Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Installazione manuale del Security Agent
GuardDuty fornisce i due metodi seguenti per installare il GuardDuty security agent sulle tue EC2 istanze Amazon. Prima di procedere, assicurati di seguire i passaggi seguenti. Prerequisito: creazione manuale di un VPC endpoint Amazon
Scegli un metodo di accesso preferito per installare il security agent nelle tue EC2 risorse Amazon.
Per utilizzare questo metodo, assicurati che le tue EC2 istanze Amazon siano AWS Systems Manager gestite, quindi installa l'agente.
AWS Systems Manager
EC2istanza Amazon gestita
Utilizza i seguenti passaggi per AWS Systems Manager
gestire le tue EC2 istanze Amazon.
-
AWS Systems Managerti aiuta a gestire AWS le tue applicazioni e risorse end-to-end e a consentire operazioni sicure su larga scala.
Per gestire le tue EC2 istanze Amazon con AWS Systems Manager, consulta Configurazione delle EC2 istanze di Systems Manager per Amazon nella Guida per l'AWS Systems Manager utente.
-
La tabella seguente mostra i nuovi documenti GuardDuty gestiti AWS Systems Manager
:
Nome del documento |
Tipo di documento |
Scopo |
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
|
Distributor |
Per impacchettare il GuardDuty security agent. |
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
|
Comando |
Per eseguire lo script di installazione/disinstallazione per installare il security agent. GuardDuty |
Per ulteriori informazioni AWS Systems Manager, consulta Amazon EC2 Systems Manager Documents nella Guida AWS Systems Manager per l'utente.
L'Amazon Machine Images (AMIs) per Debian Server fornito da AWS
richiede l'installazione dell' AWS Systems Manager agente (SSMagente). È necessario eseguire un passaggio aggiuntivo per installare l'SSMagente per gestire le istanze SSM di Amazon EC2 Debian Server. Per informazioni sui passaggi da eseguire, vedere Installazione manuale dell'SSMagente sulle istanze di Debian Server nella Guida per l'utente.AWS Systems Manager
Con questo metodo, è possibile installare l'agente GuardDuty di sicurezza eseguendo RPM script o script Debian. In base ai sistemi operativi, puoi scegliere un metodo preferito:
-
Usa RPM gli script per installare il security agent sulle distribuzioni del sistema operativoAL2, AL2 023, RedHat CentOS o Fedora.
-
Usate gli script Debian per installare il security agent sulle distribuzioni del sistema operativo Ubuntu o Debian. Per informazioni sulle distribuzioni supportate di Ubuntu e Debian OS, vedere. Convalida dei requisiti relativi all'architettura
- RPM installation
-
Si consiglia di verificare la RPM firma del GuardDuty Security Agent prima di installarla sulla macchina.
-
Verifica la firma del GuardDuty Security Agent RPM
-
Preparare il modello
Prepara i comandi con la chiave pubblica appropriata, la firma di x86_64RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli RPM script ospitati nei bucket Amazon S3. Sostituisci il valore dell'ID dell' AWS account e la Regione AWS versione dell'agente per accedere agli GuardDuty script. RPM
-
Chiave pubblica:
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem
-
GuardDuty RPMfirma dell'agente di sicurezza:
- Firma di x86_64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig
- Firma di arm64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Accedi ai link agli RPM script nel bucket Amazon S3:
- Link di accesso per x86_64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm
- Link di accesso per arm64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.rpm
Regione AWS |
Nome Regione |
AWS ID dell'account |
eu-west-1 |
Europa (Irlanda) |
694911143906 |
us-east-1 |
Stati Uniti orientali (Virginia settentrionale) |
593207742271 |
us-west-2 |
US West (Oregon) |
733349766148 |
eu-west-3 |
Europa (Parigi) |
665651866788 |
us-east-2 |
Stati Uniti orientali (Ohio) |
307168627858 |
eu-central-1 |
Europa (Francoforte) |
323658145986 |
ap-northeast-2 |
Asia Pacifico (Seoul) |
914738172881 |
eu-north-1 |
Europa (Stoccolma) |
591436053604 |
ap-east-1 |
Asia Pacifico (Hong Kong) |
258348409381 |
me-south-1 |
Medio Oriente (Bahrein) |
536382113932 |
eu-west-2 |
Europa (Londra) |
892757235363 |
ap-northeast-1 |
Asia Pacifico (Tokyo) |
533107202818 |
ap-southeast-1 |
Asia Pacifico (Singapore) |
174946120834 |
ap-south-1 |
Asia Pacifico (Mumbai) |
251508486986 |
ap-southeast-3 |
Asia Pacifico (Giacarta) |
510637619217 |
sa-east-1 |
Sud America (San Paolo) |
758426053663 |
ap-northeast-3 |
Asia Pacifico (Osaka-Locale) |
273192626886 |
eu-south-1 |
Europa (Milano) |
266869475730 |
af-south-1 |
Africa (Città del Capo) |
197869348890 |
ap-southeast-2 |
Asia Pacifico (Sydney) |
005257825471 |
me-central-1 |
Medio Oriente () UAE |
000014521398 |
us-west-1 |
Stati Uniti occidentali (California settentrionale) |
684579721401 |
ca-central-1 |
Canada (Centrale) |
354763396469 |
ca-west-1 |
Canada occidentale (Calgary) |
339712888787 |
ap-south-2 |
Asia Pacific (Hyderabad) |
950823858135 |
eu-south-2 |
Europa (Spagna) |
919611009337 |
eu-central-2 |
Europa (Zurigo) |
529164026651 |
ap-southeast-4 |
Asia Pacifico (Melbourne) |
251357961535 |
il-central-1 |
Israele (Tel Aviv) |
870907303882 |
-
Scarica il modello
Nel seguente comando per scaricare la chiave pubblica appropriata, la firma di x86_64RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli RPM script ospitati nei bucket Amazon S3, assicurati di sostituire l'ID dell'account con l' Account AWS ID appropriato e la regione con la regione corrente.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm ./amazon-guardduty-agent-1.5.0
.x86_64.rpm
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig ./amazon-guardduty-agent-1.5.0
.x86_64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
Importa la chiave pubblica
Usa il seguente comando per importare la chiave pubblica nel database:
gpg --import publickey.pem
gpg mostra l'importazione con successo
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
Verifica la firma
Usa il seguente comando per verificare la firma
gpg --verify amazon-guardduty-agent-1.5.0
.x86_64.sig amazon-guardduty-agent-1.5.0
.x86_64.rpm
Se la verifica ha esito positivo, verrà visualizzato un messaggio simile al risultato riportato di seguito. È ora possibile procedere all'installazione del GuardDuty security agent utilizzandoRPM.
Output di esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Se la verifica fallisce, significa che la firma RPM è stata potenzialmente manomessa. È necessario rimuovere la chiave pubblica dal database e ripetere il processo di verifica.
Esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
Usa il seguente comando per rimuovere la chiave pubblica dal database:
gpg --delete-keys AwsGuardDuty
Ora prova di nuovo la procedura di verifica.
-
Connect con SSH da Linux o macOS.
-
Installa il GuardDuty security agent utilizzando il seguente comando:
sudo rpm -ivh amazon-guardduty-agent-1.5.0
.x86_64.rpm
-
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.
- Debian installation
-
Si consiglia di verificare la firma Debian dell'agente di GuardDuty sicurezza prima di installarla sulla macchina.
-
Verifica la firma Debian dell'agente GuardDuty di sicurezza
-
Preparare i modelli per la chiave pubblica appropriata, la firma del pacchetto Debian amd64, la firma del pacchetto Debian arm64 e il collegamento di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3
Nei seguenti modelli, sostituisci il valore di Regione AWS, AWS account ID e la versione dell'agente per accedere agli script dei GuardDuty pacchetti Debian.
-
Chiave pubblica:
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem
-
GuardDuty firma Debian dell'agente di sicurezza:
- Firma di amd64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig
- Firma di arm64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Accedi ai link agli script Debian nel bucket Amazon S3:
- Link di accesso per amd64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.deb
- Link di accesso per arm64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.deb
Regione AWS |
Nome Regione |
AWS ID dell'account |
eu-west-1 |
Europa (Irlanda) |
694911143906 |
us-east-1 |
Stati Uniti orientali (Virginia settentrionale) |
593207742271 |
us-west-2 |
US West (Oregon) |
733349766148 |
eu-west-3 |
Europa (Parigi) |
665651866788 |
us-east-2 |
Stati Uniti orientali (Ohio) |
307168627858 |
eu-central-1 |
Europa (Francoforte) |
323658145986 |
ap-northeast-2 |
Asia Pacifico (Seoul) |
914738172881 |
eu-north-1 |
Europa (Stoccolma) |
591436053604 |
ap-east-1 |
Asia Pacifico (Hong Kong) |
258348409381 |
me-south-1 |
Medio Oriente (Bahrein) |
536382113932 |
eu-west-2 |
Europa (Londra) |
892757235363 |
ap-northeast-1 |
Asia Pacifico (Tokyo) |
533107202818 |
ap-southeast-1 |
Asia Pacifico (Singapore) |
174946120834 |
ap-south-1 |
Asia Pacifico (Mumbai) |
251508486986 |
ap-southeast-3 |
Asia Pacifico (Giacarta) |
510637619217 |
sa-east-1 |
Sud America (San Paolo) |
758426053663 |
ap-northeast-3 |
Asia Pacifico (Osaka-Locale) |
273192626886 |
eu-south-1 |
Europa (Milano) |
266869475730 |
af-south-1 |
Africa (Città del Capo) |
197869348890 |
ap-southeast-2 |
Asia Pacifico (Sydney) |
005257825471 |
me-central-1 |
Medio Oriente () UAE |
000014521398 |
us-west-1 |
Stati Uniti occidentali (California settentrionale) |
684579721401 |
ca-central-1 |
Canada (Centrale) |
354763396469 |
ca-west-1 |
Canada occidentale (Calgary) |
339712888787 |
ap-south-2 |
Asia Pacific (Hyderabad) |
950823858135 |
eu-south-2 |
Europa (Spagna) |
919611009337 |
eu-central-2 |
Europa (Zurigo) |
529164026651 |
ap-southeast-4 |
Asia Pacifico (Melbourne) |
251357961535 |
il-central-1 |
Israele (Tel Aviv) |
870907303882 |
-
Scarica la chiave pubblica appropriata per il download, la firma di amd64, la firma di arm64 e il link di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3
Nei seguenti comandi, sostituisci l'ID dell'account con l' Account AWS ID appropriato e la regione con la regione corrente.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0
.amd64.deb
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig ./amazon-guardduty-agent-1.5.0
.amd64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
Importa la chiave pubblica nel database
gpg --import publickey.pem
gpg mostra l'importazione con successo
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
Verifica la firma
gpg --verify amazon-guardduty-agent-1.5.0
.amd64.sig amazon-guardduty-agent-1.5.0
.amd64.deb
Dopo una verifica avvenuta con successo, vedrai un messaggio simile al seguente risultato:
Output di esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
È ora possibile procedere all'installazione del GuardDuty security agent utilizzando Debian.
Tuttavia, se la verifica fallisce, significa che la firma nel pacchetto Debian è stata potenzialmente manomessa.
Esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
Usare il seguente comando per rimuovere la chiave pubblica dal database:
gpg --delete-keys AwsGuardDuty
Ora riprova il processo di verifica.
-
Connect con SSH da Linux o macOS.
-
Installa il GuardDuty security agent utilizzando il seguente comando:
sudo dpkg -i amazon-guardduty-agent-1.5.0
.amd64.deb
-
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.
Errore di memoria esaurita
Se riscontri un out-of-memory
errore durante l'installazione o l'aggiornamento EC2 manuale del GuardDuty Security Agent per Amazon, consultaRisoluzione dell'errore di esaurimento della memoria.
Convalida dello stato di installazione del GuardDuty Security Agent
Dopo aver eseguito i passaggi per installare il GuardDuty security agent, utilizzate i seguenti passaggi per convalidare lo stato dell'agente:
Per verificare se il GuardDuty security agent è integro
-
Connect con SSH da Linux o macOS.
-
Esegui il comando seguente per verificare lo stato del GuardDuty security agent:
sudo systemctl status amazon-guardduty-agent
Se desideri visualizzare i registri di installazione del Security Agent, sono disponibili in/var/log/amzn-guardduty-agent/
.
Per visualizzare i log, fai. sudo journalctl -u
amazon-guardduty-agent