Schätzung der GuardDuty Nutzungskosten - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schätzung der GuardDuty Nutzungskosten

Während der kostenlosen 30-Tage-Testversion können Sie die GuardDuty Konsole oder den API Betrieb verwenden, um die durchschnittlichen täglichen Nutzungskosten für zu schätzen. GuardDuty Die Kostenschätzung geht davon aus, wie hoch Ihre geschätzten Kosten nach dem Testzeitraum sein werden. Um während der kostenlosen Testversion einen genauen Kostenvoranschlag zu überprüfen, GuardDuty empfiehlt es sich jedoch, AWS Billing at zu https://console.aws.amazon.com/costmanagement/verwenden.

Wenn Sie in einer Umgebung mit mehreren Konten arbeiten, kann das GuardDuty Administratorkonto die Kostenkennzahlen für alle Mitgliedskonten überwachen.

Hinweis zu den Nutzungskosten von Malware Protection for S3

Die Nutzungskosten für Malware Protection for S3 sind in der GuardDuty Konsole nicht unter Nutzung enthalten. Weitere Informationen finden Sie unter Überprüfung der Nutzungskosten für Malware Protection for S3.

Sie können die Kostenschätzung anhand der folgenden Metriken einsehen:

  • Konto-ID — Listet die geschätzten Kosten für Ihr Konto oder für Ihre Mitgliedskonten auf, wenn Sie als GuardDuty Administratorkonto arbeiten.

  • Datenquellen — Listet die geschätzten Kosten für alle Grundlegende Datenquellen — AWS CloudTrail Verwaltungsereignisse, VPC Flow-Logs und Route53 DNS Resolver-Abfrageprotokolle — auf.

  • Funktionen — Listet die geschätzten Kosten für die GuardDuty Funktionen auf — CloudTrail Datenereignisse für S3, EKS Audit Log Monitoring, EBS Volumendaten, RDS Anmeldeaktivität, EKS Runtime Monitoring, Fargate Runtime Monitoring, EC2 Runtime Monitoring oder Lambda Network Activity Monitoring.

  • S3-Buckets – Listet die geschätzten Kosten für S3-Datenereignisse in einem bestimmten Bucket oder die teuersten Buckets für Konten in Ihrer Umgebung auf. Diese Statistik ist nur verfügbar, wenn Sie für eine aktivierenS3-Schutz. AWS-Konto

Verstehen Sie, wie die GuardDuty Nutzungskosten berechnet werden

Die in der GuardDuty Konsole angezeigten Schätzungen können geringfügig von denen auf Ihrer AWS Billing and Cost Management Konsole abweichen. In der folgenden Liste wird erläutert, wie die Nutzungskosten GuardDuty geschätzt werden:

  • Die geschätzte GuardDuty Nutzung bezieht sich nur auf die aktuelle Region.

  • Die GuardDuty Nutzungskosten basieren auf den Nutzungsdaten der letzten 30 Tage.

  • Die Kostenschätzung für die Nutzung der Testversion beinhaltet die Schätzung für grundlegende Datenquellen und Feature, die sich derzeit im Testzeitraum befinden. Für jede Funktion und Datenquelle GuardDuty gibt es einen eigenen Testzeitraum, der sich jedoch mit dem Testzeitraum von GuardDuty oder einer anderen Funktion, die gleichzeitig aktiviert wurde, überschneiden kann.

  • Die geschätzte GuardDuty Nutzung beinhaltet GuardDuty Mengenrabatte pro Region, wie auf der GuardDutyAmazon-Preisseite detailliert beschrieben, jedoch nur für einzelne Konten, die den Volumenpreisstufen entsprechen. Mengenrabatte sind in den Schätzungen für die kombinierte Gesamtnutzung zwischen Konten innerhalb einer Organisation nicht enthalten. Informationen zu Mengenrabatten bei kombinierter Nutzung finden Sie unter AWS -Abrechnung: Mengenrabatte.

  • Die Summe der Nutzungskosten für die einzelnen AWS-Konto Benutzer in Ihrer Organisation entspricht möglicherweise nicht immer den geschätzten Kosten der letzten 30 Tage für die ausgewählte Datenquelle. Die Preisstufe kann sich ändern, wenn mehr Ereignisse oder Daten GuardDuty verarbeitet werden. Weitere Informationen finden Sie unter Preisstufen im AWS Billing Benutzerhandbuch.

In diesem Szenario wird erklärt, dass Sie sowohl die Funktionen Runtime Monitoring als auch Runtime Monitoring deaktivieren müssen, damit keine Nutzungskosten für EKS Runtime Monitoring anfallen.

GuardDuty hat die Konsolenerfahrung für EKS Runtime Monitoring in Runtime Monitoring zusammengefasst. GuardDuty empfiehlt Überprüfen Sie den Konfigurationsstatus von EKS Runtime Monitoring undMigration von EKS Runtime Monitoring zu Runtime Monitoring.

Stellen Sie im Rahmen der Migration zu Runtime Monitoring sicher, dass Deaktivieren Sie die EKS-Laufzeitüberwachung Dies ist wichtig, denn wenn Sie sich später dafür entscheiden, Runtime Monitoring zu deaktivieren, aber EKS Runtime Monitoring nicht deaktivieren, fallen weiterhin Nutzungskosten für EKS Runtime Monitoring an.

Runtime Monitoring — Wie sich VPC Flow-Logs von EC2 Instances auf die Nutzungskosten auswirken

Wenn Sie den Security Agent (entweder manuell oder über GuardDuty) in EKS Runtime Monitoring oder Runtime Monitoring für EC2 Instances verwalten und derzeit auf einer EC2 Amazon-Instance bereitgestellt GuardDuty ist und diese Gesammelte Laufzeit-Ereignistypen von dieser Instance erhält, fallen GuardDuty Ihnen keine Gebühren AWS-Konto für die Analyse der VPC Flow-Logs dieser EC2 Amazon-Instance an. Dies trägt dazu bei, doppelte Nutzungskosten für das Konto zu GuardDuty vermeiden.

Wie GuardDuty schätzt man die Nutzungskosten für CloudTrail Veranstaltungen

Wenn Sie diese Option aktivieren GuardDuty, werden automatisch AWS CloudTrail Ereignisprotokolle verwendet, die für Ihr Konto im ausgewählten Bereich aufgezeichnet wurden AWS-Region. GuardDuty repliziert globale Service-Ereignisprotokolle und verarbeitet diese Ereignisse dann unabhängig voneinander in jeder Region, in der Sie sie GuardDuty aktiviert haben. Dies hilft bei der GuardDuty Verwaltung von Benutzer- und Rollenprofilen in jeder Region, um Anomalien zu identifizieren.

Ihre CloudTrail Konfiguration hat keinen Einfluss auf die GuardDuty Nutzungskosten oder die Art und Weise, wie Ihre GuardDuty Ereignisprotokolle verarbeitet werden. Ihre GuardDuty Nutzungskosten hängen davon ab AWS APIs, welches Protokoll Sie verwenden CloudTrail. Weitere Informationen finden Sie unter AWS CloudTrail Management-Ereignisse.