Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Surveillance de l'état de l'analyse et des résultats de la protection contre les logiciels malveillants pour EC2
Vous pouvez surveiller l'état d'analyse de chaque protection contre les GuardDuty programmes malveillants à des fins d'EC2analyse. Les valeurs possibles pour l'état de l'analyse sont Completed
, Running
, Skipped
et Failed
.
Une fois l'analyse terminée, le résultat de l'analyse est renseigné pour les analyses dont le statut est Completed
. Les valeurs possibles pour Résultat de l'analyse sont Clean
et Infected
. À l'aide du type d'analyse, vous pouvez identifier si l'analyse des logiciels malveillants était GuardDuty
initiated
ou On demand
.
Les résultats d'analyse de chaque analyse des logiciels malveillants ont une période de conservation de 90 jours. Choisissez votre méthode d'accès préférée pour suivre l'état de votre analyse des logiciels malveillants.
- Console
-
-
Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.
-
Dans le panneau de navigation, choisissez Analyses des logiciels malveillants.
-
Vous pouvez filtrer les analyses des programmes malveillants selon les propriétés suivantes disponibles dans les critères de filtre.
-
ID de numérisation
-
ID de compte
-
EC2instance ARN
-
Type d'analyse
-
État de l'analyse
Pour plus d'informations sur les propriétés utilisées pour les critères de filtre, veuillez consulter Détails d'un résultat.
- API/CLI
-
-
Une fois que l'analyse des logiciels malveillants a obtenu un résultat d'analyse, vous pouvez filtrer les analyses de logiciels malveillants sur la base de EC2_INSTANCE_ARN
, SCAN_ID
, ACCOUNT_ID
, SCAN_TYPE
GUARDDUTY_FINDING_ID
, SCAN_STATUS
et SCAN_START_TIME
.
Les critères de GUARDDUTY_FINDING_ID
filtrage sont disponibles lorsque le SCAN_TYPE
est GuardDuty lancé. Pour plus d'informations sur les critères de filtre, veuillez consulter Détails d'un résultat.
-
Vous pouvez modifier l'exemple filter-criteria
dans la commande ci-dessous. À l'heure actuelle, vous pouvez filtrer sur la base d'une CriterionKey
à la fois. Les options pour CriterionKey
sont EC2_INSTANCE_ARN
, SCAN_ID
, ACCOUNT_ID
, SCAN_TYPE
GUARDDUTY_FINDING_ID
, SCAN_STATUS
et SCAN_START_TIME
.
Si vous utilisez le même CriterionKey
que ci-dessous, assurez-vous de remplacer l'exemple EqualsValue
par votre propre exemple valide AWS
scan-id
.
Remplacez l'exemple de detector-id
par votre propre detector-id
valide. Vous pouvez modifier le max-results
(jusqu'à 50) et le sort-criteria
. AttributeName
C'est obligatoire et doit l'êtrescanStartTime
.
aws guardduty describe-malware-scans --detector-id 60b8777933648562554d637e0e4bb3b2
--max-results 1
--sort-criteria '{"AttributeName": "scanStartTime", "OrderBy": "DESC
"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"SCAN_ID
", "FilterCondition":{"EqualsValue":"123456789012
"}}] }'
-
La réponse de cette commande affiche au maximum un résultat avec des informations détaillées sur la ressource affectée et les résultats de logiciels malveillants (si Infected
).