Memasang agen keamanan secara manual - Amazon GuardDuty

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memasang agen keamanan secara manual

GuardDuty menyediakan dua metode berikut untuk menginstal agen GuardDuty keamanan di EC2 instans Amazon Anda. Sebelum melanjutkan, pastikan untuk mengikuti langkah-langkah di bawah Prasyarat - Membuat titik akhir Amazon secara manual VPC ini.

Pilih metode akses yang disukai untuk menginstal agen keamanan di EC2 sumber daya Amazon Anda.

Untuk menggunakan metode ini, pastikan EC2 instans Amazon Anda AWS Systems Manager dikelola dan kemudian instal agen.

AWS Systems Manager EC2instans Amazon yang dikelola

Gunakan langkah-langkah berikut untuk membuat EC2 instans Amazon Anda AWS Systems Manager dikelola.

  • AWS Systems Managermembantu Anda mengelola AWS aplikasi end-to-end dan sumber daya serta mengaktifkan operasi yang aman dalam skala besar.

    Untuk mengelola EC2 instans Amazon Anda AWS Systems Manager, lihat Menyiapkan Systems Manager untuk EC2 instans Amazon di AWS Systems Manager Panduan Pengguna.

  • Tabel berikut menunjukkan AWS Systems Manager dokumen GuardDuty terkelola baru:

    Nama dokumen Jenis dokumen Tujuan

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    Distributor

    Untuk mengemas agen GuardDuty keamanan.

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    Perintah

    Untuk menjalankan skrip instalasi/penghapusan instalasi untuk menginstal agen keamanan. GuardDuty

    Untuk informasi selengkapnya AWS Systems Manager, lihat Dokumen Amazon EC2 Systems Manager di Panduan AWS Systems Manager Pengguna.

Untuk Server Debian

Amazon Machine Images (AMIs) untuk Server Debian yang disediakan oleh AWS mengharuskan Anda untuk menginstal AWS Systems Manager agen (SSMagen). Anda perlu melakukan langkah tambahan untuk menginstal SSM agen agar instans SSM Amazon EC2 Debian Server Anda dikelola. Untuk informasi tentang langkah-langkah yang perlu Anda ambil, lihat Menginstal SSM agen secara manual pada instance Server Debian di AWS Systems Manager Panduan Pengguna.

Untuk menginstal GuardDuty agen untuk EC2 instans Amazon dengan menggunakan AWS Systems Manager
  1. Buka AWS Systems Manager konsol di https://console.aws.amazon.com/systems-manager/.

  2. Di panel navigasi, pilih Dokumen

  3. Di Dimiliki oleh Amazon, pilihAmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin.

  4. Pilih Run Command.

  5. Masukkan parameter Run Command berikut

    • Tindakan: Pilih Instal.

    • Jenis Instalasi: Pilih Install atau Uninstall.

    • Nama: AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • Versi: Jika ini tetap kosong, Anda akan mendapatkan versi terbaru dari agen GuardDuty keamanan. Untuk informasi lebih lanjut tentang versi rilis,GuardDuty agen keamanan untuk EC2 instans Amazon.

  6. Pilih EC2 instans Amazon yang ditargetkan. Anda dapat memilih satu atau beberapa EC2 instans Amazon. Untuk informasi selengkapnya, lihat AWS Systems Manager Menjalankan perintah dari konsol di Panduan AWS Systems Manager Pengguna

  7. Validasi jika instalasi GuardDuty agen sehat. Untuk informasi selengkapnya, lihat Memvalidasi status instalasi agen GuardDuty keamanan.

Dengan metode ini, Anda dapat menginstal agen GuardDuty keamanan dengan menjalankan RPM skrip atau skrip Debian. Berdasarkan sistem operasi, Anda dapat memilih metode yang disukai:

  • Gunakan RPM skrip untuk menginstal agen keamanan pada distribusi OSAL2, AL2 023,, RedHat CentOS, atau Fedora.

  • Gunakan skrip Debian untuk menginstal agen keamanan pada distribusi OS Ubuntu atau Debian. Untuk informasi tentang distribusi Ubuntu dan Debian OS yang didukung, lihat. Memvalidasi persyaratan arsitektur

RPM installation
penting

Sebaiknya verifikasi RPM tanda tangan agen GuardDuty keamanan sebelum menginstalnya di mesin Anda.

  1. Verifikasi RPM tanda tangan agen GuardDuty keamanan

    1. Siapkan template

      Siapkan perintah dengan kunci publik yang sesuai, tanda tangan x86_64RPM, tanda tangan arm64RPM, dan tautan akses yang sesuai ke RPM skrip yang dihosting di bucket Amazon S3. Ganti nilai Wilayah AWS, ID AWS akun, dan versi GuardDuty agen untuk mengakses RPM skrip.

      • Kunci publik:

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem
      • GuardDuty RPMTanda tangan agen keamanan:

        Tanda tangan dari x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig
        Tanda tangan arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Akses tautan ke RPM skrip di bucket Amazon S3:

        Tautan akses untuk x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm
        Tautan akses untuk arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.rpm
      Wilayah AWS Nama Wilayah AWS ID akun
      eu-west-1 Eropa (Irlandia) 694911143906
      us-east-1 AS Timur (Virginia Utara) 593207742271
      us-west-2 AS Barat (Oregon) 733349766148
      eu-west-3 Eropa (Paris) 665651866788
      us-east-2 AS Timur (Ohio) 307168627858
      eu-central-1 Eropa (Frankfurt) 323658145986
      ap-northeast-2 Asia Pasifik (Seoul) 914738172881
      eu-north-1 Eropa (Stockholm) 591436053604
      ap-east-1 Asia Pasifik (Hong Kong) 258348409381
      me-south-1 Timur Tengah (Bahrain) 536382113932
      eu-west-2 Eropa (London) 892757235363
      ap-northeast-1 Asia Pasifik (Tokyo) 533107202818
      ap-southeast-1 Asia Pasifik (Singapura) 174946120834
      ap-south-1 Asia Pasifik (Mumbai) 251508486986
      ap-southeast-3 Asia Pasifik (Jakarta) 510637619217
      sa-east-1 Amerika Selatan (Sao Paulo) 758426053663
      ap-northeast-3 Asia Pasifik (Osaka) 273192626886
      eu-south-1 Eropa (Milan) 266869475730
      af-south-1 Afrika (Cape Town) 197869348890
      ap-southeast-2 Asia Pasifik (Sydney) 005257825471
      me-central-1 Timur Tengah (UAE) 000014521398
      us-west-1 AS Barat (California Utara) 684579721401
      ca-central-1 Kanada (Pusat) 354763396469
      ca-west-1 Kanada Barat (Calgary) 339712888787
      ap-south-2 Asia Pasifik (Hyderabad) 950823858135
      eu-south-2 Eropa (Spanyol) 919611009337
      eu-central-2 Eropa (Zürich) 529164026651
      ap-southeast-4 Asia Pasifik (Melbourne) 251357961535
      il-central-1 Israel (Tel Aviv) 870907303882
    2. Unduh templatnya

      Dalam perintah berikut untuk mengunduh kunci publik yang sesuai, tanda tangan x86_64RPM, tanda tangan arm64RPM, dan tautan akses yang sesuai ke RPM skrip yang dihosting di bucket Amazon S3, pastikan untuk mengganti ID akun dengan ID yang sesuai Akun AWS dan Wilayah dengan Wilayah Anda saat ini.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm ./amazon-guardduty-agent-1.5.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig ./amazon-guardduty-agent-1.5.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. Impor kunci publik

      Gunakan perintah berikut untuk mengimpor kunci publik ke database:

      gpg --import publickey.pem

      gpg menunjukkan impor berhasil

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Verifikasi tanda tangan

      Gunakan perintah berikut untuk memverifikasi tanda tangan

      gpg --verify amazon-guardduty-agent-1.5.0.x86_64.sig amazon-guardduty-agent-1.5.0.x86_64.rpm

      Jika verifikasi berlalu, Anda akan melihat pesan yang mirip dengan hasil di bawah ini. Anda sekarang dapat melanjutkan untuk menginstal agen GuardDuty keamanan menggunakanRPM.

      Contoh output:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Jika verifikasi gagal, itu berarti tanda tangan pada RPM telah berpotensi dirusak. Anda harus menghapus kunci publik dari database dan mencoba lagi proses verifikasi.

      Contoh:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Gunakan perintah berikut untuk menghapus kunci publik dari database:

      gpg --delete-keys AwsGuardDuty

      Sekarang, coba proses verifikasi lagi.

  2. Connect dengan SSH dari Linux atau macOS.

  3. Instal agen GuardDuty keamanan dengan menggunakan perintah berikut:

    sudo rpm -ivh amazon-guardduty-agent-1.5.0.x86_64.rpm
  4. Validasi jika instalasi GuardDuty agen sehat. Untuk informasi selengkapnya tentang langkah-langkahnya, lihatMemvalidasi status instalasi agen GuardDuty keamanan.

Debian installation
penting

Sebaiknya verifikasi tanda tangan agen GuardDuty keamanan Debian sebelum menginstalnya di mesin Anda.

  1. Verifikasi tanda GuardDuty tangan agen keamanan Debian

    1. Siapkan template untuk kunci publik yang sesuai, tanda tangan paket Debian amd64, tanda tangan paket Debian arm64, dan tautan akses terkait ke skrip Debian yang dihosting di bucket Amazon S3

      Dalam template berikut, ganti nilai, ID AWS akun Wilayah AWS, dan versi GuardDuty agen untuk mengakses skrip paket Debian.

      • Kunci publik:

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem
      • GuardDuty tanda tangan agen keamanan Debian:

        Tanda tangan amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig
        Tanda tangan arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Akses tautan ke skrip Debian di bucket Amazon S3:

        Tautan akses untuk amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb
        Tautan akses untuk arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.deb
      Wilayah AWS Nama Wilayah AWS ID akun
      eu-west-1 Eropa (Irlandia) 694911143906
      us-east-1 AS Timur (Virginia Utara) 593207742271
      us-west-2 AS Barat (Oregon) 733349766148
      eu-west-3 Eropa (Paris) 665651866788
      us-east-2 AS Timur (Ohio) 307168627858
      eu-central-1 Eropa (Frankfurt) 323658145986
      ap-northeast-2 Asia Pasifik (Seoul) 914738172881
      eu-north-1 Eropa (Stockholm) 591436053604
      ap-east-1 Asia Pasifik (Hong Kong) 258348409381
      me-south-1 Timur Tengah (Bahrain) 536382113932
      eu-west-2 Eropa (London) 892757235363
      ap-northeast-1 Asia Pasifik (Tokyo) 533107202818
      ap-southeast-1 Asia Pasifik (Singapura) 174946120834
      ap-south-1 Asia Pasifik (Mumbai) 251508486986
      ap-southeast-3 Asia Pasifik (Jakarta) 510637619217
      sa-east-1 Amerika Selatan (Sao Paulo) 758426053663
      ap-northeast-3 Asia Pasifik (Osaka) 273192626886
      eu-south-1 Eropa (Milan) 266869475730
      af-south-1 Afrika (Cape Town) 197869348890
      ap-southeast-2 Asia Pasifik (Sydney) 005257825471
      me-central-1 Timur Tengah (UAE) 000014521398
      us-west-1 AS Barat (California Utara) 684579721401
      ca-central-1 Kanada (Pusat) 354763396469
      ca-west-1 Kanada Barat (Calgary) 339712888787
      ap-south-2 Asia Pasifik (Hyderabad) 950823858135
      eu-south-2 Eropa (Spanyol) 919611009337
      eu-central-2 Eropa (Zürich) 529164026651
      ap-southeast-4 Asia Pasifik (Melbourne) 251357961535
      il-central-1 Israel (Tel Aviv) 870907303882
    2. Unduh kunci publik yang sesuai unduhan, tanda tangan amd64, tanda tangan arm64, dan tautan akses yang sesuai ke skrip Debian yang dihosting di bucket Amazon S3

      Dalam perintah berikut, ganti ID akun dengan ID yang sesuai Akun AWS , dan Wilayah dengan Wilayah Anda saat ini.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig ./amazon-guardduty-agent-1.5.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. Impor kunci publik ke database

      gpg --import publickey.pem

      gpg menunjukkan impor berhasil

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Verifikasi tanda tangan

      gpg --verify amazon-guardduty-agent-1.5.0.amd64.sig amazon-guardduty-agent-1.5.0.amd64.deb

      Setelah verifikasi berhasil, Anda akan melihat pesan yang mirip dengan hasil berikut:

      Contoh output:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Anda sekarang dapat melanjutkan untuk menginstal agen GuardDuty keamanan menggunakan Debian.

      Namun, jika verifikasi gagal, itu berarti tanda tangan dalam paket Debian berpotensi dirusak.

      Contoh:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Gunakan perintah berikut untuk menghapus kunci publik dari database:

      gpg --delete-keys AwsGuardDuty

      Sekarang, coba lagi proses verifikasi.

  2. Connect dengan SSH dari Linux atau macOS.

  3. Instal agen GuardDuty keamanan dengan menggunakan perintah berikut:

    sudo dpkg -i amazon-guardduty-agent-1.5.0.amd64.deb
  4. Validasi jika instalasi GuardDuty agen sehat. Untuk informasi selengkapnya tentang langkah-langkahnya, lihatMemvalidasi status instalasi agen GuardDuty keamanan.

Kesalahan kehabisan memori

Jika Anda mengalami out-of-memory kesalahan saat menginstal atau memperbarui agen GuardDuty keamanan untuk Amazon EC2 secara manual, lihatMemecahkan masalah kesalahan memori.

Memvalidasi status instalasi agen GuardDuty keamanan

Setelah Anda melakukan langkah-langkah untuk menginstal agen GuardDuty keamanan, gunakan langkah-langkah berikut untuk memvalidasi status agen:

Untuk memvalidasi jika agen GuardDuty keamanan sehat
  1. Connect dengan SSH dari Linux atau macOS.

  2. Jalankan perintah berikut untuk memeriksa status agen GuardDuty keamanan:

    sudo systemctl status amazon-guardduty-agent

Jika Anda ingin melihat log instalasi agen keamanan, mereka tersedia di bawah/var/log/amzn-guardduty-agent/.

Untuk melihat log, lakukansudo journalctl -u amazon-guardduty-agent.