Surveillance de l'état de l'analyse et des résultats de la protection contre les logiciels malveillants pour EC2 - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Surveillance de l'état de l'analyse et des résultats de la protection contre les logiciels malveillants pour EC2

Vous pouvez surveiller l'état d'analyse de chaque protection contre les GuardDuty programmes malveillants à des fins d'EC2analyse. Les valeurs possibles pour l'état de l'analyse sont Completed, Running, Skipped et Failed.

Une fois l'analyse terminée, le résultat de l'analyse est renseigné pour les analyses dont le statut est Completed. Les valeurs possibles pour Résultat de l'analyse sont Clean et Infected. À l'aide du type d'analyse, vous pouvez identifier si l'analyse des logiciels malveillants était GuardDuty initiated ou On demand.

Les résultats d'analyse de chaque analyse des logiciels malveillants ont une période de conservation de 90 jours. Choisissez votre méthode d'accès préférée pour suivre l'état de votre analyse des logiciels malveillants.

Console
  1. Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

  2. Dans le panneau de navigation, choisissez Analyses des logiciels malveillants.

  3. Vous pouvez filtrer les analyses des programmes malveillants selon les propriétés suivantes disponibles dans les critères de filtre.

    • ID de numérisation

    • ID de compte

    • EC2instance ARN

    • Type d'analyse

    • État de l'analyse

    Pour plus d'informations sur les propriétés utilisées pour les critères de filtre, veuillez consulter Détails d'un résultat.

API/CLI
  • Une fois que l'analyse des logiciels malveillants a obtenu un résultat d'analyse, vous pouvez filtrer les analyses de logiciels malveillants sur la base de EC2_INSTANCE_ARN, SCAN_ID, ACCOUNT_ID, SCAN_TYPE GUARDDUTY_FINDING_ID, SCAN_STATUS et SCAN_START_TIME.

    Les critères de GUARDDUTY_FINDING_ID filtrage sont disponibles lorsque le SCAN_TYPE est GuardDuty lancé. Pour plus d'informations sur les critères de filtre, veuillez consulter Détails d'un résultat.

  • Vous pouvez modifier l'exemple filter-criteria dans la commande ci-dessous. À l'heure actuelle, vous pouvez filtrer sur la base d'une CriterionKey à la fois. Les options pour CriterionKey sont EC2_INSTANCE_ARN, SCAN_ID, ACCOUNT_ID, SCAN_TYPE GUARDDUTY_FINDING_ID, SCAN_STATUS et SCAN_START_TIME.

    Si vous utilisez le même CriterionKey que ci-dessous, assurez-vous de remplacer l'exemple EqualsValue par votre propre exemple valide AWS scan-id.

    Remplacez l'exemple de detector-id par votre propre detector-id valide. Vous pouvez modifier le max-results (jusqu'à 50) et le sort-criteria. AttributeNameC'est obligatoire et doit l'êtrescanStartTime.

    aws guardduty describe-malware-scans --detector-id 60b8777933648562554d637e0e4bb3b2 --max-results 1 --sort-criteria '{"AttributeName": "scanStartTime", "OrderBy": "DESC"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"SCAN_ID", "FilterCondition":{"EqualsValue":"123456789012"}}] }'
  • La réponse de cette commande affiche au maximum un résultat avec des informations détaillées sur la ressource affectée et les résultats de logiciels malveillants (si Infected).