Activation GuardDuty de l'analyse des programmes malveillants initiée par un compte autonome - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Activation GuardDuty de l'analyse des programmes malveillants initiée par un compte autonome

Un compte autonome prend la décision d'activer ou de désactiver un plan de protection Compte AWS dans un espace spécifique Région AWS.

Si votre compte est associé à un compte GuardDuty administrateur par le biais AWS Organizations d'une invitation ou par le biais d'une invitation, cette section ne s'applique pas à votre compte. Pour de plus amples informations, veuillez consulter Activation de l'analyse des programmes malveillants GuardDuty initiée dans les environnements à comptes multiples.

Une fois que vous avez activé l'analyse des programmes malveillants GuardDuty initiée, une analyse des programmes malveillants GuardDuty sera lancée sur le EBS volume Amazon attaché à l'EC2instance Amazon impliquée dans un GuardDuty. Pour obtenir la liste des résultats à l'origine de l'analyse des programmes malveillants, consultezRésultats qui invoquent une analyse des programmes malveillants GuardDuty initiée par un programme malveillant.

Choisissez votre méthode d'accès préférée pour configurer l'analyse des programmes malveillants GuardDuty initiée par un compte autonome.

Console
  1. Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

  2. Dans le volet de navigation, sous Plans de protection, sélectionnez Protection contre les programmes malveillants pour EC2.

  3. Le EC2 volet Protection contre les programmes malveillants indique l'état actuel de l'analyse des programmes malveillants GuardDuty lancée pour votre compte. Choisissez Activer pour activer l'analyse des programmes malveillants GuardDuty initiée par ce compte.

  4. Choisissez Enregistrer pour confirmer votre sélection.

API/CLI

Exécutez le updateDetectorAPIopération en utilisant votre propre identifiant de détecteur régional et en transmettant l'dataSourcesobjet EbsVolumes réglé surtrue.

Vous pouvez également activer l'analyse des programmes malveillants GuardDuty initiée AWS CLI en exécutant la AWS CLI commande suivante. Assurez-vous d'utiliser votre propre code validedetector ID.

Pour trouver les detectorId paramètres correspondant à votre compte et à votre région actuelle, consultez la page Paramètres de la https://console.aws.amazon.com/guardduty/console ou exécutez ListDetectors API.

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'