Habilitar el análisis GuardDuty de malware iniciado desde cero para una cuenta independiente - Amazon GuardDuty

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Habilitar el análisis GuardDuty de malware iniciado desde cero para una cuenta independiente

Una cuenta independiente es la que decide habilitar o deshabilitar un plan de protección en un plan específico Cuenta de AWS . Región de AWS

Si su cuenta está asociada a una cuenta de GuardDuty administrador mediante AWS Organizations una invitación o mediante el método de invitación, esta sección no se aplica a su cuenta. Para obtener más información, consulte Habilitar el escaneo GuardDuty de malware iniciado en entornos con varias cuentas.

Después de habilitar el análisis GuardDuty de malware iniciado, GuardDuty se iniciará un análisis de malware del EBS volumen de Amazon adjunto a la EC2 instancia de Amazon que estaba involucrada en un GuardDuty. Para obtener una lista de los resultados que inician el análisis de malware, consulte Hallazgos que invocan un análisis GuardDuty de malware iniciado.

Elige el método de acceso que prefieras para configurar el análisis GuardDuty de malware iniciado para una cuenta independiente.

Console
  1. Abre la GuardDuty consola en. https://console.aws.amazon.com/guardduty/

  2. En el panel de navegación, en Planes de protección, elija Malware Protection for EC2.

  3. El EC2 panel Protección contra malware para su cuenta muestra el estado actual del análisis GuardDuty de malware iniciado en su cuenta. Seleccione Activar para activar el análisis GuardDuty de malware iniciado en esta cuenta.

  4. Elija Guardar para confirmar la opción seleccionada.

API/CLI

Ejecute la updateDetectorAPIopere utilizando su propio identificador de detector regional y pasando el dataSources objeto con el EbsVolumes ajuste atrue.

También puede activar el análisis GuardDuty de malware iniciado AWS CLI mediante la ejecución del siguiente AWS CLI comando. Asegúrese de usar su propia validezdetector ID.

Para encontrar la detectorId correspondiente a tu cuenta y región actual, consulta la página de configuración de la https://console.aws.amazon.com/guardduty/consola o ejecuta el ListDetectors API.

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'