Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Prasyarat untuk dukungan instans Amazon EC2
Bagian ini mencakup prasyarat untuk memantau perilaku runtime instans Amazon Anda. EC2 Setelah prasyarat ini terpenuhi, lihat. Mengaktifkan GuardDuty Runtime Monitoring
Membuat EC2 instance SSM dikelola
EC2 Instans Amazon yang GuardDuty ingin Anda pantau peristiwa runtime harus dikelola AWS Systems Manager (SSM). Ini terlepas dari apakah Anda menggunakan GuardDuty untuk mengelola agen keamanan secara otomatis, atau mengelolanya secara manual. Namun, ketika Anda mengelola agen secara manual dengan menggunakan manualMetode 2 - Menggunakan Linux Package Managers, EC2 instans Anda tidak perlu dikelola SSM.
Untuk mengelola EC2 instans Amazon Anda AWS Systems Manager, lihat Menyiapkan Systems Manager untuk EC2 instans Amazon di AWS Systems Manager Panduan Pengguna.
Catatan untuk instance berbasis Fedora EC2
AWS Systems Manager tidak mendukung distribusi Fedora OS. Setelah mengaktifkan Runtime Monitoring, gunakan metode manual (Metode 2 - Menggunakan Linux Package Managers) untuk menginstal agen keamanan dalam instance berbasis EC2 Fedora.
Untuk informasi tentang platform yang didukung, lihat Platform dan arsitektur paket yang didukung di Panduan AWS Systems Manager Pengguna.
Memvalidasi persyaratan arsitektur
Arsitektur distribusi OS Anda dapat memengaruhi perilaku agen GuardDuty keamanan. Anda harus memenuhi persyaratan berikut sebelum menggunakan Runtime Monitoring untuk EC2 instans Amazon:
-
Tabel berikut menunjukkan distribusi OS yang telah diverifikasi untuk mendukung agen GuardDuty keamanan untuk EC2 instans Amazon.
-
Support untuk berbagai sistem operasi - GuardDuty telah memverifikasi dukungan untuk menggunakan Runtime Monitoring pada sistem operasi yang tercantum dalam tabel sebelumnya. Saat menggunakan sistem operasi yang berbeda, Anda mungkin mendapatkan semua nilai keamanan yang diharapkan yang GuardDuty telah diverifikasi untuk diberikan pada distribusi OS yang terdaftar.
-
Untuk versi kernel apa pun, Anda harus menyetel
CONFIG_DEBUG_INFO_BTF
flag key
(artinya true). Ini diperlukan agar agen GuardDuty keamanan dapat berjalan seperti yang diharapkan. -
Untuk kernel versi 5.10 dan sebelumnya, agen GuardDuty keamanan menggunakan memori terkunci di RAM (
RLIMIT_MEMLOCK
) berfungsi seperti yang diharapkan. JikaRLIMIT_MEMLOCK
nilai sistem Anda disetel terlalu rendah, GuardDuty rekomendasikan pengaturan batas keras dan lunak setidaknya 32 MB. Untuk informasi tentang memverifikasi dan memodifikasiRLIMIT_MEMLOCK
nilai default, lihatMelihat dan memperbarui RLIMIT_MEMLOCK nilai. -
Fedora bukan platform yang didukung untuk konfigurasi agen otomatis. Anda dapat menyebarkan agen GuardDuty keamanan di Fedora dengan menggunakan. Metode 2 - Menggunakan Linux Package Managers
-
-
Persyaratan tambahan - Hanya jika Anda memiliki Amazon ECS/Amazon EC2
Untuk Amazon ECS/Amazon EC2, kami menyarankan Anda menggunakan Amazon ECS terbaru yang dioptimalkan AMIs (tertanggal 29 September 2023 atau lebih baru), atau menggunakan agen Amazon ECS versi v1.77.0.
Melihat dan memperbarui RLIMIT_MEMLOCK
nilai
Ketika RLIMIT_MEMLOCK
batas sistem Anda ditetapkan terlalu rendah, agen GuardDuty keamanan mungkin tidak berfungsi seperti yang dirancang. GuardDuty merekomendasikan bahwa batas keras dan lunak harus setidaknya 32 MB. Jika Anda tidak memperbarui batas, tidak GuardDuty akan dapat memantau peristiwa runtime untuk sumber daya Anda. Ketika RLIMIT_MEMLOCK
berada di atas batas minimum yang dinyatakan, itu menjadi opsional bagi Anda untuk memperbarui batas ini.
Anda dapat mengubah RLIMIT_MEMLOCK
nilai default baik sebelum atau setelah menginstal agen GuardDuty keamanan.
Untuk melihat RLIMIT_MEMLOCK
nilai
-
Jalankan
ps aux | grep guardduty
. Ini akan menampilkan ID proses (pid
). -
Salin ID proses (
pid
) dari output dari perintah sebelumnya. -
Jalankan
grep "Max locked memory" /proc/
setelah menggantipid
/limitspid
dengan ID proses yang disalin dari langkah sebelumnya.Ini akan menampilkan memori terkunci maksimum untuk menjalankan agen GuardDuty keamanan.
Untuk memperbarui RLIMIT_MEMLOCK
nilai
-
Jika
/etc/systemd/system.conf.d/
file ada, maka komentari barisNUMBER
-limits.confDefaultLimitMEMLOCK
dari file ini. File ini menetapkan defaultRLIMIT_MEMLOCK
dengan prioritas tinggi, yang menimpa pengaturan Anda dalam/etc/systemd/system.conf
file. -
Buka
/etc/systemd/system.conf
file dan hapus komentar pada baris yang ada#DefaultLimitMEMLOCK=
. -
Perbarui nilai default dengan memberikan
RLIMIT_MEMLOCK
batas keras dan lunak setidaknya 32MB. Pembaruan akan terlihat seperti ini:DefaultLimitMEMLOCK=32M:32M
. Formatnya adalahsoft-limit:hard-limit
. -
Jalankan
sudo reboot
.
Memvalidasi kebijakan kontrol layanan organisasi Anda
Jika Anda telah menyiapkan kebijakan kontrol layanan (SCP) untuk mengelola izin di organisasi Anda, validasi bahwa batas izin tidak membatasi. guardduty:SendSecurityTelemetry
Hal ini diperlukan GuardDuty untuk mendukung Runtime Monitoring di berbagai jenis sumber daya.
Jika Anda adalah akun anggota, sambungkan dengan administrator yang didelegasikan terkait. Untuk informasi tentang mengelola SCPs organisasi Anda, lihat Kebijakan kontrol layanan (SCPs).
Saat menggunakan konfigurasi agen otomatis
UntukGunakan konfigurasi agen otomatis (disarankan), Anda Akun AWS harus memenuhi prasyarat berikut:
-
Saat menggunakan tag inklusi dengan konfigurasi agen otomatis, GuardDuty untuk membuat asosiasi SSM untuk instance baru, pastikan instans baru dikelola SSM dan muncul di bawah Fleet Manager di https://console.aws.amazon.com/systems-manager/
konsol. -
Saat menggunakan tag pengecualian dengan konfigurasi agen otomatis:
-
Tambahkan
false
tagGuardDutyManaged
: sebelum mengonfigurasi agen GuardDuty otomatis untuk akun Anda.Pastikan Anda menambahkan tag pengecualian ke EC2 instans Amazon sebelum meluncurkannya. Setelah Anda mengaktifkan konfigurasi agen otomatis untuk Amazon EC2, EC2 instans apa pun yang diluncurkan tanpa tag pengecualian akan tercakup dalam konfigurasi agen GuardDuty otomatis.
-
Agar tag pengecualian berfungsi, perbarui konfigurasi instance sehingga dokumen identitas instance tersedia di layanan metadata instance (IMDS). Prosedur untuk melakukan langkah ini sudah menjadi bagian dari Mengaktifkan Runtime Monitoring akun Anda.
-
CPU dan batas memori untuk GuardDuty agen
- Batas CPU
-
Batas CPU maksimum untuk agen GuardDuty keamanan yang terkait dengan EC2 instans Amazon adalah 10 persen dari total inti vCPU. Misalnya, jika EC2 instans Anda memiliki 4 core vCPU, maka agen keamanan dapat menggunakan maksimum 40 persen dari total 400 persen yang tersedia.
- Batas memori
-
Dari memori yang terkait dengan EC2 instans Amazon Anda, ada memori terbatas yang dapat digunakan agen GuardDuty keamanan.
Tabel berikut menunjukkan batas memori.
Memori EC2 instance Amazon
Memori maksimum untuk GuardDuty agen
Kurang dari 8 GB
128 MB
Kurang dari 32 GB
270 MB
Lebih dari atau sama dengan 32 GB
1 GB
Langkah selanjutnya
Langkah selanjutnya adalah mengkonfigurasi Runtime Monitoring dan juga mengelola agen keamanan (secara otomatis atau manual).