Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonGuardDutyMalwareProtectionServiceRolePolicy
Descrizione: la protezione GuardDuty da malware utilizza il ruolo collegato al servizio (SLR) denominato. AWSServiceRoleForAmazonGuardDutyMalwareProtection Questo ruolo collegato al servizio consente alla protezione GuardDuty da malware di eseguire scansioni senza agente per rilevare il malware. Consente di GuardDuty creare istantanee nell'account e condividerle con l'account del servizio per individuare eventuali malware. GuardDuty Valuta queste istantanee condivise e include i metadati delle istanze EC2 recuperati nei risultati di Malware Protection. GuardDuty Il ruolo AWSServiceRoleForAmazonGuardDutyMalwareProtection collegato al servizio si fida del servizio malware-protection.guardduty.amazonaws.com per l'assunzione del ruolo.
AmazonGuardDutyMalwareProtectionServiceRolePolicy
è AWS una politica gestita.
Utilizzo di questa politica
Questa policy è associata a un ruolo collegato al servizio che consente al servizio di eseguire azioni per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.
Dettagli della politica
-
Tipo: politica relativa ai ruoli collegati ai servizi
-
Ora di creazione: 19 luglio 2022, 19:06 UTC
-
Ora modificata: 25 gennaio 2024, 22:24 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AmazonGuardDutyMalwareProtectionServiceRolePolicy
Versione della politica
Versione della politica: v2 (predefinita)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "DescribeAndListPermissions",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeInstances",
"ec2:DescribeVolumes",
"ec2:DescribeSnapshots",
"ecs:ListClusters",
"ecs:ListContainerInstances",
"ecs:ListTasks",
"ecs:DescribeTasks",
"eks:DescribeCluster"
],
"Resource" : "*"
},
{
"Sid" : "CreateSnapshotVolumeConditionalStatement",
"Effect" : "Allow",
"Action" : "ec2:CreateSnapshot",
"Resource" : "arn:aws:ec2:*:*:volume/*",
"Condition" : {
"Null" : {
"aws:ResourceTag/GuardDutyExcluded" : "true"
}
}
},
{
"Sid" : "CreateSnapshotConditionalStatement",
"Effect" : "Allow",
"Action" : "ec2:CreateSnapshot",
"Resource" : "arn:aws:ec2:*:*:snapshot/*",
"Condition" : {
"ForAnyValue:StringEquals" : {
"aws:TagKeys" : "GuardDutyScanId"
}
}
},
{
"Sid" : "CreateTagsPermission",
"Effect" : "Allow",
"Action" : "ec2:CreateTags",
"Resource" : "arn:aws:ec2:*:*:*/*",
"Condition" : {
"StringEquals" : {
"ec2:CreateAction" : "CreateSnapshot"
}
}
},
{
"Sid" : "AddTagsToSnapshotPermission",
"Effect" : "Allow",
"Action" : "ec2:CreateTags",
"Resource" : "arn:aws:ec2:*:*:snapshot/*",
"Condition" : {
"StringLike" : {
"ec2:ResourceTag/GuardDutyScanId" : "*"
},
"ForAllValues:StringEquals" : {
"aws:TagKeys" : [
"GuardDutyExcluded",
"GuardDutyFindingDetected"
]
}
}
},
{
"Sid" : "DeleteAndShareSnapshotPermission",
"Effect" : "Allow",
"Action" : [
"ec2:DeleteSnapshot",
"ec2:ModifySnapshotAttribute"
],
"Resource" : "arn:aws:ec2:*:*:snapshot/*",
"Condition" : {
"StringLike" : {
"ec2:ResourceTag/GuardDutyScanId" : "*"
},
"Null" : {
"aws:ResourceTag/GuardDutyExcluded" : "true"
}
}
},
{
"Sid" : "PreventPublicAccessToSnapshotPermission",
"Effect" : "Deny",
"Action" : [
"ec2:ModifySnapshotAttribute"
],
"Resource" : "arn:aws:ec2:*:*:snapshot/*",
"Condition" : {
"StringEquals" : {
"ec2:Add/group" : "all"
}
}
},
{
"Sid" : "CreateGrantPermission",
"Effect" : "Allow",
"Action" : "kms:CreateGrant",
"Resource" : "arn:aws:kms:*:*:key/*",
"Condition" : {
"Null" : {
"aws:ResourceTag/GuardDutyExcluded" : "true"
},
"StringLike" : {
"kms:EncryptionContext:aws:ebs:id" : "snap-*"
},
"ForAllValues:StringEquals" : {
"kms:GrantOperations" : [
"Decrypt",
"CreateGrant",
"GenerateDataKeyWithoutPlaintext",
"ReEncryptFrom",
"ReEncryptTo",
"RetireGrant",
"DescribeKey"
]
},
"Bool" : {
"kms:GrantIsForAWSResource" : "true"
}
}
},
{
"Sid" : "ShareSnapshotKMSPermission",
"Effect" : "Allow",
"Action" : [
"kms:ReEncryptTo",
"kms:ReEncryptFrom"
],
"Resource" : "arn:aws:kms:*:*:key/*",
"Condition" : {
"StringLike" : {
"kms:ViaService" : "ec2.*.amazonaws.com"
},
"Null" : {
"aws:ResourceTag/GuardDutyExcluded" : "true"
}
}
},
{
"Sid" : "DescribeKeyPermission",
"Effect" : "Allow",
"Action" : "kms:DescribeKey",
"Resource" : "arn:aws:kms:*:*:key/*"
},
{
"Sid" : "GuardDutyLogGroupPermission",
"Effect" : "Allow",
"Action" : [
"logs:DescribeLogGroups",
"logs:CreateLogGroup",
"logs:PutRetentionPolicy"
],
"Resource" : "arn:aws:logs:*:*:log-group:/aws/guardduty/*"
},
{
"Sid" : "GuardDutyLogStreamPermission",
"Effect" : "Allow",
"Action" : [
"logs:CreateLogStream",
"logs:PutLogEvents",
"logs:DescribeLogStreams"
],
"Resource" : "arn:aws:logs:*:*:log-group:/aws/guardduty/*:log-stream:*"
},
{
"Sid" : "EBSDirectAPIPermissions",
"Effect" : "Allow",
"Action" : [
"ebs:GetSnapshotBlock",
"ebs:ListSnapshotBlocks"
],
"Resource" : "arn:aws:ec2:*:*:snapshot/*",
"Condition" : {
"StringLike" : {
"aws:ResourceTag/GuardDutyScanId" : "*"
},
"Null" : {
"aws:ResourceTag/GuardDutyExcluded" : "true"
}
}
}
]
}