Activation de l'analyse des programmes malveillants GuardDuty initiée dans les environnements à comptes multiples - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Activation de l'analyse des programmes malveillants GuardDuty initiée dans les environnements à comptes multiples

Dans un environnement à comptes multiples, seul le compte GuardDuty administrateur peut activer l'analyse des programmes malveillants GuardDuty initiée pour le compte de ses membres. En outre, un compte administrateur qui gère les comptes des membres avec AWS Organizations assistance peut choisir d'activer automatiquement l'analyse des programmes malveillants GuardDuty initiée sur tous les comptes existants et nouveaux de l'organisation. Pour de plus amples informations, veuillez consulter Gérer des GuardDuty comptes avec AWS Organizations.

Mise en place d'un accès fiable pour permettre une analyse des programmes malveillants GuardDuty initiée par un utilisateur

Si le compte d'administrateur GuardDuty délégué n'est pas le même que le compte de gestion de votre organisation, le compte de gestion doit activer l'analyse des programmes malveillants GuardDuty initiée par son organisation. De cette façon, le compte d'administrateur délégué peut créer les Autorisations de rôle liées à un service pour Malware Protection pour EC2 comptes membres gérés via AWS Organizations.

Note

Avant de désigner un compte d' GuardDuty administrateur délégué, consultezConsidérations et recommandations.

Choisissez votre méthode d'accès préférée pour autoriser le compte GuardDuty administrateur délégué à activer l'analyse des programmes malveillants GuardDuty initiée pour les comptes des membres de l'organisation.

Console
  1. Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

    Pour vous connecter, utilisez le compte de gestion de votre AWS Organizations organisation.

    1. Si vous n'avez pas désigné de compte d' GuardDuty administrateur délégué, alors :

      Sur la page Paramètres, sous Compte d' GuardDuty administrateur délégué, entrez les 12 chiffres account ID que vous souhaitez désigner pour administrer la GuardDuty politique de votre organisation. Choisisssez Delegate (Déléguer).

      1. Si vous avez déjà désigné un compte d' GuardDuty administrateur délégué différent du compte de gestion, alors :

        Sur la page Paramètres, sous Administrateur délégué, activez le paramètre Autorisations. Cette action permettra au compte GuardDuty administrateur délégué d'associer les autorisations pertinentes aux comptes des membres et d'activer l'analyse des programmes malveillants GuardDuty initiée par ces comptes membres.

      2. Si vous avez déjà désigné un compte d' GuardDuty administrateur délégué identique au compte de gestion, vous pouvez activer directement l'analyse des programmes malveillants GuardDuty initiée pour les comptes des membres. Pour de plus amples informations, veuillez consulter Activation automatique de l'analyse des programmes malveillants GuardDuty initiée pour tous les comptes des membres.

      Astuce

      Si le compte d' GuardDuty administrateur délégué est différent de votre compte de gestion, vous devez fournir des autorisations au compte d' GuardDuty administrateur délégué afin de permettre l'activation de l'analyse des programmes malveillants GuardDuty initiée par les comptes des membres.

  2. Si vous souhaitez autoriser le compte GuardDuty administrateur délégué à activer l'analyse des programmes malveillants GuardDuty initiée pour les comptes des membres dans d'autres régions, modifiez votre Région AWS compte et répétez les étapes ci-dessus.

API/CLI
  1. À l'aide des informations d'identification de votre compte de gestion, exécutez la commande suivante :

    aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
  2. (Facultatif) Pour activer le scan des programmes malveillants GuardDuty lancé par le compte de gestion qui n'est pas un compte d'administrateur délégué, le compte de gestion le créera d'abord Autorisations de rôle liées à un service pour Malware Protection pour EC2 explicitement dans son compte, puis activera le scan de programmes malveillants GuardDuty initié par le compte d'administrateur délégué, comme pour tout autre compte de membre.

    aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
  3. Vous avez désigné le compte d' GuardDuty administrateur délégué dans le compte actuellement sélectionné Région AWS. Si vous avez désigné un compte en tant que compte d' GuardDuty administrateur délégué dans une région, ce compte doit être votre compte d' GuardDuty administrateur délégué dans toutes les autres régions. Répétez l'étape ci-dessus pour toutes les autres régions.

Choisissez votre méthode d'accès préférée pour activer ou désactiver l'analyse des programmes malveillants GuardDuty initiée pour un compte d' GuardDuty administrateur délégué.

Console
  1. Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

    Assurez-vous d'utiliser les informations d'identification du compte de gestion.

  2. Dans le volet de navigation, choisissez Malware Protection for EC2.

  3. Sur la EC2 page Protection contre les programmes malveillants pour, choisissez Modifier à côté de l'analyse des programmes malveillants GuardDuty initiée par un programme malveillant.

  4. Effectuez l’une des actions suivantes :

    Utilisation d'Activer pour tous les comptes
    • Choisissez Activer pour tous les comptes. Cela activera le plan de protection pour tous les GuardDuty comptes actifs de votre AWS organisation, y compris les nouveaux comptes qui rejoignent l'organisation.

    • Choisissez Save (Enregistrer).

    Utilisation de Configurer les comptes manuellement
    • Pour activer le plan de protection uniquement pour le compte GuardDuty administrateur délégué, choisissez Configurer les comptes manuellement.

    • Choisissez Activer dans la section compte GuardDuty administrateur délégué (ce compte).

    • Choisissez Save (Enregistrer).

API/CLI

Exécutez le updateDetectorAPIopération en utilisant votre propre identifiant de détecteur régional et en passant l'featuresobjet au name status fur EBS_MALWARE_PROTECTION et à mesureENABLED.

Vous pouvez activer l'analyse des programmes malveillants GuardDuty initiée par l'intermédiaire de la AWS CLI commande suivante. Assurez-vous d'utiliser un compte GuardDuty d'administrateur délégué valide detector ID.

Pour trouver les paramètres detectorId correspondant à votre compte et à votre région actuelle, consultez la page Paramètres de la https://console.aws.amazon.com/guardduty/console ou exécutez le ListDetectors API.

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 / --account-ids 555555555555 / --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'

Choisissez votre méthode d'accès préférée pour activer la fonction d'analyse des logiciels malveillants GuardDuty initiée pour tous les comptes des membres. Cela inclut les comptes membres existants et les nouveaux comptes qui rejoignent l'organisation.

Console
  1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/guardduty/.

    Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

  2. Effectuez l’une des actions suivantes :

    Utilisation de la EC2 page Protection contre les programmes malveillants
    1. Dans le volet de navigation, choisissez Malware Protection for EC2.

    2. Sur la EC2 page Protection contre les programmes malveillants pour, choisissez Modifier dans la section d'analyse des programmes malveillants GuardDuty initiée par un programme malveillant.

    3. Choisissez Activer pour tous les comptes. Cette action active automatiquement l'analyse des programmes malveillants GuardDuty initiée pour les comptes existants et nouveaux de l'organisation.

    4. Choisissez Save (Enregistrer).

      Note

      La mise à jour de la configuration des comptes membres peut prendre jusqu'à 24 heures.

    Utilisation de la page Comptes
    1. Dans le panneau de navigation, choisissez Accounts (Comptes).

    2. Sur la page Comptes, choisissez les préférences d'activation automatique avant Ajouter des comptes par invitation.

    3. Dans la fenêtre Gérer les préférences d'activation automatique, choisissez Activer pour tous les comptes soumis à une analyse des programmes malveillants GuardDuty initiée.

    4. Sur la EC2 page Protection contre les programmes malveillants pour, choisissez Modifier dans la section d'analyse des programmes malveillants GuardDuty initiée par un programme malveillant.

    5. Choisissez Activer pour tous les comptes. Cette action active automatiquement l'analyse des programmes malveillants GuardDuty initiée pour les comptes existants et nouveaux de l'organisation.

    6. Choisissez Save (Enregistrer).

      Note

      La mise à jour de la configuration des comptes membres peut prendre jusqu'à 24 heures.

    Utilisation de la page Comptes
    1. Dans le panneau de navigation, choisissez Accounts (Comptes).

    2. Sur la page Comptes, choisissez les préférences d'activation automatique avant Ajouter des comptes par invitation.

    3. Dans la fenêtre Gérer les préférences d'activation automatique, choisissez Activer pour tous les comptes soumis à une analyse des programmes malveillants GuardDuty initiée.

    4. Choisissez Save (Enregistrer).

    Si vous ne pouvez pas utiliser l'option Activer pour tous les comptes, veuillez consulter Activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée par un utilisateur pour les comptes des membres.

API/CLI
  • Pour activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée pour vos comptes de membres, invoquez le updateMemberDetectorsAPIopération en utilisant votre propre detector ID.

  • L'exemple suivant montre comment activer l'analyse des programmes malveillants GuardDuty initiée pour un seul compte membre. Pour désactiver un compte membre, remplacez ENABLED par DISABLED.

    Pour trouver les paramètres detectorId correspondant à votre compte et à votre région actuelle, consultez la page Paramètres de la https://console.aws.amazon.com/guardduty/console ou exécutez le ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'

    Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

  • Lorsque le code est correctement exécuté, il renvoie une liste vide de UnprocessedAccounts. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

Choisissez votre méthode d'accès préférée pour activer l'analyse des programmes malveillants GuardDuty initiée pour tous les comptes de membres actifs existants de l'organisation.

Pour configurer l'analyse des programmes malveillants GuardDuty initiée par un utilisateur pour tous les comptes de membres actifs existants
  1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/guardduty/.

    Connectez-vous à l'aide des informations d'identification du compte GuardDuty administrateur délégué.

  2. Dans le volet de navigation, choisissez Malware Protection for EC2.

  3. Dans la section Protection contre les programmes malveillants pour EC2, vous pouvez consulter l'état actuel de la configuration de l'analyse des programmes malveillants GuardDuty initiée. Dans la section Comptes membres actifs, choisissez Actions.

  4. Dans le menu déroulant Actions, choisissez Activer pour tous les comptes membres actifs existants.

  5. Choisissez Save (Enregistrer).

Les comptes de membres nouvellement ajoutés doivent être activés GuardDuty avant de sélectionner la configuration de l'analyse des programmes malveillants GuardDuty initiée par le client. Les comptes des membres gérés par invitation peuvent configurer manuellement une analyse des logiciels malveillants GuardDuty initiée pour leurs comptes. Pour de plus amples informations, veuillez consulter Step 3 - Accept an invitation.

Choisissez votre méthode d'accès préférée pour activer l'analyse des programmes malveillants GuardDuty initiée pour les nouveaux comptes qui rejoignent votre organisation.

Console

Le compte d' GuardDuty administrateur délégué peut activer l'analyse des programmes malveillants GuardDuty initiée par les nouveaux comptes membres d'une organisation, à l'aide de la page Protection contre les programmes malveillants EC2 ou de la page Comptes.

Pour activer automatiquement l'analyse des programmes malveillants GuardDuty initiée pour les nouveaux comptes de membres
  1. Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

    Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

  2. Effectuez l’une des actions suivantes :

    • Utilisation de la EC2 page Protection contre les programmes malveillants pour :

      1. Dans le volet de navigation, choisissez Malware Protection for EC2.

      2. Sur la EC2 page Protection contre les programmes malveillants pour, choisissez Modifier dans l'analyse des programmes malveillants GuardDuty lancée.

      3. Choisissez Configurer les comptes manuellement.

      4. Sélectionnez Activer automatiquement pour les nouveaux comptes membres. Cette étape garantit que chaque fois qu'un nouveau compte rejoint votre organisation, l'analyse des programmes malveillants GuardDuty initiée sera automatiquement activée pour son compte. Seul le compte GuardDuty administrateur délégué de l'organisation peut modifier cette configuration.

      5. Choisissez Save (Enregistrer).

    • Utilisation de la page Comptes :

      1. Dans le panneau de navigation, choisissez Accounts (Comptes).

      2. Sur la page Comptes, choisissez les préférences d'activation automatique.

      3. Dans la fenêtre Gérer les préférences d'activation automatique, sélectionnez Activer pour les nouveaux comptes dans le cadre d'une analyse GuardDutyantimalware initiée.

      4. Choisissez Save (Enregistrer).

API/CLI
  • Pour activer ou désactiver l'analyse des programmes malveillants GuardDuty lancée pour les nouveaux comptes de membres, appelez le UpdateOrganizationConfigurationAPIopération en utilisant votre propre detector ID.

  • L'exemple suivant montre comment activer l'analyse des programmes malveillants GuardDuty initiée pour un seul compte membre. Pour la désactiver, veuillez consulter Activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée par un utilisateur pour les comptes des membres. Si vous ne souhaitez pas l'activer pour tous les nouveaux comptes qui rejoignent l'organisation, définissez AutoEnable sur NONE.

    Pour trouver les paramètres detectorId correspondant à votre compte et à votre région actuelle, consultez la page Paramètres de la https://console.aws.amazon.com/guardduty/console ou exécutez le ListDetectors API.

    aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'

    Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

  • Lorsque le code est correctement exécuté, il renvoie une liste vide de UnprocessedAccounts. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

Choisissez votre méthode d'accès préférée pour configurer de manière sélective le scan des logiciels malveillants GuardDuty lancé pour les comptes des membres.

Console
  1. Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

  2. Dans le panneau de navigation, choisissez Accounts (Comptes).

  3. Sur la page Comptes, consultez la colonne d'analyse des programmes malveillants GuardDuty initiée pour connaître l'état de votre compte de membre.

  4. Sélectionnez le compte pour lequel vous souhaitez configurer le scan GuardDuty anti-malware initié. Vous pouvez sélectionner plusieurs comptes à la fois.

  5. Dans le menu Modifier les plans de protection, choisissez l'option appropriée pour l'analyse des programmes malveillants GuardDuty initiée par un programme malveillant.

API/CLI

Pour activer ou désactiver de manière sélective l'analyse des programmes malveillants GuardDuty initiée pour vos comptes membres, invoquez le updateMemberDetectorsAPIopération en utilisant votre propre detector ID.

L'exemple suivant montre comment activer l'analyse des programmes malveillants GuardDuty initiée pour un seul compte membre.

Pour trouver les paramètres detectorId correspondant à votre compte et à votre région actuelle, consultez la page Paramètres de la https://console.aws.amazon.com/guardduty/console ou exécutez le ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'

Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

Lorsque le code est correctement exécuté, il renvoie une liste vide de UnprocessedAccounts. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

Pour activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée pour vos comptes de membres, exécutez updateMemberDetectorsAPIopération en utilisant votre propre detector ID. L'exemple suivant montre comment activer l'analyse des programmes malveillants GuardDuty initiée pour un seul compte membre.

Pour trouver les paramètres detectorId correspondant à votre compte et à votre région actuelle, consultez la page Paramètres de la https://console.aws.amazon.com/guardduty/console ou exécutez le ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'

Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

Lorsque le code est correctement exécuté, il renvoie une liste vide de UnprocessedAccounts. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

La protection contre les GuardDuty programmes malveillants pour le rôle EC2 lié à un service (SLR) doit être créée dans les comptes des membres. Le compte administrateur ne peut pas activer la fonctionnalité d'analyse des programmes malveillants GuardDuty initiée dans les comptes membres qui ne sont pas gérés par AWS Organizations.

À l'heure actuelle, vous pouvez effectuer les étapes suivantes via la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/pour activer l'analyse des logiciels malveillants GuardDuty initiée pour les comptes de membres existants.

Console
  1. Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

    Connectez-vous à l'aide des informations d'identification de votre compte administrateur.

  2. Dans le panneau de navigation, choisissez Accounts (Comptes).

  3. Sélectionnez le compte membre pour lequel vous souhaitez activer le scan GuardDuty anti-malware initié. Vous pouvez sélectionner plusieurs comptes à la fois.

  4. Choisissez Actions.

  5. Choisissez Dissocier le membre.

  6. Dans votre compte membre, sélectionnez Protection contre les logiciels malveillants sous Plans de protection dans le volet de navigation.

  7. Choisissez Activer l'analyse des programmes malveillants GuardDuty initiée par un programme malveillant. GuardDuty créera un compte SLR pour le compte du membre. Pour plus d'informations surSLR, voirAutorisations de rôle liées à un service pour Malware Protection pour EC2.

  8. Dans le compte de votre compte administrateur, sélectionnez Comptes dans le volet de navigation.

  9. Choisissez le compte membre qui doit être ajouté à nouveau à l'organisation.

  10. Choisissez Actions, puis Ajouter un membre.

API/CLI
  1. Utiliser le compte administrateur pour exécuter DisassociateMembersAPIsur les comptes des membres qui souhaitent activer l'analyse des programmes malveillants GuardDuty initiée par un utilisateur.

  2. Utilisez votre compte de membre pour invoquer UpdateDetectorpour activer l'analyse des programmes malveillants GuardDuty initiée par l'utilisateur.

    Pour trouver les paramètres detectorId correspondant à votre compte et à votre région actuelle, consultez la page Paramètres de la https://console.aws.amazon.com/guardduty/console ou exécutez le ListDetectors API.

    aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
  3. Utilisez le compte administrateur pour exécuter le CreateMembersAPIpour réintégrer le membre dans l'organisation.