Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Activation de la surveillance du temps d'exécution pour les environnements à comptes multiples
Dans les environnements à comptes multiples, seul le compte d' GuardDuty administrateur délégué peut activer ou désactiver la surveillance du temps d'exécution pour les comptes des membres et gérer la configuration automatique des agents pour les types de ressources appartenant aux comptes membres de leur organisation. Les comptes GuardDuty membres ne peuvent pas modifier cette configuration depuis leurs comptes. Le compte d' GuardDuty administrateur délégué gère les comptes de ses membres à l'aide de AWS Organizations. Pour plus d'informations sur les environnements à comptes multiples, veuillez consulter Managing multiple accounts.
Pour activer la surveillance du temps d'exécution pour le compte GuardDuty administrateur délégué
Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/guardduty/
. -
Dans le volet de navigation, choisissez Runtime Monitoring.
-
Sous l'onglet Configuration, choisissez Modifier dans la section Configuration de la surveillance du temps d'exécution.
-
Utilisation d'Activer pour tous les comptes
Si vous souhaitez activer la surveillance du temps d'exécution pour tous les comptes appartenant à l'organisation, y compris le compte d' GuardDuty administrateur délégué, choisissez Activer pour tous les comptes.
-
Utilisation de Configurer les comptes manuellement
Si vous souhaitez activer la surveillance du temps d'exécution pour chaque compte membre individuellement, choisissez Configurer les comptes manuellement.
-
Choisissez Activer sous la section Administrateur délégué (ce compte).
-
-
GuardDuty Pour recevoir les événements d'exécution d'un ou de plusieurs types de ressources (une EC2 instance Amazon, un ECS cluster Amazon ou un EKS cluster Amazon), utilisez les options suivantes pour gérer l'agent de sécurité pour ces ressources :
Pour activer l'agent GuardDuty de sécurité
-
Activation de l'agent de sécurité automatique pour l'EC2instance Amazon
-
Gestion manuelle de l'agent de sécurité pour Amazon EC2 Resource
-
Gestion de l'agent de sécurité automatisé pour Fargate (Amazon uniquement) ECS
-
Gestion automatique de l'agent de sécurité pour les EKS ressources Amazon
-
Gestion manuelle de l'agent de sécurité pour le EKS cluster Amazon
-
Pour activer la surveillance du temps d'exécution pour tous les comptes membres de l'organisation
Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/guardduty/
. Connectez-vous à l'aide du compte GuardDuty d'administrateur délégué.
-
Dans le volet de navigation, choisissez Runtime Monitoring.
-
Sur la page Runtime Monitoring, sous l'onglet Configuration, choisissez Modifier dans la section Configuration de Runtime Monitoring.
-
Choisissez Activer pour tous les comptes.
-
GuardDuty Pour recevoir les événements d'exécution d'un ou de plusieurs types de ressources (une EC2 instance Amazon, un ECS cluster Amazon ou un EKS cluster Amazon), utilisez les options suivantes pour gérer l'agent de sécurité pour ces ressources :
Pour activer l'agent GuardDuty de sécurité
-
Activation de l'agent de sécurité automatique pour l'EC2instance Amazon
-
Gestion manuelle de l'agent de sécurité pour Amazon EC2 Resource
-
Gestion de l'agent de sécurité automatisé pour Fargate (Amazon uniquement) ECS
-
Gestion automatique de l'agent de sécurité pour les EKS ressources Amazon
-
Gestion manuelle de l'agent de sécurité pour le EKS cluster Amazon
-
Pour activer la surveillance du temps d'exécution pour les comptes membres existants de l'organisation
Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/guardduty/
. Connectez-vous à l'aide du compte GuardDuty d'administrateur délégué de l'organisation.
-
Dans le volet de navigation, choisissez Runtime Monitoring.
-
Sur la page Runtime Monitoring, sous l'onglet Configuration, vous pouvez consulter l'état actuel de la configuration Runtime Monitoring.
-
Dans le volet Runtime Monitoring, dans la section Comptes membres actifs, sélectionnez Actions.
-
Dans le menu déroulant Actions, choisissez Activer pour tous les comptes membres actifs existants.
-
Choisissez Confirmer.
-
GuardDuty Pour recevoir les événements d'exécution d'un ou de plusieurs types de ressources (une EC2 instance Amazon, un ECS cluster Amazon ou un EKS cluster Amazon), utilisez les options suivantes pour gérer l'agent de sécurité pour ces ressources :
Pour activer l'agent GuardDuty de sécurité
-
Activation de l'agent de sécurité automatique pour l'EC2instance Amazon
-
Gestion manuelle de l'agent de sécurité pour Amazon EC2 Resource
-
Gestion de l'agent de sécurité automatisé pour Fargate (Amazon uniquement) ECS
-
Gestion automatique de l'agent de sécurité pour les EKS ressources Amazon
-
Gestion manuelle de l'agent de sécurité pour le EKS cluster Amazon
-
Note
La mise à jour de la configuration des comptes membres peut prendre jusqu'à 24 heures.
Pour activer la surveillance du temps d'exécution pour les nouveaux comptes membres de votre organisation
Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/guardduty/
. Connectez-vous à l'aide du compte d' GuardDuty administrateur délégué désigné par l'organisation.
-
Dans le volet de navigation, choisissez Runtime Monitoring
-
Sous l'onglet Configuration, choisissez Modifier dans la section Configuration de la surveillance du temps d'exécution.
-
Choisissez Configurer les comptes manuellement.
-
Sélectionnez Activer automatiquement pour les nouveaux comptes membres.
-
GuardDuty Pour recevoir les événements d'exécution d'un ou de plusieurs types de ressources (une EC2 instance Amazon, un ECS cluster Amazon ou un EKS cluster Amazon), utilisez les options suivantes pour gérer l'agent de sécurité pour ces ressources :
Pour activer l'agent GuardDuty de sécurité
-
Activation de l'agent de sécurité automatique pour l'EC2instance Amazon
-
Gestion manuelle de l'agent de sécurité pour Amazon EC2 Resource
-
Gestion de l'agent de sécurité automatisé pour Fargate (Amazon uniquement) ECS
-
Gestion automatique de l'agent de sécurité pour les EKS ressources Amazon
-
Gestion manuelle de l'agent de sécurité pour le EKS cluster Amazon
-
Pour activer la surveillance du temps d'exécution pour les comptes de membres actifs individuels
Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/
. Connectez-vous à l'aide des informations d'identification du compte GuardDuty administrateur délégué.
-
Dans le panneau de navigation, choisissez Accounts (Comptes).
-
Sur la page Comptes, passez en revue les valeurs des colonnes Runtime Monitoring et Manage automatique de l'agent. Ces valeurs indiquent si la surveillance du temps d'exécution et la gestion des GuardDuty agents sont activées ou non pour le compte correspondant.
-
Dans le tableau Comptes, sélectionnez le compte pour lequel vous souhaitez activer la surveillance du temps d'exécution. Vous pouvez choisir plusieurs comptes à la fois.
-
Choisissez Confirmer.
-
Choisissez Modifier les plans de protection. Choisissez l'action appropriée.
-
Choisissez Confirmer.
-
GuardDuty Pour recevoir les événements d'exécution d'un ou de plusieurs types de ressources (une EC2 instance Amazon, un ECS cluster Amazon ou un EKS cluster Amazon), utilisez les options suivantes pour gérer l'agent de sécurité pour ces ressources :
Pour activer l'agent GuardDuty de sécurité
-
Activation de l'agent de sécurité automatique pour l'EC2instance Amazon
-
Gestion manuelle de l'agent de sécurité pour Amazon EC2 Resource
-
Gestion de l'agent de sécurité automatisé pour Fargate (Amazon uniquement) ECS
-
Gestion automatique de l'agent de sécurité pour les EKS ressources Amazon
-
Gestion manuelle de l'agent de sécurité pour le EKS cluster Amazon
-