Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
GuardDuty fornisce i due metodi seguenti per installare il GuardDuty security agent sulle tue EC2 istanze Amazon. Prima di procedere, assicurati di seguire i passaggi seguenti. Prerequisito: creazione manuale di un endpoint Amazon VPC
Scegli un metodo di accesso preferito per installare il security agent nelle tue EC2 risorse Amazon.
-
Metodo 1 - Utilizzo AWS Systems Manager— Questo metodo richiede la AWS Systems Manager gestione dell' EC2istanza Amazon.
-
Metodo 2: utilizzo dei gestori di pacchetti Linux— Puoi utilizzare questo metodo indipendentemente dal fatto che le tue EC2 istanze Amazon siano AWS Systems Manager gestite o meno. In base alle distribuzioni del sistema operativo, è possibile scegliere un metodo appropriato per installare gli script RPM o gli script Debian. Se si utilizza la piattaforma Fedora, è necessario utilizzare questo metodo per installare l'agente.
Per utilizzare questo metodo, assicurati che le tue EC2 istanze Amazon siano AWS Systems Manager gestite, quindi installa l'agente.
AWS Systems Manager EC2 istanza Amazon gestita
Utilizza i seguenti passaggi per AWS Systems Manager gestire le tue EC2 istanze Amazon.
-
AWS Systems Managerti aiuta a gestire AWS applicazioni e risorse end-to-end e a consentire operazioni sicure su larga scala.
Per gestire le tue EC2 istanze Amazon con AWS Systems Manager, consulta Configurazione delle EC2 istanze di Systems Manager per Amazon nella Guida per l'AWS Systems Manager utente.
-
La tabella seguente mostra i nuovi documenti GuardDuty gestiti AWS Systems Manager :
Nome del documento Tipo di documento Scopo AmazonGuardDuty-RuntimeMonitoringSsmPlugin
Distributor
Per impacchettare il GuardDuty security agent.
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
Comando
Per eseguire lo script di installazione/disinstallazione per installare il security agent. GuardDuty
Per ulteriori informazioni AWS Systems Manager, consulta Amazon EC2 Systems Manager Documents nella Guida AWS Systems Manager per l'utente.
Per i server Debian
L'Amazon Machine Images (AMIs) per Debian Server fornito da AWS richiede l'installazione dell' AWS Systems Manager agente (agente SSM). È necessario eseguire un passaggio aggiuntivo per installare l'agente SSM per gestire le istanze di Amazon EC2 Debian Server tramite SSM. Per informazioni sui passaggi da eseguire, vedere Installazione manuale dell'agente SSM sulle istanze di Debian Server nella Guida per l'utente.AWS Systems Manager
Per installare l' GuardDuty agente per l' EC2 istanza Amazon utilizzando AWS Systems Manager
Apri la AWS Systems Manager console all'indirizzo https://console.aws.amazon.com/systems-manager/
. -
Nel riquadro di navigazione, scegli Documenti
-
In Owned by Amazon, scegli
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
. -
Scegliere Run Command.
-
Inserisci i seguenti parametri Run Command
-
Azione: Scegli Installa.
-
Tipo di installazione: scegli Installa o Disinstalla.
-
Valore:
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
-
Versione: se rimane vuoto, otterrai la versione più recente del GuardDuty Security Agent. Per ulteriori informazioni sulle versioni di rilascio,GuardDuty agente di sicurezza per EC2 istanze Amazon.
-
-
Seleziona l' EC2 istanza Amazon di destinazione. Puoi selezionare una o più EC2 istanze Amazon. Per ulteriori informazioni, consulta AWS Systems Manager Esecuzione dei comandi dalla console nella Guida per l'AWS Systems Manager utente
-
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni, consulta Convalida dello stato di installazione del GuardDuty Security Agent.
Metodo 1 - Utilizzo AWS Systems Manager
Per utilizzare questo metodo, assicurati che le tue EC2 istanze Amazon siano AWS Systems Manager gestite, quindi installa l'agente.
AWS Systems Manager EC2 istanza Amazon gestita
Utilizza i seguenti passaggi per AWS Systems Manager gestire le tue EC2 istanze Amazon.
-
AWS Systems Managerti aiuta a gestire AWS applicazioni e risorse end-to-end e a consentire operazioni sicure su larga scala.
Per gestire le tue EC2 istanze Amazon con AWS Systems Manager, consulta Configurazione delle EC2 istanze di Systems Manager per Amazon nella Guida per l'AWS Systems Manager utente.
-
La tabella seguente mostra i nuovi documenti GuardDuty gestiti AWS Systems Manager :
Nome del documento Tipo di documento Scopo AmazonGuardDuty-RuntimeMonitoringSsmPlugin
Distributor
Per impacchettare il GuardDuty security agent.
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
Comando
Per eseguire lo script di installazione/disinstallazione per installare il security agent. GuardDuty
Per ulteriori informazioni AWS Systems Manager, consulta Amazon EC2 Systems Manager Documents nella Guida AWS Systems Manager per l'utente.
Per i server Debian
L'Amazon Machine Images (AMIs) per Debian Server fornito da AWS richiede l'installazione dell' AWS Systems Manager agente (agente SSM). È necessario eseguire un passaggio aggiuntivo per installare l'agente SSM per gestire le istanze di Amazon EC2 Debian Server tramite SSM. Per informazioni sui passaggi da eseguire, vedere Installazione manuale dell'agente SSM sulle istanze di Debian Server nella Guida per l'utente.AWS Systems Manager
Per installare l' GuardDuty agente per l' EC2 istanza Amazon utilizzando AWS Systems Manager
Apri la AWS Systems Manager console all'indirizzo https://console.aws.amazon.com/systems-manager/
. -
Nel riquadro di navigazione, scegli Documenti
-
In Owned by Amazon, scegli
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
. -
Scegliere Run Command.
-
Inserisci i seguenti parametri Run Command
-
Azione: Scegli Installa.
-
Tipo di installazione: scegli Installa o Disinstalla.
-
Valore:
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
-
Versione: se rimane vuoto, otterrai la versione più recente del GuardDuty Security Agent. Per ulteriori informazioni sulle versioni di rilascio,GuardDuty agente di sicurezza per EC2 istanze Amazon.
-
-
Seleziona l' EC2 istanza Amazon di destinazione. Puoi selezionare una o più EC2 istanze Amazon. Per ulteriori informazioni, consulta AWS Systems Manager Esecuzione dei comandi dalla console nella Guida per l'AWS Systems Manager utente
-
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni, consulta Convalida dello stato di installazione del GuardDuty Security Agent.
Con questo metodo, è possibile installare l'agente GuardDuty di sicurezza eseguendo script RPM o script Debian. In base ai sistemi operativi, puoi scegliere un metodo preferito:
-
Usa gli script RPM per installare il security agent sulle distribuzioni del sistema operativo AL2, AL2 023, RedHat CentOS o Fedora.
-
Usate gli script Debian per installare il security agent sulle distribuzioni del sistema operativo Ubuntu o Debian. Per informazioni sulle distribuzioni supportate di Ubuntu e Debian OS, vedere. Convalida dei requisiti relativi all'architettura
- RPM installation
-
Importante
Si consiglia di verificare la firma RPM del GuardDuty Security Agent prima di installarla sulla macchina.
-
Verifica la firma RPM del GuardDuty Security Agent
-
Preparare il modello
Prepara i comandi con la chiave pubblica appropriata, la firma di x86_64 RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3. Sostituisci il valore dell'ID dell' AWS account e la versione dell' Regione AWS agente per accedere agli script RPM. GuardDuty
-
Chiave pubblica:
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty firma RPM dell'agente di sicurezza:
- Firma di x86_64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - Firma di arm64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Accedi ai link agli script RPM nel bucket Amazon S3:
- Link di accesso per x86_64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - Link di accesso per arm64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
Regione AWS Nome della Regione AWS ID dell'account eu-west-1
Europa (Irlanda) 694911143906 us-east-1
Stati Uniti orientali (Virginia settentrionale) 593207742271 us-west-2
US West (Oregon) 733349766148 eu-west-3
Europa (Parigi) 665651866788 us-east-2
Stati Uniti orientali (Ohio) 307168627858 eu-central-1
Europa (Francoforte) 323658145986 ap-northeast-2
Asia Pacifico (Seoul) 914738172881 eu-north-1
Europa (Stoccolma) 591436053604 ap-east-1
Asia Pacifico (Hong Kong) 258348409381 me-south-1
Medio Oriente (Bahrein) 536382113932 eu-west-2
Europa (Londra) 892757235363 ap-northeast-1
Asia Pacifico (Tokyo) 533107202818 ap-southeast-1
Asia Pacifico (Singapore) 174946120834 ap-south-1
Asia Pacifico (Mumbai) 251508486986 ap-southeast-3
Asia Pacifico (Giacarta) 510637619217 sa-east-1
Sud America (San Paolo) 758426053663 ap-northeast-3
Asia Pacifico (Osaka-Locale) 273192626886 eu-south-1
Europa (Milano) 266869475730 af-south-1
Africa (Città del Capo) 197869348890 ap-southeast-2
Asia Pacifico (Sydney) 005257825471 me-central-1
Medio Oriente (Emirati Arabi Uniti) 000014521398 us-west-1
Stati Uniti occidentali (California settentrionale) 684579721401 ca-central-1
Canada (Centrale) 354763396469 ca-west-1
Canada occidentale (Calgary) 339712888787 ap-south-2
Asia Pacific (Hyderabad) 950823858135 eu-south-2
Europa (Spagna) 919611009337 eu-central-2
Europa (Zurigo) 529164026651 ap-southeast-4
Asia Pacifico (Melbourne) 251357961535 il-central-1
Israele (Tel Aviv) 870907303882 -
-
Scarica il modello
Nel comando seguente per scaricare la chiave pubblica appropriata, la firma di x86_64 RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3, assicurati di sostituire l'ID dell'account con l'ID appropriato e la regione con la regione corrente. Account AWS
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
Importa la chiave pubblica
Usa il seguente comando per importare la chiave pubblica nel database:
gpg --import publickey.pem
gpg mostra l'importazione con successo
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
Verifica la firma
Utilizzate il seguente comando per verificare la firma
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpmSe la verifica ha esito positivo, verrà visualizzato un messaggio simile al risultato riportato di seguito. È ora possibile procedere all'installazione del GuardDuty security agent utilizzando RPM.
Output di esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Se la verifica fallisce, significa che la firma su RPM è stata potenzialmente manomessa. È necessario rimuovere la chiave pubblica dal database e ripetere il processo di verifica.
Esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
Usa il seguente comando per rimuovere la chiave pubblica dal database:
gpg --delete-keys AwsGuardDuty
Ora prova di nuovo la procedura di verifica.
-
-
Installa il GuardDuty security agent utilizzando il seguente comando:
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.
-
- Debian installation
-
Importante
Si consiglia di verificare la firma Debian dell'agente di GuardDuty sicurezza prima di installarla sulla macchina.
-
Verifica la firma Debian dell'agente GuardDuty di sicurezza
-
Preparare i modelli per la chiave pubblica appropriata, la firma del pacchetto Debian amd64, la firma del pacchetto Debian arm64 e il collegamento di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3
Nei seguenti modelli, sostituisci il valore di Regione AWS, AWS account ID e la versione dell'agente per accedere agli script dei GuardDuty pacchetti Debian.
-
Chiave pubblica:
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem -
GuardDuty firma Debian dell'agente di sicurezza:
- Firma di amd64
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig - Firma di arm64
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Accedi ai link agli script Debian nel bucket Amazon S3:
- Link di accesso per amd64
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.deb - Link di accesso per arm64
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.deb
Regione AWS Nome della Regione AWS ID dell'account eu-west-1
Europa (Irlanda) 694911143906 us-east-1
Stati Uniti orientali (Virginia settentrionale) 593207742271 us-west-2
US West (Oregon) 733349766148 eu-west-3
Europa (Parigi) 665651866788 us-east-2
Stati Uniti orientali (Ohio) 307168627858 eu-central-1
Europa (Francoforte) 323658145986 ap-northeast-2
Asia Pacifico (Seoul) 914738172881 eu-north-1
Europa (Stoccolma) 591436053604 ap-east-1
Asia Pacifico (Hong Kong) 258348409381 me-south-1
Medio Oriente (Bahrein) 536382113932 eu-west-2
Europa (Londra) 892757235363 ap-northeast-1
Asia Pacifico (Tokyo) 533107202818 ap-southeast-1
Asia Pacifico (Singapore) 174946120834 ap-south-1
Asia Pacifico (Mumbai) 251508486986 ap-southeast-3
Asia Pacifico (Giacarta) 510637619217 sa-east-1
Sud America (San Paolo) 758426053663 ap-northeast-3
Asia Pacifico (Osaka-Locale) 273192626886 eu-south-1
Europa (Milano) 266869475730 af-south-1
Africa (Città del Capo) 197869348890 ap-southeast-2
Asia Pacifico (Sydney) 005257825471 me-central-1
Medio Oriente (Emirati Arabi Uniti) 000014521398 us-west-1
Stati Uniti occidentali (California settentrionale) 684579721401 ca-central-1
Canada (Centrale) 354763396469 ca-west-1
Canada occidentale (Calgary) 339712888787 ap-south-2
Asia Pacific (Hyderabad) 950823858135 eu-south-2
Europa (Spagna) 919611009337 eu-central-2
Europa (Zurigo) 529164026651 ap-southeast-4
Asia Pacifico (Melbourne) 251357961535 il-central-1
Israele (Tel Aviv) 870907303882 -
-
Scarica la chiave pubblica appropriata per il download, la firma di amd64, la firma di arm64 e il link di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3
Nei seguenti comandi, sostituisci l'ID dell'account con l' Account AWS ID appropriato e la regione con la regione corrente.
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0
.amd64.deb aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig ./amazon-guardduty-agent-1.6.0
.amd64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem ./publickey.pem -
Importa la chiave pubblica nel database
gpg --import publickey.pem
gpg mostra che l'importazione è avvenuta con successo
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
Verifica la firma
gpg --verify amazon-guardduty-agent-
1.6.0
.amd64.sig amazon-guardduty-agent-1.6.0
.amd64.debDopo una verifica avvenuta con successo, vedrai un messaggio simile al seguente risultato:
Output di esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
È ora possibile procedere all'installazione del GuardDuty security agent utilizzando Debian.
Tuttavia, se la verifica fallisce, significa che la firma nel pacchetto Debian è stata potenzialmente manomessa.
Esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
Usare il seguente comando per rimuovere la chiave pubblica dal database:
gpg --delete-keys AwsGuardDuty
Ora, riprova il processo di verifica.
-
-
Installa il GuardDuty security agent utilizzando il seguente comando:
sudo dpkg -i amazon-guardduty-agent-
1.6.0
.amd64.deb -
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.
-
Metodo 2: utilizzo dei gestori di pacchetti Linux
Con questo metodo, è possibile installare l'agente GuardDuty di sicurezza eseguendo script RPM o script Debian. In base ai sistemi operativi, puoi scegliere un metodo preferito:
-
Usa gli script RPM per installare il security agent sulle distribuzioni del sistema operativo AL2, AL2 023, RedHat CentOS o Fedora.
-
Usate gli script Debian per installare il security agent sulle distribuzioni del sistema operativo Ubuntu o Debian. Per informazioni sulle distribuzioni supportate di Ubuntu e Debian OS, vedere. Convalida dei requisiti relativi all'architettura
- RPM installation
-
Importante
Si consiglia di verificare la firma RPM del GuardDuty Security Agent prima di installarla sulla macchina.
-
Verifica la firma RPM del GuardDuty Security Agent
-
Preparare il modello
Prepara i comandi con la chiave pubblica appropriata, la firma di x86_64 RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3. Sostituisci il valore dell'ID dell' AWS account e la versione dell' Regione AWS agente per accedere agli script RPM. GuardDuty
-
Chiave pubblica:
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty firma RPM dell'agente di sicurezza:
- Firma di x86_64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - Firma di arm64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Accedi ai link agli script RPM nel bucket Amazon S3:
- Link di accesso per x86_64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - Link di accesso per arm64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
Regione AWS Nome della Regione AWS ID dell'account eu-west-1
Europa (Irlanda) 694911143906 us-east-1
Stati Uniti orientali (Virginia settentrionale) 593207742271 us-west-2
US West (Oregon) 733349766148 eu-west-3
Europa (Parigi) 665651866788 us-east-2
Stati Uniti orientali (Ohio) 307168627858 eu-central-1
Europa (Francoforte) 323658145986 ap-northeast-2
Asia Pacifico (Seoul) 914738172881 eu-north-1
Europa (Stoccolma) 591436053604 ap-east-1
Asia Pacifico (Hong Kong) 258348409381 me-south-1
Medio Oriente (Bahrein) 536382113932 eu-west-2
Europa (Londra) 892757235363 ap-northeast-1
Asia Pacifico (Tokyo) 533107202818 ap-southeast-1
Asia Pacifico (Singapore) 174946120834 ap-south-1
Asia Pacifico (Mumbai) 251508486986 ap-southeast-3
Asia Pacifico (Giacarta) 510637619217 sa-east-1
Sud America (San Paolo) 758426053663 ap-northeast-3
Asia Pacifico (Osaka-Locale) 273192626886 eu-south-1
Europa (Milano) 266869475730 af-south-1
Africa (Città del Capo) 197869348890 ap-southeast-2
Asia Pacifico (Sydney) 005257825471 me-central-1
Medio Oriente (Emirati Arabi Uniti) 000014521398 us-west-1
Stati Uniti occidentali (California settentrionale) 684579721401 ca-central-1
Canada (Centrale) 354763396469 ca-west-1
Canada occidentale (Calgary) 339712888787 ap-south-2
Asia Pacific (Hyderabad) 950823858135 eu-south-2
Europa (Spagna) 919611009337 eu-central-2
Europa (Zurigo) 529164026651 ap-southeast-4
Asia Pacifico (Melbourne) 251357961535 il-central-1
Israele (Tel Aviv) 870907303882 -
-
Scarica il modello
Nel comando seguente per scaricare la chiave pubblica appropriata, la firma di x86_64 RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3, assicurati di sostituire l'ID dell'account con l'ID appropriato e la regione con la regione corrente. Account AWS
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
Importa la chiave pubblica
Usa il seguente comando per importare la chiave pubblica nel database:
gpg --import publickey.pem
gpg mostra l'importazione con successo
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
Verifica la firma
Utilizzate il seguente comando per verificare la firma
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpmSe la verifica ha esito positivo, verrà visualizzato un messaggio simile al risultato riportato di seguito. È ora possibile procedere all'installazione del GuardDuty security agent utilizzando RPM.
Output di esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Se la verifica fallisce, significa che la firma su RPM è stata potenzialmente manomessa. È necessario rimuovere la chiave pubblica dal database e ripetere il processo di verifica.
Esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
Usa il seguente comando per rimuovere la chiave pubblica dal database:
gpg --delete-keys AwsGuardDuty
Ora prova di nuovo la procedura di verifica.
-
-
Installa il GuardDuty security agent utilizzando il seguente comando:
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.
-
- Debian installation
-
Importante
Si consiglia di verificare la firma Debian dell'agente di GuardDuty sicurezza prima di installarla sulla macchina.
-
Verifica la firma Debian dell'agente GuardDuty di sicurezza
-
Preparare i modelli per la chiave pubblica appropriata, la firma del pacchetto Debian amd64, la firma del pacchetto Debian arm64 e il collegamento di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3
Nei seguenti modelli, sostituisci il valore di Regione AWS, AWS account ID e la versione dell'agente per accedere agli script dei GuardDuty pacchetti Debian.
-
Chiave pubblica:
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem -
GuardDuty firma Debian dell'agente di sicurezza:
- Firma di amd64
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig - Firma di arm64
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Accedi ai link agli script Debian nel bucket Amazon S3:
- Link di accesso per amd64
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.deb - Link di accesso per arm64
-
s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.deb
Regione AWS Nome della Regione AWS ID dell'account eu-west-1
Europa (Irlanda) 694911143906 us-east-1
Stati Uniti orientali (Virginia settentrionale) 593207742271 us-west-2
US West (Oregon) 733349766148 eu-west-3
Europa (Parigi) 665651866788 us-east-2
Stati Uniti orientali (Ohio) 307168627858 eu-central-1
Europa (Francoforte) 323658145986 ap-northeast-2
Asia Pacifico (Seoul) 914738172881 eu-north-1
Europa (Stoccolma) 591436053604 ap-east-1
Asia Pacifico (Hong Kong) 258348409381 me-south-1
Medio Oriente (Bahrein) 536382113932 eu-west-2
Europa (Londra) 892757235363 ap-northeast-1
Asia Pacifico (Tokyo) 533107202818 ap-southeast-1
Asia Pacifico (Singapore) 174946120834 ap-south-1
Asia Pacifico (Mumbai) 251508486986 ap-southeast-3
Asia Pacifico (Giacarta) 510637619217 sa-east-1
Sud America (San Paolo) 758426053663 ap-northeast-3
Asia Pacifico (Osaka-Locale) 273192626886 eu-south-1
Europa (Milano) 266869475730 af-south-1
Africa (Città del Capo) 197869348890 ap-southeast-2
Asia Pacifico (Sydney) 005257825471 me-central-1
Medio Oriente (Emirati Arabi Uniti) 000014521398 us-west-1
Stati Uniti occidentali (California settentrionale) 684579721401 ca-central-1
Canada (Centrale) 354763396469 ca-west-1
Canada occidentale (Calgary) 339712888787 ap-south-2
Asia Pacific (Hyderabad) 950823858135 eu-south-2
Europa (Spagna) 919611009337 eu-central-2
Europa (Zurigo) 529164026651 ap-southeast-4
Asia Pacifico (Melbourne) 251357961535 il-central-1
Israele (Tel Aviv) 870907303882 -
-
Scarica la chiave pubblica appropriata per il download, la firma di amd64, la firma di arm64 e il link di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3
Nei seguenti comandi, sostituisci l'ID dell'account con l' Account AWS ID appropriato e la regione con la regione corrente.
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0.amd64.deb ./amazon-guardduty-agent-1.6.0
.amd64.deb aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/amd64/amazon-guardduty-agent-1.6.0
.amd64.sig ./amazon-guardduty-agent-1.6.0
.amd64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.6.0
/publickey.pem ./publickey.pem -
Importa la chiave pubblica nel database
gpg --import publickey.pem
gpg mostra che l'importazione è avvenuta con successo
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
Verifica la firma
gpg --verify amazon-guardduty-agent-
1.6.0
.amd64.sig amazon-guardduty-agent-1.6.0
.amd64.debDopo una verifica avvenuta con successo, vedrai un messaggio simile al seguente risultato:
Output di esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
È ora possibile procedere all'installazione del GuardDuty security agent utilizzando Debian.
Tuttavia, se la verifica fallisce, significa che la firma nel pacchetto Debian è stata potenzialmente manomessa.
Esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
Usare il seguente comando per rimuovere la chiave pubblica dal database:
gpg --delete-keys AwsGuardDuty
Ora, riprova il processo di verifica.
-
-
Installa il GuardDuty security agent utilizzando il seguente comando:
sudo dpkg -i amazon-guardduty-agent-
1.6.0
.amd64.deb -
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.
-
Importante
Si consiglia di verificare la firma RPM del GuardDuty Security Agent prima di installarla sulla macchina.
-
Verifica la firma RPM del GuardDuty Security Agent
-
Preparare il modello
Prepara i comandi con la chiave pubblica appropriata, la firma di x86_64 RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3. Sostituisci il valore dell'ID dell' AWS account e la versione dell' Regione AWS agente per accedere agli script RPM. GuardDuty
-
Chiave pubblica:
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem -
GuardDuty firma RPM dell'agente di sicurezza:
- Firma di x86_64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig - Firma di arm64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.sig
-
Accedi ai link agli script RPM nel bucket Amazon S3:
- Link di accesso per x86_64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm - Link di accesso per arm64 RPM
-
s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/arm64/amazon-guardduty-agent-1.6.0
.arm64.rpm
Regione AWS Nome della Regione AWS ID dell'account eu-west-1
Europa (Irlanda) 694911143906 us-east-1
Stati Uniti orientali (Virginia settentrionale) 593207742271 us-west-2
US West (Oregon) 733349766148 eu-west-3
Europa (Parigi) 665651866788 us-east-2
Stati Uniti orientali (Ohio) 307168627858 eu-central-1
Europa (Francoforte) 323658145986 ap-northeast-2
Asia Pacifico (Seoul) 914738172881 eu-north-1
Europa (Stoccolma) 591436053604 ap-east-1
Asia Pacifico (Hong Kong) 258348409381 me-south-1
Medio Oriente (Bahrein) 536382113932 eu-west-2
Europa (Londra) 892757235363 ap-northeast-1
Asia Pacifico (Tokyo) 533107202818 ap-southeast-1
Asia Pacifico (Singapore) 174946120834 ap-south-1
Asia Pacifico (Mumbai) 251508486986 ap-southeast-3
Asia Pacifico (Giacarta) 510637619217 sa-east-1
Sud America (San Paolo) 758426053663 ap-northeast-3
Asia Pacifico (Osaka-Locale) 273192626886 eu-south-1
Europa (Milano) 266869475730 af-south-1
Africa (Città del Capo) 197869348890 ap-southeast-2
Asia Pacifico (Sydney) 005257825471 me-central-1
Medio Oriente (Emirati Arabi Uniti) 000014521398 us-west-1
Stati Uniti occidentali (California settentrionale) 684579721401 ca-central-1
Canada (Centrale) 354763396469 ca-west-1
Canada occidentale (Calgary) 339712888787 ap-south-2
Asia Pacific (Hyderabad) 950823858135 eu-south-2
Europa (Spagna) 919611009337 eu-central-2
Europa (Zurigo) 529164026651 ap-southeast-4
Asia Pacifico (Melbourne) 251357961535 il-central-1
Israele (Tel Aviv) 870907303882 -
-
Scarica il modello
Nel comando seguente per scaricare la chiave pubblica appropriata, la firma di x86_64 RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3, assicurati di sostituire l'ID dell'account con l'ID appropriato e la regione con la regione corrente. Account AWS
aws s3 cp s3://
694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.rpm ./amazon-guardduty-agent-1.6.0
.x86_64.rpm aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/x86_64/amazon-guardduty-agent-1.6.0
.x86_64.sig ./amazon-guardduty-agent-1.6.0
.x86_64.sig aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.6.0
/publickey.pem ./publickey.pem -
Importa la chiave pubblica
Usa il seguente comando per importare la chiave pubblica nel database:
gpg --import publickey.pem
gpg mostra l'importazione con successo
gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
-
Verifica la firma
Utilizzate il seguente comando per verificare la firma
gpg --verify amazon-guardduty-agent-
1.6.0
.x86_64.sig amazon-guardduty-agent-1.6.0
.x86_64.rpmSe la verifica ha esito positivo, verrà visualizzato un messaggio simile al risultato riportato di seguito. È ora possibile procedere all'installazione del GuardDuty security agent utilizzando RPM.
Output di esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Se la verifica fallisce, significa che la firma su RPM è stata potenzialmente manomessa. È necessario rimuovere la chiave pubblica dal database e ripetere il processo di verifica.
Esempio:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"
Usa il seguente comando per rimuovere la chiave pubblica dal database:
gpg --delete-keys AwsGuardDuty
Ora prova di nuovo la procedura di verifica.
-
-
Installa il GuardDuty security agent utilizzando il seguente comando:
sudo rpm -ivh amazon-guardduty-agent-
1.6.0
.x86_64.rpm -
Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedereConvalida dello stato di installazione del GuardDuty Security Agent.
Errore di memoria esaurita
Se riscontri un out-of-memory
errore durante l'installazione o l'aggiornamento EC2 manuale del GuardDuty Security Agent per Amazon, consultaRisoluzione dell'errore di esaurimento della memoria.
Convalida dello stato di installazione del GuardDuty Security Agent
Dopo aver eseguito i passaggi per installare il GuardDuty security agent, utilizzate i seguenti passaggi per convalidare lo stato dell'agente:
Per verificare se il GuardDuty security agent è integro
-
Esegui il comando seguente per verificare lo stato del GuardDuty security agent:
sudo systemctl status amazon-guardduty-agent
Se desideri visualizzare i registri di installazione del Security Agent, sono disponibili in/var/log/amzn-guardduty-agent/
.
Per visualizzare i log, fai. sudo journalctl -u
amazon-guardduty-agent