Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Requisitos previos para el soporte de EC2 instancias de Amazon
En esta sección se incluyen los requisitos previos para monitorizar el comportamiento en tiempo de ejecución de tus EC2 instancias de Amazon. Una vez cumplidos estos requisitos previos, consulte Habilitación GuardDuty de la supervisión del tiempo.
Haga que las EC2 instancias sean gestionadas por SSM
Las EC2 instancias de Amazon para las que GuardDuty desea supervisar los eventos de tiempo de ejecución deben gestionarse AWS Systems Manager (SSM). Esto es independiente de si utiliza GuardDuty para gestionar el agente de seguridad automáticamente o si lo gestiona manualmente. Sin embargo, si administra el agente manualmente mediante el manualMétodo 2: utilizar administradores de paquetes de Linux, no es necesario que las EC2 instancias se administren mediante SSM.
Para gestionar sus EC2 instancias de Amazon AWS Systems Manager, consulte Configuración de Systems Manager para EC2 instancias de Amazon en la Guía del AWS Systems Manager usuario.
Nota para las instancias basadas en Fedora EC2
AWS Systems Manager no es compatible con la distribución del sistema operativo Fedora. Después de activar la monitorización en tiempo de ejecución, utilice el método manual (Método 2: utilizar administradores de paquetes de Linux) para instalar el agente de seguridad en las instancias basadas en Fedora EC2 .
Para obtener información sobre las plataformas compatibles, consulte Plataformas y arquitecturas de paquetes compatibles en la Guía del usuario.AWS Systems Manager
Validación de los requisitos de arquitectura
La arquitectura de la distribución del sistema operativo puede afectar al comportamiento del agente de GuardDuty seguridad. Debe cumplir los siguientes requisitos antes de utilizar Runtime Monitoring for Amazon EC2 instances:
-
En la siguiente tabla se muestra la distribución del sistema operativo que se ha verificado para admitir el agente GuardDuty de seguridad para EC2 las instancias de Amazon.
Distribución del sistema operativo1 Versión del kernel2 Compatibilidad del kernel Arquitectura de la CPU x64 () AMD64 Gravitón () ARM64 AL2 y AL2 023
Ubuntu 20.04 y Ubuntu 22.04
Debian 11 y Debian 12
eBPF, Tracepoints, Kprobe
Soportado
Soportado
Ubuntu 24.04
6.8 RedHat 9.4
5.14
Fedora 34.0 4
5.11, 5.17
CentOS Stream 9
5.14
-
Soporte para varios sistemas operativos: GuardDuty ha verificado la compatibilidad con el uso de Runtime Monitoring en los sistemas operativos que se enumeran en la tabla anterior. Si utiliza un sistema operativo diferente, es posible que obtenga todo el valor de seguridad esperado que se GuardDuty ha comprobado que ofrece en las distribuciones de sistemas operativos enumeradas.
-
Para cualquier versión del núcleo, debe establecer el
CONFIG_DEBUG_INFO_BTF
indicador eny
(que significa verdadero). Esto es necesario para que el agente GuardDuty de seguridad pueda funcionar según lo esperado. -
En las versiones 5.10 y anteriores del núcleo, el agente GuardDuty de seguridad utiliza la memoria bloqueada en la RAM (
RLIMIT_MEMLOCK
) para funcionar según lo previsto. Si elRLIMIT_MEMLOCK
valor del sistema es demasiado bajo, se GuardDuty recomienda establecer los límites fijos y flexibles en al menos 32 MB. Para obtener información sobre cómo comprobar y modificar elRLIMIT_MEMLOCK
valor predeterminado, consulteRLIMIT_MEMLOCKVisualización y actualización de valores. -
Fedora no es una plataforma compatible para la configuración automática de agentes. Puede implementar el agente GuardDuty de seguridad en Fedora utilizando. Método 2: utilizar administradores de paquetes de Linux
-
-
Requisitos adicionales: solo si tienes Amazon ECS/Amazon EC2
Para Amazon ECS/Amazon EC2, le recomendamos que utilice la última versión optimizada para Amazon ECS AMIs (con fecha del 29 de septiembre de 2023 o posterior) o que utilice la versión 1.77.0 del agente de Amazon ECS.
RLIMIT_MEMLOCK
Visualización y actualización de valores
Si el RLIMIT_MEMLOCK
límite del sistema es demasiado bajo, es posible que el agente de GuardDuty seguridad no funcione según lo diseñado. GuardDuty recomienda que tanto los límites fijos como los límites flexibles sean de 32 MB como mínimo. Si no actualiza los límites, no GuardDuty podrá supervisar los eventos de tiempo de ejecución de su recurso. Cuando RLIMIT_MEMLOCK
supere los límites mínimos establecidos, la actualización de estos límites pasa a ser opcional.
Puede modificar el RLIMIT_MEMLOCK
valor predeterminado antes o después de instalar el agente GuardDuty de seguridad.
Para ver RLIMIT_MEMLOCK
los valores
-
Ejecute
ps aux | grep guardduty
. Esto generará el ID del proceso (pid
). -
Copie el identificador del proceso (
pid
) del resultado del comando anterior. -
Ejecute
grep "Max locked memory" /proc/
después depid
/limitspid
reemplazar el por el ID de proceso copiado del paso anterior.Esto mostrará la cantidad máxima de memoria bloqueada para ejecutar el agente GuardDuty de seguridad.
Para actualizar RLIMIT_MEMLOCK
los valores
-
Si el
/etc/systemd/system.conf.d/
archivo existe, comente la líneaNUMBER
-limits.confDefaultLimitMEMLOCK
de este archivo. Este archivo establece un valor predeterminadoRLIMIT_MEMLOCK
con alta prioridad, que sobrescribe la configuración del/etc/systemd/system.conf
archivo. -
Abre el
/etc/systemd/system.conf
archivo y quita el comentario de la línea que contiene.#DefaultLimitMEMLOCK=
-
Actualice el valor predeterminado proporcionando
RLIMIT_MEMLOCK
límites fijos y flexibles de al menos 32 MB. La actualización debería tener este aspecto:DefaultLimitMEMLOCK=32M:32M
. El formato essoft-limit:hard-limit
. -
Ejecute
sudo reboot
.
Validar la política de control de servicios de la organización
Si ha configurado una política de control de servicio (SCP) para administrar los permisos en la organización, valide que el límite de permisos no restrinja guardduty:SendSecurityTelemetry
. Es necesario GuardDuty para admitir la monitorización del tiempo de ejecución en diferentes tipos de recursos.
Si es una cuenta de miembro, contacte al administrador delegado asociado. Para obtener información sobre la administración SCPs de su organización, consulte Políticas de control de servicios (SCPs).
Al utilizar la configuración automatizada de agentes
Para Utilice la configuración automatizada de agentes (opción recomendada) ello, Cuenta de AWS debe cumplir los siguientes requisitos previos:
-
Cuando utilices etiquetas de inclusión con una configuración de agente automatizada, GuardDuty para crear una asociación de SSM para una nueva instancia, asegúrate de que la nueva instancia esté gestionada por SSM y aparezca en Fleet Manager en la consola. https://console.aws.amazon.com/systems-manager/
-
Al utilizar etiquetas de exclusión con configuración automatizada del agente
-
Añada la
false
etiquetaGuardDutyManaged
: antes de configurar el agente GuardDuty automatizado para su cuenta.Asegúrese de añadir la etiqueta de exclusión a sus EC2 instancias de Amazon antes de lanzarlas. Una vez que hayas activado la configuración automática de agentes para Amazon EC2, cualquier EC2 instancia que se lance sin una etiqueta de exclusión se incluirá en la configuración GuardDuty automática de agentes.
-
Para que las etiquetas de exclusión funcionen, actualice la configuración de la instancia de modo que el documento de identidad de la instancia se encuentre disponible en el servicio de metadatos de instancias (IMDS). El procedimiento para seguir este paso ya forma parte Habilitación de la supervisión en tiempo de ejecución para la cuenta.
-
Límite de CPU y memoria para el GuardDuty agente
- Límite de CPU
-
El límite máximo de CPU para el agente GuardDuty de seguridad asociado a EC2 las instancias de Amazon es del 10 por ciento del total de núcleos de vCPU. Por ejemplo, si la EC2 instancia tiene 4 núcleos de vCPU, el agente de seguridad puede utilizar un máximo del 40 por ciento del 400 por ciento total disponible.
- Memory limit (Límite de memoria)
-
De la memoria asociada a tu EC2 instancia de Amazon, hay una memoria limitada que el agente GuardDuty de seguridad puede usar.
En la siguiente tabla aparece el límite de memoria.
Memoria de la EC2 instancia de Amazon
Memoria máxima para el GuardDuty agente
Menos de 8 GB
128 MB
Menos de 32 GB
256 MB
Mayor o igual que 32 GB
1 GB
Siguiente paso
El siguiente paso consiste en configurar la Supervisión en tiempo de ejecución y también administrar el agente de seguridad (automática o manualmente).