Requisito previo: crear un punto de conexión de Amazon VPC
Antes de poder instalar el agente de seguridad GuardDuty, debe crear un punto de conexión de Amazon Virtual Private Cloud (Amazon VPC). Esto ayudará a GuardDuty a recibir los eventos en tiempo de ejecución de los recursos de Amazon EKS.
nota
El uso del punto de conexión de VPC no conlleva ningún costo adicional.
Elija el método de acceso que prefiera para crear un punto de conexión de Amazon VPC.
- Console
-
Para crear un punto de conexión de VPC
Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/
. -
En el panel de navegación, en Nube virtual privada, seleccione Puntos de conexión.
-
Seleccione Crear punto de conexión.
-
En la página Crear punto de conexión, en Categoría de servicio, elija Otros servicios de punto de conexión.
-
En Nombre del servicio, escriba
com.amazonaws.
.us-east-1
.guardduty-dataAsegúrese de sustituir
us-east-1
por la región correcta. Debe ser la misma región que la del clúster de EKS que pertenece al ID de su Cuenta de AWS. -
Elija Verificar el servicio.
-
Una vez que el nombre del servicio se haya verificado correctamente, elija la VPC en la que reside el clúster. Agregue la siguiente política para restringir el uso de los puntos de conexión de VPC únicamente a la cuenta especificada. Con el valor de
Condition
de la organización que se indica debajo de esta política, puede actualizar la siguiente política para restringir el acceso a su punto de conexión. Para proporcionar compatibilidad con puntos de conexión de VPC a ID de cuentas específicos de su organización, consulte Organization condition to restrict access to your endpoint.{ "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow", "Principal": "*" }, { "Condition": { "StringNotEquals": { "aws:PrincipalAccount": "
111122223333
" } }, "Action": "*", "Resource": "*", "Effect": "Deny", "Principal": "*" } ] }El ID de cuenta de
aws:PrincipalAccount
debe coincidir con la cuenta que contiene la VPC y el punto de conexión de VPC. En la siguiente lista se muestra cómo compartir el punto de conexión de VPC con otros ID de Cuenta de AWS:Condición de la organización para restringir el acceso a su punto de conexión
-
Si quiere especificar varias cuentas para acceder al punto de conexión de VPC, sustituya
"aws:PrincipalAccount": "
por lo siguiente:111122223333
""aws:PrincipalAccount": [ "
666666666666
", "555555555555
" ] -
Para permitir que todos los miembros de una organización accedan al punto de conexión de VPC, sustituya
"aws:PrincipalAccount": "
por lo siguiente:111122223333
""aws:PrincipalOrgID": "
o-abcdef0123
" -
Para restringir el acceso a un recurso a un ID de organización, agregue su
ResourceOrgID
a la política.Para obtener más información, consulte ResourceOrgID.
"aws:ResourceOrgID": "
o-abcdef0123
"
-
-
En Configuración adicional, seleccione Habilitar nombre de DNS.
-
En Subredes, elija las subredes en las que reside el clúster.
-
En Grupos de seguridad, elija un grupo de seguridad que tenga el puerto de entrada 443 habilitado desde su VPC (o su clúster de EKS). Si aún no tiene ningún grupo de seguridad que tenga habilitado el puerto de entrada 443, cree un grupo de seguridad.
Si se produce un problema al restringir los permisos de entrada a la VPC (o instancia), puede utilizar el puerto de entrada 443 desde cualquier dirección IP
(0.0.0.0/0)
. Sin embargo, GuardDuty recomienda utilizar direcciones IP que coincidan con el bloque de CIDR correspondiente a la VPC. Para obtener más información, consulte Bloques de CIDR de VPC en la Guía del usuario de Amazon VPC.
- API/CLI
-
Para crear un punto de conexión de VPC
-
Invoque CreateVpcEndpoint.
-
Utilice los siguientes valores para los parámetros:
-
En Nombre del servicio, escriba
com.amazonaws.
.us-east-1
.guardduty-dataAsegúrese de sustituir
us-east-1
por la región correcta. Debe ser la misma región que la del clúster de EKS que pertenece al ID de su Cuenta de AWS. -
Para DNSOptions, establezca la opción de DNS privado en
true
para habilitarla.
-
-
Para AWS Command Line Interface, consulte create-vpc-endpoint
.
-
Una vez que haya seguido los pasos, consulte Validar la configuración del punto de conexión de VPC para asegurarse de que el punto de conexión de VPC se configuró correctamente.