Installazione manuale del Security Agent - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Installazione manuale del Security Agent

GuardDuty fornisce i due metodi seguenti per installare il GuardDuty security agent sulle tue EC2 istanze Amazon. Prima di procedere, assicurati di seguire i passaggi seguenti. Prerequisito: creazione manuale di un VPC endpoint Amazon

Scegli un metodo di accesso preferito per installare il security agent nelle tue EC2 risorse Amazon.

Per utilizzare questo metodo, assicurati che le tue EC2 istanze Amazon siano AWS Systems Manager gestite, quindi installa l'agente.

AWS Systems Manager EC2istanza Amazon gestita

Utilizza i seguenti passaggi per AWS Systems Manager gestire le tue EC2 istanze Amazon.

  • AWS Systems Managerti aiuta a gestire AWS le tue applicazioni e risorse end-to-end e a consentire operazioni sicure su larga scala.

    Per gestire le tue EC2 istanze Amazon con AWS Systems Manager, consulta Configurazione delle EC2 istanze di Systems Manager per Amazon nella Guida per l'AWS Systems Manager utente.

  • La tabella seguente mostra i nuovi documenti GuardDuty gestiti AWS Systems Manager :

    Nome del documento Tipo di documento Scopo

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    Distributor

    Per impacchettare il GuardDuty security agent.

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    Comando

    Per eseguire lo script di installazione/disinstallazione per installare il security agent. GuardDuty

    Per ulteriori informazioni AWS Systems Manager, consulta Amazon EC2 Systems Manager Documents nella Guida AWS Systems Manager per l'utente.

Per i server Debian

L'Amazon Machine Images (AMIs) per Debian Server fornito da AWS richiede l'installazione dell' AWS Systems Manager agente (SSMagente). È necessario eseguire un passaggio aggiuntivo per installare l'SSMagente per gestire le istanze SSM di Amazon EC2 Debian Server. Per informazioni sui passaggi da eseguire, vedere Installazione manuale dell'SSMagente sulle istanze di Debian Server nella Guida per l'utente.AWS Systems Manager

Per installare l' GuardDuty agente per l'EC2istanza Amazon utilizzando AWS Systems Manager
  1. Apri la AWS Systems Manager console all'indirizzo https://console.aws.amazon.com/systems-manager/.

  2. Nel riquadro di navigazione, scegli Documenti

  3. In Owned by Amazon, scegliAmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin.

  4. Scegliere Run Command.

  5. Inserisci i seguenti parametri Run Command

    • Azione: Scegli Installa.

    • Tipo di installazione: scegli Installa o Disinstalla.

    • Valore: AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • Versione: se rimane vuoto, otterrai la versione più recente del GuardDuty Security Agent. Per ulteriori informazioni sulle versioni di rilascio,GuardDuty agente di sicurezza per EC2 istanze Amazon.

  6. Seleziona l'EC2istanza Amazon di destinazione. Puoi selezionare una o più EC2 istanze Amazon. Per ulteriori informazioni, consulta AWS Systems Manager Esecuzione dei comandi dalla console nella Guida per l'AWS Systems Manager utente

  7. Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni, consulta Convalida dello stato di installazione del GuardDuty Security Agent.

Con questo metodo, è possibile installare l'agente GuardDuty di sicurezza eseguendo RPM script o script Debian. In base ai sistemi operativi, puoi scegliere un metodo preferito:

  • Usa RPM gli script per installare il security agent sulle distribuzioni del sistema operativoAL2, AL2 023, RedHat CentOS o Fedora.

  • Usate gli script Debian per installare il security agent sulle distribuzioni del sistema operativo Ubuntu o Debian. Per informazioni sulle distribuzioni supportate di Ubuntu e Debian OS, vedere. Convalida dei requisiti relativi all'architettura

RPM installation
Importante

Si consiglia di verificare la RPM firma del GuardDuty Security Agent prima di installarla sulla macchina.

  1. Verifica la firma del GuardDuty Security Agent RPM

    1. Preparare il modello

      Prepara i comandi con la chiave pubblica appropriata, la firma di x86_64RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli RPM script ospitati nei bucket Amazon S3. Sostituisci il valore dell'ID dell' AWS account e la Regione AWS versione dell'agente per accedere agli GuardDuty script. RPM

      • Chiave pubblica:

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem
      • GuardDuty RPMfirma dell'agente di sicurezza:

        Firma di x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig
        Firma di arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Accedi ai link agli RPM script nel bucket Amazon S3:

        Link di accesso per x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm
        Link di accesso per arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.rpm
      Regione AWS Nome Regione AWS ID dell'account
      eu-west-1 Europa (Irlanda) 694911143906
      us-east-1 Stati Uniti orientali (Virginia settentrionale) 593207742271
      us-west-2 US West (Oregon) 733349766148
      eu-west-3 Europa (Parigi) 665651866788
      us-east-2 Stati Uniti orientali (Ohio) 307168627858
      eu-central-1 Europa (Francoforte) 323658145986
      ap-northeast-2 Asia Pacifico (Seoul) 914738172881
      eu-north-1 Europa (Stoccolma) 591436053604
      ap-east-1 Asia Pacifico (Hong Kong) 258348409381
      me-south-1 Medio Oriente (Bahrein) 536382113932
      eu-west-2 Europa (Londra) 892757235363
      ap-northeast-1 Asia Pacifico (Tokyo) 533107202818
      ap-southeast-1 Asia Pacifico (Singapore) 174946120834
      ap-south-1 Asia Pacifico (Mumbai) 251508486986
      ap-southeast-3 Asia Pacifico (Giacarta) 510637619217
      sa-east-1 Sud America (San Paolo) 758426053663
      ap-northeast-3 Asia Pacifico (Osaka-Locale) 273192626886
      eu-south-1 Europa (Milano) 266869475730
      af-south-1 Africa (Città del Capo) 197869348890
      ap-southeast-2 Asia Pacifico (Sydney) 005257825471
      me-central-1 Medio Oriente () UAE 000014521398
      us-west-1 Stati Uniti occidentali (California settentrionale) 684579721401
      ca-central-1 Canada (Centrale) 354763396469
      ca-west-1 Canada occidentale (Calgary) 339712888787
      ap-south-2 Asia Pacific (Hyderabad) 950823858135
      eu-south-2 Europa (Spagna) 919611009337
      eu-central-2 Europa (Zurigo) 529164026651
      ap-southeast-4 Asia Pacifico (Melbourne) 251357961535
      il-central-1 Israele (Tel Aviv) 870907303882
    2. Scarica il modello

      Nel seguente comando per scaricare la chiave pubblica appropriata, la firma di x86_64RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli RPM script ospitati nei bucket Amazon S3, assicurati di sostituire l'ID dell'account con l' Account AWS ID appropriato e la regione con la regione corrente.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm ./amazon-guardduty-agent-1.5.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig ./amazon-guardduty-agent-1.5.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. Importa la chiave pubblica

      Usa il seguente comando per importare la chiave pubblica nel database:

      gpg --import publickey.pem

      gpg mostra l'importazione con successo

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Verifica la firma

      Usa il seguente comando per verificare la firma

      gpg --verify amazon-guardduty-agent-1.5.0.x86_64.sig amazon-guardduty-agent-1.5.0.x86_64.rpm

      Se la verifica ha esito positivo, verrà visualizzato un messaggio simile al risultato riportato di seguito. È ora possibile procedere all'installazione del GuardDuty security agent utilizzandoRPM.

      Output di esempio:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Se la verifica fallisce, significa che la firma RPM è stata potenzialmente manomessa. È necessario rimuovere la chiave pubblica dal database e ripetere il processo di verifica.

      Esempio:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Usa il seguente comando per rimuovere la chiave pubblica dal database:

      gpg --delete-keys AwsGuardDuty

      Ora prova di nuovo la procedura di verifica.

  2. Connect con SSH da Linux o macOS.

  3. Installa il GuardDuty security agent utilizzando il seguente comando:

    sudo rpm -ivh amazon-guardduty-agent-1.5.0.x86_64.rpm
  4. Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.

Debian installation
Importante

Si consiglia di verificare la firma Debian dell'agente di GuardDuty sicurezza prima di installarla sulla macchina.

  1. Verifica la firma Debian dell'agente GuardDuty di sicurezza

    1. Preparare i modelli per la chiave pubblica appropriata, la firma del pacchetto Debian amd64, la firma del pacchetto Debian arm64 e il collegamento di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3

      Nei seguenti modelli, sostituisci il valore di Regione AWS, AWS account ID e la versione dell'agente per accedere agli script dei GuardDuty pacchetti Debian.

      • Chiave pubblica:

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem
      • GuardDuty firma Debian dell'agente di sicurezza:

        Firma di amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig
        Firma di arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Accedi ai link agli script Debian nel bucket Amazon S3:

        Link di accesso per amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb
        Link di accesso per arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.deb
      Regione AWS Nome Regione AWS ID dell'account
      eu-west-1 Europa (Irlanda) 694911143906
      us-east-1 Stati Uniti orientali (Virginia settentrionale) 593207742271
      us-west-2 US West (Oregon) 733349766148
      eu-west-3 Europa (Parigi) 665651866788
      us-east-2 Stati Uniti orientali (Ohio) 307168627858
      eu-central-1 Europa (Francoforte) 323658145986
      ap-northeast-2 Asia Pacifico (Seoul) 914738172881
      eu-north-1 Europa (Stoccolma) 591436053604
      ap-east-1 Asia Pacifico (Hong Kong) 258348409381
      me-south-1 Medio Oriente (Bahrein) 536382113932
      eu-west-2 Europa (Londra) 892757235363
      ap-northeast-1 Asia Pacifico (Tokyo) 533107202818
      ap-southeast-1 Asia Pacifico (Singapore) 174946120834
      ap-south-1 Asia Pacifico (Mumbai) 251508486986
      ap-southeast-3 Asia Pacifico (Giacarta) 510637619217
      sa-east-1 Sud America (San Paolo) 758426053663
      ap-northeast-3 Asia Pacifico (Osaka-Locale) 273192626886
      eu-south-1 Europa (Milano) 266869475730
      af-south-1 Africa (Città del Capo) 197869348890
      ap-southeast-2 Asia Pacifico (Sydney) 005257825471
      me-central-1 Medio Oriente () UAE 000014521398
      us-west-1 Stati Uniti occidentali (California settentrionale) 684579721401
      ca-central-1 Canada (Centrale) 354763396469
      ca-west-1 Canada occidentale (Calgary) 339712888787
      ap-south-2 Asia Pacific (Hyderabad) 950823858135
      eu-south-2 Europa (Spagna) 919611009337
      eu-central-2 Europa (Zurigo) 529164026651
      ap-southeast-4 Asia Pacifico (Melbourne) 251357961535
      il-central-1 Israele (Tel Aviv) 870907303882
    2. Scarica la chiave pubblica appropriata per il download, la firma di amd64, la firma di arm64 e il link di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3

      Nei seguenti comandi, sostituisci l'ID dell'account con l' Account AWS ID appropriato e la regione con la regione corrente.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig ./amazon-guardduty-agent-1.5.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. Importa la chiave pubblica nel database

      gpg --import publickey.pem

      gpg mostra l'importazione con successo

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Verifica la firma

      gpg --verify amazon-guardduty-agent-1.5.0.amd64.sig amazon-guardduty-agent-1.5.0.amd64.deb

      Dopo una verifica avvenuta con successo, vedrai un messaggio simile al seguente risultato:

      Output di esempio:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      È ora possibile procedere all'installazione del GuardDuty security agent utilizzando Debian.

      Tuttavia, se la verifica fallisce, significa che la firma nel pacchetto Debian è stata potenzialmente manomessa.

      Esempio:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Usare il seguente comando per rimuovere la chiave pubblica dal database:

      gpg --delete-keys AwsGuardDuty

      Ora riprova il processo di verifica.

  2. Connect con SSH da Linux o macOS.

  3. Installa il GuardDuty security agent utilizzando il seguente comando:

    sudo dpkg -i amazon-guardduty-agent-1.5.0.amd64.deb
  4. Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.

Errore di memoria esaurita

Se riscontri un out-of-memory errore durante l'installazione o l'aggiornamento EC2 manuale del GuardDuty Security Agent per Amazon, consultaRisoluzione dell'errore di esaurimento della memoria.

Convalida dello stato di installazione del GuardDuty Security Agent

Dopo aver eseguito i passaggi per installare il GuardDuty security agent, utilizzate i seguenti passaggi per convalidare lo stato dell'agente:

Per verificare se il GuardDuty security agent è integro
  1. Connect con SSH da Linux o macOS.

  2. Esegui il comando seguente per verificare lo stato del GuardDuty security agent:

    sudo systemctl status amazon-guardduty-agent

Se desideri visualizzare i registri di installazione del Security Agent, sono disponibili in/var/log/amzn-guardduty-agent/.

Per visualizzare i log, fai. sudo journalctl -u amazon-guardduty-agent