Anpassungen im Malware-Schutz für EC2 - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anpassungen im Malware-Schutz für EC2

In diesem Abschnitt wird beschrieben, wie Sie die Scanoptionen für Ihre EC2 Amazon-Instances oder Container-Workloads anpassen können, wenn ein Malware-Scan ausgelöst wird, entweder bei Bedarf oder über. GuardDuty

Snapshot-Beibehaltung

GuardDuty bietet Ihnen die Möglichkeit, die Snapshots Ihrer EBS Volumes in Ihrem Konto zu speichern. AWS Standardmäßig ist die Aufbewahrungseinstellung für Snapshots deaktiviert. Die Snapshots werden nur beibehalten, wenn Sie diese Einstellung aktiviert haben, bevor der Scan gestartet wird.

Bei Beginn des Scans werden die EBS Replikat-Volumes auf der Grundlage der Snapshots Ihrer Volumes GuardDuty generiert. EBS Nachdem der Scan abgeschlossen ist und die Einstellung zur Aufbewahrung von Snapshots in Ihrem Konto bereits aktiviert wurde, werden die Snapshots Ihrer EBS Volumes nur dann aufbewahrt, wenn Malware gefunden und generiert wird. Malware-Schutz zum EC2 Auffinden von Typen Unabhängig davon, ob Sie die Einstellung zur Aufbewahrung von Snapshots aktiviert haben oder nicht, werden die Snapshots Ihrer Volumes GuardDuty automatisch gelöscht, wenn keine Malware erkannt wird. EBS

Nutzungskosten für Snapshots

Während des Malware-Scans, bei dem die Snapshots Ihrer EBS Amazon-Volumes GuardDuty erstellt werden, fallen mit diesem Schritt Nutzungskosten an. Wenn Sie die Einstellung zur Aufbewahrung von Snapshots für Ihr Konto aktivieren, fallen für Sie Nutzungskosten an, wenn Malware gefunden wird und die Snapshots beibehalten werden. Informationen zu den Kosten von Snapshots und deren Aufbewahrung finden Sie unter EBSAmazon-Preise.

Als delegiertes GuardDuty Administratorkonto können nur Sie diese Aktualisierung im Namen der Mitgliedskonten der Organisation vornehmen. Wenn ein Mitgliedskonto jedoch per Einladungsmethode verwaltet wird, kann es diese Änderung selbst vornehmen. Weitere Informationen finden Sie unter Beziehungen zwischen Administratorkonto und Mitgliedskonto.

Wählen Sie Ihre bevorzugte Zugriffsmethode, um die Aufbewahrungseinstellung für Snapshots zu aktivieren.

Console
  1. Öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.

  2. Wählen Sie im Navigationsbereich unter Schutzpläne die Option Malware-Schutz für ausEC2.

  3. Wählen Sie im unteren Bereich der Konsole Allgemeine Einstellungen. Um die Snapshots beizubehalten, aktivieren Sie die Option Beibehaltung von Snapshots.

API/CLI

Ausführen UpdateMalwareScanSettings, um die aktuelle Konfiguration für die Einstellung zur Aufbewahrung von Snapshots zu aktualisieren.

Alternativ können Sie den folgenden AWS CLI Befehl ausführen, um Snapshots automatisch beizubehalten, wenn GuardDuty Malware Protection for Ergebnisse EC2 generiert.

Stellen Sie sicher, dass Sie das ersetzen detector-id mit Ihrem eigenen gültigendetectorId.

Um das detectorId für dein Konto und deine aktuelle Region zu finden, besuche die Einstellungsseite in der https://console.aws.amazon.com/guardduty/Konsole oder führe den ListDetectors API.

aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --ebs-snapshot-preservation "RETENTION_WITH_FINDING"

Wenn Sie die Beibehaltung von Snapshots deaktivieren möchten, ersetzen Sie sie RETENTION_WITH_FINDING durch NO_RETENTION.

Scan-Optionen mit benutzerdefinierten Tags

Mithilfe des GuardDuty -initiierten Malware-Scans können Sie auch Tags angeben, um EC2 Amazon-Instances und EBS Amazon-Volumes vom Scan- und Bedrohungserkennungsprozess entweder ein- oder auszuschließen. Sie können jeden GuardDuty -initiierten Malware-Scan individuell anpassen, indem Sie die Tags entweder in der Liste der Inklusions- oder Ausschlusstags bearbeiten. Jede Liste kann bis zu 50 Tags enthalten.

Wenn Sie noch keine benutzerdefinierten Tags mit Ihren EC2 Ressourcen verknüpft haben, finden Sie weitere Informationen unter Taggen Sie Ihre EC2 Amazon-Ressourcen im EC2Amazon-Benutzerhandbuch oder Taggen Sie Ihre EC2 Amazon-Ressourcen im EC2Amazon-Benutzerhandbuch.

Anmerkung

Der Malware-Scan auf Abruf unterstützt keine Scan-Optionen mit benutzerdefinierten Tags. Er unterstützt Globales GuardDutyExcluded-Tag.

Um EC2 Instances vom Malware-Scan auszuschließen

Wenn Sie eine EC2 Amazon-Instance oder ein EBS Amazon-Volume während des Scanvorgangs ausschließen möchten, können Sie das GuardDutyExcluded Tag true für jede EC2 Amazon-Instance oder jedes EBS Amazon-Volume auf setzen und es GuardDuty wird nicht gescannt. Weitere Informationen über das GuardDutyExcluded-Tag finden Sie unter Mit dem Dienst verknüpfte Rollenberechtigungen für Malware Protection für EC2. Sie können auch ein EC2 Amazon-Instance-Tag zu einer Ausschlussliste hinzufügen. Wenn Sie der Liste der Ausschluss-Tags mehrere Tags hinzufügen, wird jede EC2 Amazon-Instance, die mindestens eines dieser Tags enthält, vom Malware-Scanvorgang ausgeschlossen.

Als delegiertes GuardDuty Administratorkonto können nur Sie diese Aktualisierung im Namen der Mitgliedskonten der Organisation vornehmen. Wenn ein Mitgliedskonto jedoch per Einladungsmethode verwaltet wird, kann es diese Änderung selbst vornehmen. Weitere Informationen finden Sie unter Beziehungen zwischen Administratorkonto und Mitgliedskonto.

Wählen Sie Ihre bevorzugte Zugriffsmethode, um ein mit einer EC2 Amazon-Instance verknüpftes Tag zu einer Ausschlussliste hinzuzufügen.

Console
  1. Öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.

  2. Wählen Sie im Navigationsbereich unter Schutzpläne die Option Malware-Schutz für ausEC2.

  3. Erweitern Sie den Abschnitt Einschluss-/Ausschluss-Tags. Wählen Sie Tags hinzufügen aus.

  4. Wählen Sie Ausschluss-Tags und anschließend Bestätigen.

  5. Geben Sie das Key- und Value-Paar des Tags an, das Sie ausschließen möchten. Die Angabe von Value ist optional. Nachdem Sie alle Tags hinzugefügt haben, wählen Sie Speichern.

    Wichtig

    Bei Tag-Schlüsseln und -Werten wird zwischen Groß- und Kleinschreibung unterschieden. Weitere Informationen finden Sie unter Tag-Einschränkungen im EC2Amazon-Benutzerhandbuch oder Tag-Einschränkungen im EC2Amazon-Benutzerhandbuch.

    Wenn kein Wert für einen Schlüssel angegeben wird und die EC2 Instance mit dem angegebenen Schlüssel gekennzeichnet ist, wird diese EC2 Instance unabhängig vom zugewiesenen Wert des Tags vom GuardDuty -initiierten Malware-Scanvorgang ausgeschlossen.

API/CLI

Wird ausgeführt, UpdateMalwareScanSettingsindem eine EC2 Instanz oder ein Container-Workload vom Scanvorgang ausgeschlossen wird.

Mit dem folgenden AWS CLI Beispielbefehl wird der Liste der Ausschlusstags ein neues Tag hinzugefügt. Ersetze das Beispiel detector-id durch Ihr eigenes gültigesdetectorId.

MapEquals ist eine Liste von Key/Value-Paaren.

Um das detectorId für dein Konto und deine aktuelle Region zu finden, besuche die Einstellungsseite in der https://console.aws.amazon.com/guardduty/Konsole oder führe den ListDetectors API.

aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --scan-resource-criteria '{"Exclude": {"EC2_INSTANCE_TAG" : {"MapEquals": [{ "Key": "TestKeyWithValue", "Value": "TestValue" }, {"Key":"TestKeyWithoutValue"} ]}}}' --ebs-snapshot-preservation "RETENTION_WITH_FINDING"
Wichtig

Bei Tag-Schlüsseln und -Werten wird zwischen Groß- und Kleinschreibung unterschieden. Weitere Informationen finden Sie unter Tag-Einschränkungen im EC2Amazon-Benutzerhandbuch oder Tag-Einschränkungen im EC2Amazon-Benutzerhandbuch.

Um EC2 Instances in den Malware-Scan einzubeziehen

Wenn Sie eine EC2 Instanz scannen möchten, fügen Sie ihr Tag zur Aufnahmeliste hinzu. Wenn Sie ein Tag zu einer Liste mit Einschlusstags hinzufügen, wird eine EC2 Instanz, die keines der hinzugefügten Tags enthält, aus dem Malware-Scan übersprungen. Wenn Sie der Liste der Einschlusstags mehrere Tags hinzufügen, wird eine EC2 Instanz, die mindestens eines dieser Tags enthält, in den Malware-Scan aufgenommen. Manchmal kann es vorkommen, dass eine EC2 Instanz während des Scanvorgangs aus anderen Gründen übersprungen wird. Weitere Informationen finden Sie unter Gründe für das Überspringen von Ressourcen beim Malware-Scan.

Als delegiertes GuardDuty Administratorkonto können nur Sie diese Aktualisierung im Namen der Mitgliedskonten der Organisation vornehmen. Wenn ein Mitgliedskonto jedoch per Einladungsmethode verwaltet wird, kann es diese Änderung selbst vornehmen. Weitere Informationen finden Sie unter Beziehungen zwischen Administratorkonto und Mitgliedskonto.

Wählen Sie Ihre bevorzugte Zugriffsmethode, um ein mit einer EC2 Instanz verknüpftes Tag zu einer Aufnahmeliste hinzuzufügen.

Console
  1. Öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/.

  2. Wählen Sie im Navigationsbereich unter Schutzpläne die Option Malware-Schutz für ausEC2.

  3. Erweitern Sie den Abschnitt Einschluss-/Ausschluss-Tags. Wählen Sie Tags hinzufügen aus.

  4. Wählen Sie Einschluss-Tags und dann Bestätigen.

  5. Wählen Sie Neues Einschluss-Tag hinzufügen und geben Sie das Key- und Value-Paar des Tags an, das Sie einbeziehen möchten. Die Angabe von Value ist optional.

    Nachdem Sie alle Einschluss-Tags hinzugefügt haben, wählen Sie Speichern.

    Wenn kein Wert für einen Schlüssel angegeben wird, ist eine EC2 Instanz mit dem angegebenen Schlüssel gekennzeichnet, wird die EC2 Instanz unabhängig vom zugewiesenen Wert in den Malware-Schutz für den EC2 Scanvorgang aufgenommen.

API/CLI
  • Führen Sie aus UpdateMalwareScanSettings, um eine EC2 Instanz oder einen Container-Workload in den Scanvorgang einzubeziehen.

    Der folgende AWS CLI Beispielbefehl fügt der Liste der Inklusion-Tags ein neues Tag hinzu. Stellen Sie sicher, dass Sie das Beispiel ersetzen detector-id mit Ihrem eigenen gültigendetectorId. Ersetze das Beispiel TestKey and TestValue durch das Value Paar Key und des Tags, das mit Ihrer EC2 Ressource verknüpft ist.

    MapEquals ist eine Liste von Key/Value-Paaren.

    Um das detectorId für Ihr Konto und Ihre aktuelle Region zu finden, gehen Sie in der https://console.aws.amazon.com/guardduty/Konsole auf die Seite „Einstellungen“ oder führen Sie den ListDetectors API.

    aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --scan-resource-criteria '{"Include": {"EC2_INSTANCE_TAG" : {"MapEquals": [{ "Key": "TestKeyWithValue", "Value": "TestValue" }, {"Key":"TestKeyWithoutValue"} ]}}}' --ebs-snapshot-preservation "RETENTION_WITH_FINDING"
    Wichtig

    Bei Tag-Schlüsseln und -Werten wird zwischen Groß- und Kleinschreibung unterschieden. Weitere Informationen finden Sie unter Tag-Einschränkungen im EC2Amazon-Benutzerhandbuch oder Tag-Einschränkungen im EC2Amazon-Benutzerhandbuch.

Anmerkung

Es kann bis zu 5 Minuten dauern GuardDuty , bis ein neues Tag erkannt wird.

Sie können jederzeit entweder Einschluss-Tags oder Ausschluss-Tags wählen, aber nicht beides. Wenn Sie zwischen den Tags wechseln möchten, wählen Sie dieses Tag aus dem Drop-down-Menü aus, wenn Sie neue Tags hinzufügen, und Bestätigen Sie Ihre Auswahl. Diese Aktion löscht alle Ihre aktuellen Tags.

Globales GuardDutyExcluded-Tag

GuardDuty verwendet einen globalen Tag-Schlüssel,GuardDutyExcluded, den Sie zu Ihren EC2 Amazon-Ressourcen hinzufügen und auf den Tag-Wert setzen könnentrue. Diese EC2 Amazon-Ressource, die dieses Tag-Schlüssel-Wert-Paar hat, wird vom Malware-Scan ausgeschlossen. Beide Scantypen (GuardDuty-initiierter Malware-Scan und On-Demand-Malware-Scan) unterstützen das globale Tag. Wenn Sie bei Amazon einen On-Demand-Malware-Scan startenEC2, wird eine Scan-ID generiert. Der Scan wird jedoch mit Angabe eines EXCLUDED_BY_SCAN_SETTINGS Grundes übersprungen. Weitere Informationen finden Sie unter Gründe für das Überspringen von Ressourcen beim Malware-Scan.