Mengaktifkan Perlindungan S3 di lingkungan beberapa akun - Amazon GuardDuty

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengaktifkan Perlindungan S3 di lingkungan beberapa akun

Dalam lingkungan multi-akun, hanya akun GuardDuty administrator yang didelegasikan yang memiliki opsi untuk mengonfigurasi (mengaktifkan atau menonaktifkan) Perlindungan S3 untuk akun anggota di organisasi mereka. AWS Akun GuardDuty anggota tidak dapat mengubah konfigurasi ini dari akun mereka. Akun GuardDuty administrator yang didelegasikan mengelola akun anggota mereka menggunakan AWS Organizations. Akun GuardDuty administrator yang didelegasikan dapat memilih untuk mengaktifkan Perlindungan S3 secara otomatis di semua akun, hanya akun baru, atau tidak ada akun di organisasi. Untuk informasi selengkapnya, lihat Mengelola akun dengan AWS Organizations.

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 untuk akun GuardDuty administrator yang didelegasikan.

Console
  1. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

    Pastikan untuk menggunakan kredensil akun manajemen.

  2. Di panel navigasi, pilih Perlindungan S3.

  3. Pada halaman Perlindungan S3, pilih Edit.

  4. Lakukan salah satu hal berikut ini:

    Menggunakan Aktifkan untuk semua akun
    • Pilih Aktifkan untuk semua akun. Ini akan memungkinkan rencana perlindungan untuk semua GuardDuty akun aktif di AWS organisasi Anda, termasuk akun baru yang bergabung dengan organisasi.

    • Pilih Simpan.

    Menggunakan Konfigurasi akun secara manual
    • Untuk mengaktifkan paket perlindungan hanya untuk akun akun GuardDuty administrator yang didelegasikan, pilih Konfigurasi akun secara manual.

    • Pilih Aktifkan di bawah bagian akun GuardDuty administrator yang didelegasikan (akun ini).

    • Pilih Simpan.

API/CLI

Jalankan updateDetectordengan menggunakan ID detektor dari akun GuardDuty administrator yang didelegasikan untuk Wilayah saat ini dan meneruskan features objek name sebagai S3_DATA_EVENTS dan status sebagaiENABLED.

Atau, Anda dapat mengkonfigurasi Perlindungan S3 dengan menggunakan AWS Command Line Interface. Jalankan perintah berikut, dan pastikan untuk mengganti 12abc34d567e8fa901bc2d34e56789f0 dengan ID detektor akun GuardDuty administrator yang didelegasikan untuk Wilayah saat ini.

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan detectorId ListDetectors API.

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 untuk akun GuardDuty administrator yang didelegasikan.

Console
  1. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

    Masuk menggunakan akun akun administrator Anda.

  2. Lakukan salah satu hal berikut ini:

    Menggunakan halaman Perlindungan S3
    1. Di panel navigasi, pilih Perlindungan S3.

    2. Pilih Aktifkan untuk semua akun. Tindakan ini secara otomatis mengaktifkan Perlindungan S3 untuk akun yang ada dan baru di organisasi.

    3. Pilih Simpan.

      catatan

      Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi akun anggota.

    Menggunakan halaman Akun
    1. Di panel navigasi, pilih Akun.

    2. Pada halaman Akun, pilih Preferensi Aktifkan otomatis sebelum Tambahkan akun berdasarkan undangan.

    3. Di jendela Kelola preferensi aktifkan otomatis, pilih Aktifkan untuk semua akun di bawah Perlindungan S3.

    4. Pilih Simpan.

    Jika Anda tidak dapat menggunakan opsi Aktifkan untuk semua akun, lihatAktifkan Perlindungan S3 secara selektif di akun anggota.

API/CLI
  • Untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota Anda, panggil updateMemberDetectorsAPIoperasi menggunakan milik Anda sendiri detector ID.

  • Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan Perlindungan S3 untuk satu akun anggota. Pastikan untuk mengganti 12abc34d567e8fa901bc2d34e56789f0 dengan akun GuardDuty administrator detector-id yang didelegasikan, dan 111122223333.

    Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan detectorId ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
    catatan

    Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.

  • Ketika kode telah berhasil dijalankan, daftar UnprocessedAccounts akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 untuk semua akun anggota aktif yang ada di organisasi Anda.

Console
  1. Masuk ke AWS Management Console dan buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

    Masuk menggunakan kredensi akun GuardDuty administrator yang didelegasikan.

  2. Di panel navigasi, pilih Perlindungan S3.

  3. Pada halaman Perlindungan S3, Anda dapat melihat status konfigurasi saat ini. Di bawah bagian Akun anggota aktif, pilih Tindakan.

  4. Dari menu tarik-turun Tindakan, pilih Aktifkan untuk semua akun anggota aktif yang ada.

  5. Pilih Konfirmasi.

API/CLI
  • Untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota Anda, panggil updateMemberDetectorsAPIoperasi menggunakan milik Anda sendiri detector ID.

  • Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan Perlindungan S3 untuk satu akun anggota. Pastikan untuk mengganti 12abc34d567e8fa901bc2d34e56789f0 dengan akun GuardDuty administrator detector-id yang didelegasikan, dan 111122223333.

    Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan detectorId ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
    catatan

    Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.

  • Ketika kode telah berhasil dijalankan, daftar UnprocessedAccounts akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 untuk akun baru yang bergabung dengan organisasi Anda.

Console

Akun GuardDuty administrator yang didelegasikan dapat mengaktifkan akun anggota baru di organisasi melalui konsol, menggunakan halaman Perlindungan S3 atau Akun.

Untuk mengaktifkan Perlindungan S3 secara otomatis untuk akun anggota baru
  1. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

    Pastikan untuk menggunakan kredensil akun GuardDuty administrator yang didelegasikan.

  2. Lakukan salah satu hal berikut ini:

    • Menggunakan halaman Perlindungan S3:

      1. Di panel navigasi, pilih Perlindungan S3.

      2. Pada halaman Perlindungan S3, pilih Edit.

      3. Pilih Konfigurasikan akun secara manual.

      4. Pilih Aktifkan secara otomatis untuk akun anggota baru. Langkah ini memastikan bahwa setiap kali akun baru bergabung dengan organisasi Anda, Perlindungan S3 akan diaktifkan secara otomatis untuk akun mereka. Hanya akun GuardDuty administrator yang didelegasikan organisasi yang dapat mengubah konfigurasi ini.

      5. Pilih Simpan.

    • Menggunakan halaman Akun:

      1. Di panel navigasi, pilih Akun.

      2. Pada halaman Akun, pilih Preferensi Aktifkan otomatis.

      3. Di jendela Kelola preferensi aktifkan otomatis, pilih Aktifkan untuk akun baru di bawah Perlindungan S3.

      4. Pilih Simpan.

API/CLI
  • Untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota Anda, panggil UpdateOrganizationConfigurationAPIoperasi menggunakan milik Anda sendiri detector ID.

  • Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan Perlindungan S3 untuk satu akun anggota. Tetapkan preferensi untuk mengaktifkan atau menonaktifkan paket perlindungan secara otomatis di Wilayah tersebut untuk akun baru (NEW) yang bergabung dengan organisasi, semua akun (ALL), atau tidak ada akun (NONE) di organisasi. Untuk informasi selengkapnya, lihat autoEnableOrganizationAnggota. Berdasarkan preferensi Anda, Anda mungkin perlu mengganti NEW dengan ALL atauNONE.

    Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan detectorId ListDetectors API.

    aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW"}]'
  • Ketika kode telah berhasil dijalankan, daftar UnprocessedAccounts akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota.

Console
  1. Buka GuardDuty konsol di https://console.aws.amazon.com/guardduty/.

    Pastikan untuk menggunakan kredensil akun GuardDuty administrator yang didelegasikan.

  2. Di panel navigasi, pilih Akun.

    Pada halaman Akun, tinjau kolom Perlindungan S3 untuk status akun anggota Anda.

  3. Untuk mengaktifkan Perlindungan S3 secara selektif

    Pilih akun yang ingin Anda aktifkan Perlindungan S3. Anda dapat memilih beberapa akun sekaligus. Di menu dropdown Edit Protection Plans, pilih S3Pro, lalu pilih opsi yang sesuai.

API/CLI

Untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota Anda, jalankan updateMemberDetectorsAPIoperasi menggunakan ID detektor Anda sendiri. Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan Perlindungan S3 untuk satu akun anggota. Untuk menonaktifkannya, ganti true dengan false.

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman Pengaturan di https://console.aws.amazon.com/guardduty/konsol, atau jalankan detectorId ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
catatan

Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.

Ketika kode telah berhasil dijalankan, daftar UnprocessedAccounts akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

catatan

Jika Anda menggunakan skrip untuk memasukkan akun baru dan ingin menonaktifkan Perlindungan S3 di akun baru Anda, Anda dapat memodifikasi createDetectorAPIoperasi dengan dataSources objek opsional seperti yang dijelaskan dalam topik ini.