (SSMAgenten). Sie müssen einen zusätzlichen Schritt ausführen, um den SSM Agenten zu installieren, damit Ihre Amazon EC2 Debian Server-Instances SSM verwaltet werden. Informationen zu den Schritten, die Sie ergreifen müssen, finden Sie unter SSMAgenten manuell auf Debian-Server-Instances installieren im AWS Systems Manager Benutzerhandbuch.
Um den GuardDuty Agenten für die EC2 Amazon-Instance zu installieren, verwenden Sie AWS Systems Manager
Öffnen Sie die AWS Systems Manager Konsole unter https://console.aws.amazon.com/systems-manager/.
-
Wählen Sie im Navigationsbereich Dokumente aus
-
Wählen Sie unter Owned by Amazon die Option ausAmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
.
-
Wählen Sie Run Command (Befehl ausführen) aus.
-
Geben Sie die folgenden Run-Command-Parameter ein
-
Aktion: Wählen Sie Installieren.
-
Installationstyp: Wählen Sie Installieren oder Deinstallieren.
-
Name: AmazonGuardDuty-RuntimeMonitoringSsmPlugin
-
Version: Wenn dieses Feld leer bleibt, erhalten Sie die neueste Version des GuardDuty Security Agents. Weitere Informationen zu den Release-Versionen finden Sie unterGuardDuty Sicherheitsagent für EC2 Amazon-Instances.
-
Wählen Sie die EC2 Amazon-Zielinstanz aus. Sie können eine oder mehrere EC2 Amazon-Instances auswählen. Weitere Informationen finden Sie im AWS Systems Manager Benutzerhandbuch unter Befehle von der Konsole aus AWS Systems Manager ausführen
-
Überprüfen Sie, ob die GuardDuty Agenteninstallation fehlerfrei ist. Weitere Informationen finden Sie unter Der Installationsstatus des GuardDuty Security Agents wird überprüft.
Mit dieser Methode können Sie den GuardDuty Security Agent installieren, indem Sie RPM Skripte oder Debian-Skripte ausführen. Je nach Betriebssystem können Sie eine bevorzugte Methode wählen:
-
Verwenden Sie RPM Skripts, um den Security Agent auf Betriebssystem-Distributionen AL2 023 AL2 RedHat, CentOS oder Fedora zu installieren.
-
Verwenden Sie Debian-Skripte, um den Security Agent auf den Betriebssystem-Distributionen Ubuntu oder Debian zu installieren. Hinweise zu den unterstützten Ubuntu- und Debian-Betriebssystem-Distributionen finden Sie unter. Validierung der architektonischen Anforderungen
- RPM installation
-
Wir empfehlen, die RPM Signatur des GuardDuty Security Agents zu überprüfen, bevor Sie ihn auf Ihrem Computer installieren.
-
Überprüfen Sie die GuardDuty Security Agent-Signatur RPM
-
Bereiten Sie die Vorlage vor
Bereiten Sie die Befehle mit dem entsprechenden öffentlichen Schlüssel, der Signatur von x86_64RPM, der Signatur von arm64 RPM und dem entsprechenden Zugriffslink zu den in Amazon S3 S3-Buckets gehosteten RPM Skripten vor. Ersetzen Sie den Wert von AWS-Region, die AWS Konto-ID und die GuardDuty Agentenversion, um auf die Skripts zuzugreifen. RPM
-
Öffentlicher Schlüssel:
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem
-
GuardDuty RPMSignatur des Sicherheitsagenten:
- Signatur von x86_64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig
- Signatur von arm64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Greifen Sie auf Links zu den RPM Skripten im Amazon S3 S3-Bucket zu:
- Zugangslink für x86_64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm
- Zugangslink für arm64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.rpm
AWS-Region |
Name der Region |
AWS Konto-ID |
eu-west-1 |
Europa (Irland) |
694911143906 |
us-east-1 |
USA Ost (Nord-Virginia) |
593207742271 |
us-west-2 |
USA West (Oregon) |
733349766148 |
eu-west-3 |
Europa (Paris) |
665651866788 |
us-east-2 |
USA Ost (Ohio) |
307168627858 |
eu-central-1 |
Europa (Frankfurt) |
323658145986 |
ap-northeast-2 |
Asien-Pazifik (Seoul) |
914738172881 |
eu-north-1 |
Europa (Stockholm) |
591436053604 |
ap-east-1 |
Asien-Pazifik (Hongkong) |
258348409381 |
me-south-1 |
Naher Osten (Bahrain) |
536382113932 |
eu-west-2 |
Europa (London) |
892757235363 |
ap-northeast-1 |
Asien-Pazifik (Tokio) |
533107202818 |
ap-southeast-1 |
Asien-Pazifik (Singapur) |
174946120834 |
ap-south-1 |
Asien-Pazifik (Mumbai) |
251508486986 |
ap-southeast-3 |
Asien-Pazifik (Jakarta) |
510637619217 |
sa-east-1 |
Südamerika (São Paulo) |
758426053663 |
ap-northeast-3 |
Asien-Pazifik (Osaka) |
273192626886 |
eu-south-1 |
Europa (Milan) |
266869475730 |
af-south-1 |
Afrika (Kapstadt) |
197869348890 |
ap-southeast-2 |
Asien-Pazifik (Sydney) |
005257825471 |
me-central-1 |
Naher Osten () UAE |
000014521398 |
us-west-1 |
USA West (Nordkalifornien) |
684579721401 |
ca-central-1 |
Kanada (Zentral) |
354763396469 |
ca-west-1 |
Kanada West (Calgary) |
339712888787 |
ap-south-2 |
Asien-Pazifik (Hyderabad) |
950823858135 |
eu-south-2 |
Europa (Spain) |
919611009337 |
eu-central-2 |
Europa (Zürich) |
529164026651 |
ap-southeast-4 |
Asien-Pazifik (Melbourne) |
251357961535 |
il-central-1 |
Israel (Tel Aviv) |
870907303882 |
-
Laden Sie die Vorlage herunter
Stellen Sie im folgenden Befehl zum Herunterladen des entsprechenden öffentlichen Schlüssels, der Signatur von x86_64RPM, der Signatur von arm64 RPM und des entsprechenden Zugriffs-Links zu den in Amazon S3 S3-Buckets gehosteten RPM Skripten sicher, dass Sie die Konto-ID durch die entsprechende AWS-Konto ID und die Region durch Ihre aktuelle Region ersetzen.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm ./amazon-guardduty-agent-1.5.0
.x86_64.rpm
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig ./amazon-guardduty-agent-1.5.0
.x86_64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
Importieren Sie den öffentlichen Schlüssel
Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel in die Datenbank zu importieren:
gpg --import publickey.pem
gpg zeigt, dass der Import erfolgreich war
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
Verifiziere die Signatur
Verwenden Sie den folgenden Befehl, um die Signatur zu überprüfen
gpg --verify amazon-guardduty-agent-1.5.0
.x86_64.sig amazon-guardduty-agent-1.5.0
.x86_64.rpm
Wenn die Überprüfung erfolgreich ist, wird eine Meldung ähnlich dem folgenden Ergebnis angezeigt. Sie können nun mit der Installation des GuardDuty Security Agents fortfahren mitRPM.
Beispielausgabe:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Wenn die Überprüfung fehlschlägt, bedeutet dies, dass die Signatur möglicherweise manipuliert RPM wurde. Sie müssen den öffentlichen Schlüssel aus der Datenbank entfernen und den Überprüfungsprozess erneut versuchen.
Beispiel:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel aus der Datenbank zu entfernen:
gpg --delete-keys AwsGuardDuty
Versuchen Sie nun erneut, die Überprüfung durchzuführen.
-
Stellen Sie SSHvon Linux oder macOS aus eine Connect.
-
Installieren Sie den GuardDuty Security Agent mit dem folgenden Befehl:
sudo rpm -ivh amazon-guardduty-agent-1.5.0
.x86_64.rpm
-
Überprüfen Sie, ob die GuardDuty Agent-Installation fehlerfrei ist. Weitere Informationen zu den Schritten finden Sie unterDer Installationsstatus des GuardDuty Security Agents wird überprüft.
- Debian installation
-
Wir empfehlen, die Debian-Signatur des GuardDuty Security Agents zu überprüfen, bevor Sie ihn auf Ihrem Computer installieren.
-
Überprüfen Sie die GuardDuty Debian-Signatur des Security Agents
-
Bereiten Sie Vorlagen für den entsprechenden öffentlichen Schlüssel, die Signatur des amd64-Debian-Pakets, die Signatur des arm64-Debian-Pakets und den entsprechenden Zugangslink zu den Debian-Skripten vor, die in Amazon S3 S3-Buckets gehostet werden
Ersetzen Sie in den folgenden Vorlagen den Wert von, die AWS Konto-ID und die AWS-Region GuardDuty Agentenversion, um auf die Debian-Paketskripte zuzugreifen.
-
Öffentlicher Schlüssel:
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem
-
GuardDuty Debian-Signatur des Sicherheitsagenten:
- Signatur von amd64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig
- Signatur von arm64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Zugriffs-Links zu den Debian-Skripten im Amazon S3 S3-Bucket:
- Zugangslink für amd64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.deb
- Zugangslink für arm64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.deb
AWS-Region |
Name der Region |
AWS Konto-ID |
eu-west-1 |
Europa (Irland) |
694911143906 |
us-east-1 |
USA Ost (Nord-Virginia) |
593207742271 |
us-west-2 |
USA West (Oregon) |
733349766148 |
eu-west-3 |
Europa (Paris) |
665651866788 |
us-east-2 |
USA Ost (Ohio) |
307168627858 |
eu-central-1 |
Europa (Frankfurt) |
323658145986 |
ap-northeast-2 |
Asien-Pazifik (Seoul) |
914738172881 |
eu-north-1 |
Europa (Stockholm) |
591436053604 |
ap-east-1 |
Asien-Pazifik (Hongkong) |
258348409381 |
me-south-1 |
Naher Osten (Bahrain) |
536382113932 |
eu-west-2 |
Europa (London) |
892757235363 |
ap-northeast-1 |
Asien-Pazifik (Tokio) |
533107202818 |
ap-southeast-1 |
Asien-Pazifik (Singapur) |
174946120834 |
ap-south-1 |
Asien-Pazifik (Mumbai) |
251508486986 |
ap-southeast-3 |
Asien-Pazifik (Jakarta) |
510637619217 |
sa-east-1 |
Südamerika (São Paulo) |
758426053663 |
ap-northeast-3 |
Asien-Pazifik (Osaka) |
273192626886 |
eu-south-1 |
Europa (Milan) |
266869475730 |
af-south-1 |
Afrika (Kapstadt) |
197869348890 |
ap-southeast-2 |
Asien-Pazifik (Sydney) |
005257825471 |
me-central-1 |
Naher Osten () UAE |
000014521398 |
us-west-1 |
USA West (Nordkalifornien) |
684579721401 |
ca-central-1 |
Kanada (Zentral) |
354763396469 |
ca-west-1 |
Kanada West (Calgary) |
339712888787 |
ap-south-2 |
Asien-Pazifik (Hyderabad) |
950823858135 |
eu-south-2 |
Europa (Spain) |
919611009337 |
eu-central-2 |
Europa (Zürich) |
529164026651 |
ap-southeast-4 |
Asien-Pazifik (Melbourne) |
251357961535 |
il-central-1 |
Israel (Tel Aviv) |
870907303882 |
-
Laden Sie den entsprechenden öffentlichen Schlüssel, die Signatur von amd64, die Signatur von arm64 und den entsprechenden Zugangslink zu den Debian-Skripten herunter, die in Amazon S3 S3-Buckets gehostet werden
Ersetzen Sie in den folgenden Befehlen die Konto-ID durch die entsprechende AWS-Konto ID und die Region durch Ihre aktuelle Region.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0
.amd64.deb
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig ./amazon-guardduty-agent-1.5.0
.amd64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
Importieren Sie den öffentlichen Schlüssel in die Datenbank
gpg --import publickey.pem
gpg zeigt, dass der Import erfolgreich war
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
Verifiziere die Signatur
gpg --verify amazon-guardduty-agent-1.5.0
.amd64.sig amazon-guardduty-agent-1.5.0
.amd64.deb
Nach einer erfolgreichen Überprüfung wird eine Meldung angezeigt, die dem folgenden Ergebnis ähnelt:
Beispielausgabe:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Sie können nun mit der Installation des GuardDuty Security Agents unter Verwendung von Debian fortfahren.
Wenn die Überprüfung jedoch fehlschlägt, bedeutet dies, dass die Signatur im Debian-Paket möglicherweise manipuliert wurde.
Beispiel:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel aus der Datenbank zu entfernen:
gpg --delete-keys AwsGuardDuty
Versuchen Sie nun erneut, den Überprüfungsprozess durchzuführen.
-
Stellen Sie SSHvon Linux oder macOS aus eine Connect.
-
Installieren Sie den GuardDuty Security Agent mit dem folgenden Befehl:
sudo dpkg -i amazon-guardduty-agent-1.5.0
.amd64.deb
-
Überprüfen Sie, ob die GuardDuty Agent-Installation fehlerfrei ist. Weitere Informationen zu den Schritten finden Sie unterDer Installationsstatus des GuardDuty Security Agents wird überprüft.
Fehler: Nicht genügend Arbeitsspeicher
Wenn bei der EC2 manuellen Installation oder Aktualisierung des GuardDuty Security Agents for Amazon ein out-of-memory
Fehler auftritt, finden Sie weitere Informationen unterBehebung eines Fehlers wegen unzureichenden Speichers.
Der Installationsstatus des GuardDuty Security Agents wird überprüft
Nachdem Sie die Schritte zur Installation des GuardDuty Security Agents ausgeführt haben, überprüfen Sie mit den folgenden Schritten den Status des Agents:
Um zu überprüfen, ob der GuardDuty Security Agent fehlerfrei ist
-
Stellen Sie SSHvon Linux oder macOS aus eine Connect.
-
Führen Sie den folgenden Befehl aus, um den Status des GuardDuty Security Agents zu überprüfen:
sudo systemctl status amazon-guardduty-agent
Wenn Sie die Installationsprotokolle des Security Agents einsehen möchten, finden Sie sie unter/var/log/amzn-guardduty-agent/
.
Um die Protokolle einzusehen, tun Sie diessudo journalctl -u
amazon-guardduty-agent
.