Manuelles Verwalten des Security Agents für EC2 Amazon-Instance - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Manuelles Verwalten des Security Agents für EC2 Amazon-Instance

Nachdem Sie Runtime Monitoring aktiviert haben, müssen Sie den GuardDuty Security Agent manuell installieren. Durch die Installation des Agenten GuardDuty werden die Runtime-Ereignisse von den EC2 Amazon-Instances empfangen.

Um den GuardDuty Security Agent zu verwalten, müssen Sie einen VPC Amazon-Endpunkt erstellen und dann die Schritte zur manuellen Installation des Security Agents befolgen.

Manuelles Erstellen eines VPC Amazon-Endpunkts

Bevor Sie den GuardDuty Security Agent installieren können, müssen Sie einen Amazon Virtual Private Cloud (AmazonVPC) -Endpunkt erstellen. Dies hilft beim GuardDuty Empfang der Runtime-Ereignisse Ihrer EC2 Amazon-Instances.

Anmerkung

Für die Nutzung des VPC Endpunkts fallen keine zusätzlichen Kosten an.

Um einen VPC Amazon-Endpunkt zu erstellen
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich unter VPCPrivate Cloud die Option Endpoints aus.

  3. Klicken Sie auf Endpunkt erstellen.

  4. Wählen Sie auf der Seite Endpunkt erstellen für Servicekategorie die Option Andere Endpunkt-Services.

  5. Geben Sie unter Servicename com.amazonaws.us-east-1.guardduty-data ein.

    Stellen Sie sicher, dass Sie es ersetzen us-east-1 mit deinem AWS-Region. Dies muss dieselbe Region sein wie die EC2 Amazon-Instance, die zu Ihrer gehört AWS Konto-ID.

  6. Wählen Sie Service verifizieren.

  7. Nachdem der Dienstname erfolgreich verifiziert wurde, wählen Sie den VPCOrt aus, an dem sich Ihre Instanz befindet. Fügen Sie die folgende Richtlinie hinzu, um die Nutzung von VPC Amazon-Endgeräten nur auf das angegebene Konto zu beschränken. Unter Angabe der unter dieser Richtlinie angegebenen Organisations-Condition können Sie die folgende Richtlinie aktualisieren, um den Zugriff auf Ihren Endpunkt einzuschränken. Informationen zur Bereitstellung des VPC Amazon-Endpunktsupports für ein bestimmtes Konto IDs in Ihrer Organisation finden Sie unterOrganization condition to restrict access to your endpoint.

    { "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow", "Principal": "*" }, { "Condition": { "StringNotEquals": { "aws:PrincipalAccount": "111122223333" } }, "Action": "*", "Resource": "*", "Effect": "Deny", "Principal": "*" } ] }

    Die aws:PrincipalAccount Konto-ID muss mit dem Konto übereinstimmen, das den VPC Endpunkt VPC und enthält. Die folgende Liste zeigt, wie Sie den VPC Endpunkt mit anderen teilen AWS KontoIDs:

    • Um mehrere Konten für den Zugriff auf den VPC Endpunkt anzugeben, "aws:PrincipalAccount: "111122223333" ersetzen Sie ihn durch den folgenden Block:

      "aws:PrincipalAccount": [ "666666666666", "555555555555" ]

      Stellen Sie sicher, dass Sie das ersetzen AWS Konto IDs mit dem Konto IDs der Konten, die auf den VPC Endpunkt zugreifen müssen.

    • Um allen Mitgliedern einer Organisation den Zugriff auf den VPC Endpunkt zu ermöglichen, "aws:PrincipalAccount: "111122223333" ersetzen Sie ihn durch die folgende Zeile:

      "aws:PrincipalOrgID": "o-abcdef0123"

      Achten Sie darauf, die Organisation zu ersetzen o-abcdef0123 mit Ihrer Organisations-ID.

    • Um den Zugriff auf eine Ressource anhand einer Organisations-ID einzuschränken, fügen Sie Ihre ResourceOrgID zur Richtlinie hinzu. Weitere Informationen finden Sie aws:ResourceOrgIDim IAMBenutzerhandbuch.

      "aws:ResourceOrgID": "o-abcdef0123"
  8. Wählen Sie unter Zusätzliche Einstellungen die Option DNSNamen aktivieren aus.

  9. Wählen Sie unter Subnetze die Subnetze aus, in denen sich Ihre Instance befindet.

  10. Wählen Sie unter Sicherheitsgruppen eine Sicherheitsgruppe aus, für die der eingehende Port 443 von Ihrer VPC (oder Ihrer EC2 Amazon-Instance) aktiviert ist. Wenn Sie noch keine Sicherheitsgruppe haben, für die ein eingehender Port 443 aktiviert ist, finden Sie weitere Informationen unter Erstellen einer Sicherheitsgruppe für Sie VPC im VPCAmazon-Benutzerhandbuch.

    Wenn bei der Beschränkung der eingehenden Zugriffsberechtigungen für Sie VPC (oder Ihre Instance) ein Problem auftritt, können Sie den Port 443 für eingehenden Datenverkehr von einer beliebigen IP-Adresse aus verwenden. (0.0.0.0/0) GuardDuty Empfiehlt jedoch, IP-Adressen zu verwenden, die dem CIDR Block für Ihre entsprechen. VPC Weitere Informationen finden Sie unter VPCCIDRBlöcke im VPCAmazon-Benutzerhandbuch.

Manuelles Installieren des Security Agents

GuardDuty bietet die folgenden zwei Methoden zur Installation des GuardDuty Security Agents auf Ihren EC2 Amazon-Instances:

  • Methode 1 — Durch die Verwendung von AWS Systems Manager — Für diese Methode muss Ihre EC2 Amazon-Instance AWS Systems Manager verwaltet.

  • Methode 2 — Mithilfe von Linux-Paketmanagern — Sie können diese Methode unabhängig davon verwenden, ob Ihre EC2 Amazon-Instances AWS Systems Manager verwaltet.

Um diese Methode zu verwenden, stellen Sie sicher, dass Ihre EC2 Amazon-Instances AWS Systems Manager verwaltet und dann den Agenten installieren.

AWS Systems Manager verwaltete EC2 Amazon-Instanz

Gehen Sie wie folgt vor, um Ihre EC2 Amazon-Instances zu erstellen AWS Systems Manager verwaltet.

  • AWS Systems Managerhilft Ihnen bei der Verwaltung Ihrer AWS Anwendungen und Ressourcen end-to-end und ermöglicht sichere Betriebsabläufe in großem Maßstab.

    Um Ihre EC2 Amazon-Instances zu verwalten mit AWS Systems Manager, siehe Systems Manager für EC2 Amazon-Instances einrichten in der AWS Systems Manager Benutzerleitfaden.

  • Die folgende Tabelle zeigt das neue GuardDuty verwaltete AWS Systems Manager Dokumente:

    Dokumentname Dokumenttyp Zweck

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    Distributor

    Um den GuardDuty Security Agent zu verpacken.

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    Befehl

    Um das Installations- und Deinstallationsskript auszuführen, um den Security Agent zu installieren. GuardDuty

    Weitere Informationen zur AWS Systems Manager, siehe Amazon EC2 Systems Manager Manager-Dokumente in der AWS Systems Manager Benutzerleitfaden.

Für Debian-Server

Die Amazon Machine Images (AMIs) für Debian Server, bereitgestellt von AWS erfordern die Installation des AWS Systems Manager Agent (SSMAgent). Sie müssen einen zusätzlichen Schritt ausführen, um den SSM Agenten zu installieren, damit Ihre Amazon EC2 Debian Server-Instances SSM verwaltet werden. Informationen zu den Schritten, die Sie ergreifen müssen, finden Sie unter Manuelles Installieren von SSM Agenten auf Debian-Server-Instances in der AWS Systems Manager Benutzerleitfaden.

Um den GuardDuty Agenten für die EC2 Amazon-Instance zu installieren, verwenden Sie AWS Systems Manager
  1. Öffnen Sie AWS Systems Manager Konsole unter https://console.aws.amazon.com/systems-manager/.

  2. Wählen Sie im Navigationsbereich Dokumente

  3. Wählen Sie unter Owned by Amazon die Option ausAmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin.

  4. Wählen Sie Run Command (Befehl ausführen) aus.

  5. Geben Sie die folgenden Run-Command-Parameter ein

    • Aktion: Wählen Sie Installieren.

    • Installationstyp: Wählen Sie Installieren oder Deinstallieren.

    • Name: AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • Version: Wenn dieses Feld leer bleibt, erhalten Sie die neueste Version des GuardDuty Security Agents. Weitere Informationen zu den Release-Versionen finden Sie unterGuardDuty Sicherheitsagent für EC2 Amazon-Instances.

  6. Wählen Sie die EC2 Amazon-Zielinstanz aus. Sie können eine oder mehrere EC2 Amazon-Instances auswählen. Weitere Informationen finden Sie unter AWS Systems Manager Befehle von der Konsole aus ausführen im AWS Systems Manager Benutzerleitfaden

  7. Überprüfen Sie, ob die GuardDuty Agenteninstallation fehlerfrei ist. Weitere Informationen finden Sie unter Der Installationsstatus des GuardDuty Security Agents wird überprüft.

Mit dieser Methode können Sie den GuardDuty Security Agent installieren, indem Sie RPM Skripte oder Debian-Skripte ausführen. Je nach Betriebssystem können Sie eine bevorzugte Methode wählen:

  • Verwenden Sie RPM Skripts, um den Security Agent auf Betriebssystem-Distributionen AL2 oder AL2 023 zu installieren.

  • Verwenden Sie Debian-Skripte, um den Security Agent auf den Betriebssystem-Distributionen Ubuntu oder Debian zu installieren. Hinweise zu den unterstützten Ubuntu- und Debian-Betriebssystem-Distributionen finden Sie unter. Validierung der architektonischen Anforderungen

RPM installation
Wichtig

Wir empfehlen, die RPM Signatur des GuardDuty Security Agents zu überprüfen, bevor Sie ihn auf Ihrem Computer installieren.

  1. Überprüfen Sie die GuardDuty Security Agent-Signatur RPM

    1. Bereiten Sie die Vorlage vor

      Bereiten Sie die Befehle mit dem entsprechenden öffentlichen Schlüssel, der Signatur von x86_64RPM, der Signatur von arm64 RPM und dem entsprechenden Zugriffslink zu den in Amazon S3 S3-Buckets gehosteten RPM Skripten vor. Ersetzen Sie den Wert von AWS-Region, AWS Konto-ID und die GuardDuty Agentenversion für den Zugriff auf die RPM Skripts.

      • Öffentlicher Schlüssel:

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.3.1/publickey.pem
      • GuardDuty RPMSignatur des Sicherheitsagenten:

        Signatur von x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.3.1/x86_64/amazon-guardduty-agent-1.3.1.x86_64.sig
        Signatur von arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.3.1/arm64/amazon-guardduty-agent-1.3.1.arm64.sig
      • Greifen Sie auf Links zu den RPM Skripten im Amazon S3 S3-Bucket zu:

        Zugangslink für x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.3.1/x86_64/amazon-guardduty-agent-1.3.1.x86_64.rpm
        Zugangslink für arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.3.1/arm64/amazon-guardduty-agent-1.3.1.arm64.rpm
      AWS-Region Name der Region AWS Konto-ID
      eu-west-1 Europa (Irland) 694911143906
      us-east-1 USA Ost (Nord-Virginia) 593207742271
      us-west-2 USA West (Oregon) 733349766148
      eu-west-3 Europa (Paris) 665651866788
      us-east-2 USA Ost (Ohio) 307168627858
      eu-central-1 Europa (Frankfurt) 323658145986
      ap-northeast-2 Asien-Pazifik (Seoul) 914738172881
      eu-north-1 Europa (Stockholm) 591436053604
      ap-east-1 Asien-Pazifik (Hongkong) 258348409381
      me-south-1 Naher Osten (Bahrain) 536382113932
      eu-west-2 Europa (London) 892757235363
      ap-northeast-1 Asien-Pazifik (Tokio) 533107202818
      ap-southeast-1 Asien-Pazifik (Singapur) 174946120834
      ap-south-1 Asien-Pazifik (Mumbai) 251508486986
      ap-southeast-3 Asien-Pazifik (Jakarta) 510637619217
      sa-east-1 Südamerika (São Paulo) 758426053663
      ap-northeast-3 Asien-Pazifik (Osaka) 273192626886
      eu-south-1 Europa (Milan) 266869475730
      af-south-1 Afrika (Kapstadt) 197869348890
      ap-southeast-2 Asien-Pazifik (Sydney) 005257825471
      me-central-1 Naher Osten () UAE 000014521398
      us-west-1 USA West (Nordkalifornien) 684579721401
      ca-central-1 Kanada (Zentral) 354763396469
      ca-west-1 Kanada West (Calgary) 339712888787
      ap-south-2 Asien-Pazifik (Hyderabad) 950823858135
      eu-south-2 Europa (Spain) 919611009337
      eu-central-2 Europa (Zürich) 529164026651
      ap-southeast-4 Asien-Pazifik (Melbourne) 251357961535
      il-central-1 Israel (Tel Aviv) 870907303882
    2. Laden Sie die Vorlage herunter

      Um den entsprechenden öffentlichen Schlüssel, die Signatur von x86_64RPM, die Signatur von arm64 RPM und den entsprechenden Zugriffs-Link zu den in Amazon S3 S3-Buckets gehosteten RPM Skripten herunterzuladen, stellen Sie sicher, dass Sie die Konto-ID durch die entsprechende ersetzen AWS-Konto ID und die Region mit Ihrer aktuellen Region.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.3.1/x86_64/amazon-guardduty-agent-1.3.1.x86_64.rpm ./amazon-guardduty-agent-1.3.1.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.3.1/x86_64/amazon-guardduty-agent-1.3.1.x86_64.sig ./amazon-guardduty-agent-1.3.1.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.3.1/publickey.pem ./publickey.pem
    3. Importieren Sie den öffentlichen Schlüssel

      Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel in die Datenbank zu importieren:

      gpg --import publickey.pem

      gpg zeigt, dass der Import erfolgreich war

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Verifiziere die Signatur

      Verwenden Sie den folgenden Befehl, um die Signatur zu überprüfen

      gpg --verify amazon-guardduty-agent-1.3.1.x86_64.sig amazon-guardduty-agent-1.3.1.x86_64.rpm

      Wenn die Überprüfung erfolgreich ist, wird eine Meldung ähnlich dem folgenden Ergebnis angezeigt. Sie können nun mit der Installation des GuardDuty Security Agents fortfahren mitRPM.

      Beispielausgabe:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Wenn die Überprüfung fehlschlägt, bedeutet dies, dass die Signatur möglicherweise manipuliert RPM wurde. Sie müssen den öffentlichen Schlüssel aus der Datenbank entfernen und den Überprüfungsprozess erneut versuchen.

      Beispiel:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel aus der Datenbank zu entfernen:

      gpg --delete-keys AwsGuardDuty

      Versuchen Sie nun erneut, den Überprüfungsprozess durchzuführen.

  2. Stellen Sie SSHvon Linux oder macOS aus eine Connect.

  3. Installieren Sie den GuardDuty Security Agent mit dem folgenden Befehl:

    sudo rpm -ivh amazon-guardduty-agent-1.3.1.x86_64.rpm
  4. Überprüfen Sie, ob die GuardDuty Agent-Installation fehlerfrei ist. Weitere Informationen zu den Schritten finden Sie unterDer Installationsstatus des GuardDuty Security Agents wird überprüft.

Debian installation
Wichtig

Wir empfehlen, die Debian-Signatur des GuardDuty Security Agents zu überprüfen, bevor Sie ihn auf Ihrem Computer installieren.

  1. Überprüfen Sie die GuardDuty Debian-Signatur des Security Agents

    1. Bereiten Sie Vorlagen für den entsprechenden öffentlichen Schlüssel, die Signatur des amd64-Debian-Pakets, die Signatur des arm64-Debian-Pakets und den entsprechenden Zugangslink zu den Debian-Skripten vor, die in Amazon S3 S3-Buckets gehostet werden

      Ersetzen Sie in den folgenden Vorlagen den Wert von AWS-Region, AWS Konto-ID und die GuardDuty Agentenversion für den Zugriff auf die Debian-Paketskripte.

      • Öffentlicher Schlüssel:

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.3.1/publickey.pem
      • GuardDuty Debian-Signatur des Sicherheitsagenten:

        Signatur von amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.3.1/amd64/amazon-guardduty-agent-1.3.1.amd64.sig
        Signatur von arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.3.1/arm64/amazon-guardduty-agent-1.3.1.arm64.sig
      • Zugriffs-Links zu den Debian-Skripten im Amazon S3 S3-Bucket:

        Zugangslink für amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.3.1/amd64/amazon-guardduty-agent-1.3.1.amd64.deb
        Zugangslink für arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.3.1/arm64/amazon-guardduty-agent-1.3.1.arm64.deb
      AWS-Region Name der Region AWS Konto-ID
      eu-west-1 Europa (Irland) 694911143906
      us-east-1 USA Ost (Nord-Virginia) 593207742271
      us-west-2 USA West (Oregon) 733349766148
      eu-west-3 Europa (Paris) 665651866788
      us-east-2 USA Ost (Ohio) 307168627858
      eu-central-1 Europa (Frankfurt) 323658145986
      ap-northeast-2 Asien-Pazifik (Seoul) 914738172881
      eu-north-1 Europa (Stockholm) 591436053604
      ap-east-1 Asien-Pazifik (Hongkong) 258348409381
      me-south-1 Naher Osten (Bahrain) 536382113932
      eu-west-2 Europa (London) 892757235363
      ap-northeast-1 Asien-Pazifik (Tokio) 533107202818
      ap-southeast-1 Asien-Pazifik (Singapur) 174946120834
      ap-south-1 Asien-Pazifik (Mumbai) 251508486986
      ap-southeast-3 Asien-Pazifik (Jakarta) 510637619217
      sa-east-1 Südamerika (São Paulo) 758426053663
      ap-northeast-3 Asien-Pazifik (Osaka) 273192626886
      eu-south-1 Europa (Milan) 266869475730
      af-south-1 Afrika (Kapstadt) 197869348890
      ap-southeast-2 Asien-Pazifik (Sydney) 005257825471
      me-central-1 Naher Osten () UAE 000014521398
      us-west-1 USA West (Nordkalifornien) 684579721401
      ca-central-1 Kanada (Zentral) 354763396469
      ca-west-1 Kanada West (Calgary) 339712888787
      ap-south-2 Asien-Pazifik (Hyderabad) 950823858135
      eu-south-2 Europa (Spain) 919611009337
      eu-central-2 Europa (Zürich) 529164026651
      ap-southeast-4 Asien-Pazifik (Melbourne) 251357961535
      il-central-1 Israel (Tel Aviv) 870907303882
    2. Laden Sie den entsprechenden öffentlichen Schlüssel, die Signatur von amd64, die Signatur von arm64 und den entsprechenden Zugangslink zu den Debian-Skripten herunter, die in Amazon S3 S3-Buckets gehostet werden

      Ersetzen Sie in den folgenden Befehlen die Konto-ID durch die entsprechende AWS-Konto ID und die Region mit Ihrer aktuellen Region.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.3.1/amd64/amazon-guardduty-agent-1.3.1.amd64.deb ./amazon-guardduty-agent-1.3.1.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.3.1/amd64/amazon-guardduty-agent-1.3.1.amd64.sig ./amazon-guardduty-agent-1.3.1.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.3.1/publickey.pem ./publickey.pem
    3. Importieren Sie den öffentlichen Schlüssel in die Datenbank

      gpg --import publickey.pem

      gpg zeigt, dass der Import erfolgreich war

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Verifiziere die Signatur

      gpg --verify amazon-guardduty-agent-1.3.1.amd64.sig amazon-guardduty-agent-1.3.1.amd64.deb

      Nach einer erfolgreichen Überprüfung wird eine Meldung angezeigt, die dem folgenden Ergebnis ähnelt:

      Beispielausgabe:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Sie können nun mit der Installation des GuardDuty Security Agents unter Verwendung von Debian fortfahren.

      Wenn die Überprüfung jedoch fehlschlägt, bedeutet dies, dass die Signatur im Debian-Paket möglicherweise manipuliert wurde.

      Beispiel:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Verwenden Sie den folgenden Befehl, um den öffentlichen Schlüssel aus der Datenbank zu entfernen:

      gpg --delete-keys AwsGuardDuty

      Versuchen Sie nun erneut, den Überprüfungsprozess durchzuführen.

  2. Stellen Sie SSHvon Linux oder macOS aus eine Connect.

  3. Installieren Sie den GuardDuty Security Agent mit dem folgenden Befehl:

    sudo dpkg -i amazon-guardduty-agent-1.3.1.amd64.deb
  4. Überprüfen Sie, ob die GuardDuty Agent-Installation fehlerfrei ist. Weitere Informationen zu den Schritten finden Sie unterDer Installationsstatus des GuardDuty Security Agents wird überprüft.

Fehler: Nicht genügend Arbeitsspeicher

Wenn bei der EC2 manuellen Installation oder Aktualisierung des GuardDuty Security Agents for Amazon ein out-of-memory Fehler auftritt, finden Sie weitere Informationen unterBehebung eines Fehlers wegen unzureichenden Speichers.

Der Installationsstatus des GuardDuty Security Agents wird überprüft

Nachdem Sie die Schritte zur Installation des GuardDuty Security Agents ausgeführt haben, überprüfen Sie mit den folgenden Schritten den Status des Agents:

Um zu überprüfen, ob der GuardDuty Security Agent fehlerfrei ist
  1. Stellen Sie SSHvon Linux oder macOS aus eine Connect.

  2. Führen Sie den folgenden Befehl aus, um den Status des GuardDuty Security Agents zu überprüfen:

    sudo systemctl status amazon-guardduty-agent

Wenn Sie die Installationsprotokolle des Security Agents einsehen möchten, finden Sie sie unter/var/log/amzn-guardduty-agent/.

Um die Protokolle einzusehen, tun Sie diessudo journalctl -u amazon-guardduty-agent.