

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Keamanan Titik Akhir (EPS)
<a name="eps-defaults"></a>

Sumber daya yang Anda sediakan di lingkungan AMS Advanced secara otomatis menyertakan penginstalan klien pemantauan keamanan titik akhir (EPS). Proses ini memastikan bahwa sumber daya AMS Advanced-managed dipantau dan didukung 24x7. Selain itu, AMS Advanced memantau semua aktivitas agen, dan insiden dibuat jika ada peristiwa keamanan yang terdeteksi.

**catatan**  
[Insiden keamanan ditangani sebagai insiden; untuk informasi lebih lanjut, lihat Respons insiden.](https://docs.aws.amazon.com/managedservices/latest/userguide/sec-incident-response.html)

Keamanan endpoint memberikan perlindungan anti-malware, khususnya, tindakan berikut didukung:
+ EC2 instans mendaftar dengan EPS
+ EC2 instance deregister dari EPS
+ EC2 contoh perlindungan anti-malware real-time
+ Detak jantung yang diprakarsai agen EPS
+ EPS mengembalikan file yang dikarantina
+ Pemberitahuan acara EPS
+ Pelaporan EPS

AMS Advanced menggunakan Trend Micro untuk keamanan endpoint (EPS). Ini adalah pengaturan EPS default. Untuk mempelajari lebih lanjut tentang Trend Micro, lihat [Pusat Bantuan Trend Micro Deep Security](https://help.deepsecurity.trendmicro.com/aws/welcome.html?redirected=true); perhatikan bahwa tautan non-Amazon dapat berubah tanpa pemberitahuan kepada kami.

Pengaturan default AMS Advanced Multi-Account Landing Zone (MALZ) dijelaskan di bagian berikut; untuk pengaturan EPS landing zone multi-akun AMS non-default, [lihat pengaturan non-default AMS Advanced Multi-Account Landing](https://docs.aws.amazon.com/managedservices/latest/userguide/security-mgmt.html#malz-eps-settings) Zone EPS.

**catatan**  
Anda dapat membawa EPS Anda sendiri, lihat [AMS membawa EPS Anda sendiri](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-byoeps.html).

## Pengaturan EPS umum
<a name="general-eps-defaults"></a>

Pengaturan jaringan umum keamanan titik akhir.


**Default EPS**  

| Pengaturan | *Default* | 
| --- | --- | 
| Port Firewall (Grup Keamanan Instans) | Agen EPS Deep Security Manager (DSMs) harus memiliki port 4120 terbuka untuk komunikasi Agent/Relay to Manager, dan port 4119 untuk Konsol Manajer. Relay EPS harus memiliki port 4122 terbuka untuk komunikasi Manager/Agent to Relay. Tidak ada port khusus yang harus terbuka untuk komunikasi inbound instance pelanggan karena agen memulai semua permintaan. | 
| Arah Komunikasi | Agen/Alat Dimulai | 
| Interval Detak Jantung | Sepuluh menit | 
| Jumlah detak jantung yang terlewat sebelum peringatan | Dua | 
| Drift maksimum yang diizinkan (perbedaan) antara waktu server | Tidak terbatas. | 
| Meningkatkan kesalahan offline untuk mesin virtual yang tidak aktif (terdaftar, tetapi tidak online) | Tidak | 
| Kebijakan default | Kebijakan dasar (dijelaskan selanjutnya) | 
| Aktivasi beberapa komputer dengan nama host yang sama | Diijinkan | 
| Peringatan untuk pembaruan yang tertunda dinaikkan | Setelah tujuh hari | 
| Perbarui jadwal | AMS menargetkan siklus rilis bulanan untuk pembaruan perangkat lunak Trend Micro Deep Security Manager (DSM) /Deep Security Agent (DSA). Namun, AMS tidak mempertahankan SLA untuk pembaruan. Pembaruan dilakukan secara armada oleh tim pengembang AMS selama penerapan. Pembaruan DSA/DSA dicatat dalam peristiwa sistem Trend Micro DSM yang disimpan AMS secara lokal secara default selama 13 minggu. Untuk dokumentasi vendor, lihat [Acara sistem](https://help.deepsecurity.trendmicro.com/12_0/aws/Events-Alerts/ref-events-system.html) di Pusat Bantuan Trend Micro Deep Security. Log juga diekspor ke grup log/aws/ams/eps/var/log/DSM.log di Amazon. CloudWatch | 
| Perbarui sumber | Server Pembaruan Trend Micro (https://ipv6-iaus.trendmicro.com/iau\$1server.dll/) | 
| Penghapusan data peristiwa atau log | Peristiwa dan log dihapus dari database DSM setelah tujuh hari. | 
| Versi perangkat lunak agen diadakan | Hingga lima | 
| Pembaruan aturan terbaru diadakan | Hingga sepuluh | 
| Penyimpanan log | Secara default, file log disimpan dengan aman di Amazon S3, tetapi Anda juga dapat mengarsipkannya ke Amazon Glacier untuk membantu memenuhi persyaratan audit dan kepatuhan. | 

## Kebijakan dasar
<a name="base-eps-policy"></a>

Pengaturan default kebijakan basis keamanan titik akhir.


**Kebijakan dasar EPS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/eps-defaults.html)

## Anti-malware
<a name="eps-anti-malware-defaults"></a>

Pengaturan anti-malware keamanan titik akhir.


**Default anti-malware EPS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/eps-defaults.html)