セキュリティエージェントの手動インストール - Amazon GuardDuty

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セキュリティエージェントの手動インストール

GuardDuty には、Amazon EC2インスタンスに GuardDuty セキュリティエージェントをインストールする次の 2 つの方法が用意されています。続行する前に、「前提条件 — Amazon VPCエンドポイントを手動で作成する」のステップに従ってください。

任意のアクセス方法を選択して、Amazon EC2リソースにセキュリティエージェントをインストールします。

この方法を使用するには、Amazon EC2インスタンスが AWS Systems Manager 管理されていることを確認し、エージェントをインストールします。

AWS Systems Manager マネージド Amazon EC2インスタンス

Amazon EC2インスタンス AWS Systems Manager を管理できるようにするには、次のステップを使用します。

  • AWS Systems Manager は、 AWS アプリケーションとリソース end-to-endを管理し、安全なオペレーションを大規模に有効にするのに役立ちます。

    で Amazon EC2インスタンスを管理するには AWS Systems Manager、「 AWS Systems Manager ユーザーガイド」の「Amazon EC2インスタンス用の Systems Manager のセットアップ」を参照してください。

  • 次の表は、新しい GuardDuty マネージド AWS Systems Manager ドキュメントを示しています。

    ドキュメント名 [Document type (ドキュメントタイプ)] 目的

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    ディストリビューター

    GuardDuty セキュリティエージェントをパッケージ化するには。

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    コマンド

    インストール/アンインストールスクリプトを実行して GuardDuty セキュリティエージェントをインストールするには。

    詳細については AWS Systems Manager、「 AWS Systems Manager ユーザーガイド」の「Amazon EC2 Systems Manager ドキュメント」を参照してください。

Debian サーバーの場合

が提供する AWS Debian サーバー用の Amazon マシンイメージ (AMIs) では、 AWS Systems Manager エージェント (SSM エージェント) をインストールする必要があります。Amazon EC2 Debian サーバーインスタンスSSMを管理するには、SSMエージェントをインストールするための追加のステップを実行する必要があります。必要な手順については、「 AWS Systems Manager ユーザーガイド」の「Debian サーバーインスタンスにSSMエージェントを手動でインストールする」を参照してください。

を使用して Amazon EC2インスタンスの GuardDuty エージェントをインストールするには AWS Systems Manager
  1. で AWS Systems Manager コンソールを開きますhttps://console.aws.amazon.com/systems-manager/

  2. ナビゲーションペインで、[ドキュメント] を選択します。

  3. [Amazon が所有] で、AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin を選択します。

  4. [Run Command] を選択します。

  5. 次の Run Command パラメータを入力します。

    • アクション: [インストール] を選択します。

    • インストールのタイプ: [インストール] または [アンインストール] を選択します。

    • 名前: AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • バージョン: これが空のままの場合、 GuardDuty セキュリティエージェントの最新バージョンを取得します。リリースバージョンの詳細については、「GuardDuty Amazon EC2インスタンスのセキュリティエージェント」を参照してください。

  6. ターゲットの Amazon EC2インスタンスを選択します。1 つ以上の Amazon EC2インスタンスを選択できます。詳細については、「AWS Systems Manager ユーザーガイド」の「AWS Systems Manager コンソールからコマンドを実行する」を参照してください。

  7. GuardDuty エージェントのインストールが正常かどうかを検証します。詳細については、「セキュリティエージェントのインストールステータスの検証 GuardDuty 」を参照してください。

この方法では、RPMスクリプトまたは Debian スクリプトを実行して GuardDuty セキュリティエージェントをインストールできます。オペレーティングシステムに応じて、任意の方法を選択できます。

  • RPM スクリプトを使用して、OS ディストリビューション AL2、AL2023、CentOS RedHat、または Fedora にセキュリティエージェントをインストールします。

  • Debian スクリプトを使用して、OS ディストリビューション Ubuntu または Debian にセキュリティエージェントをインストールします。サポートされている Ubuntu および Debian OS ディストリビューションの詳細については、「アーキテクチャ要件の検証」を参照してください。

RPM installation
重要

マシンにインストールする前に、 GuardDuty セキュリティエージェントRPMの署名を確認することをお勧めします。

  1. GuardDuty セキュリティエージェントのRPM署名を検証する

    1. テンプレートを準備する

      適切なパブリックキー、x86_64 の署名RPM、arm64 の署名RPM、および Amazon S3 バケットでホストされているRPMスクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンを置き換えます。

      • パブリックキー :

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem
      • GuardDuty セキュリティエージェントRPMの署名

        x86_64 の署名 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig
        arm64 の署名 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Amazon S3 バケット内のRPMスクリプトへのアクセスリンク

        x86_64 のアクセスリンク RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm
        arm64 のアクセスリンク RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.rpm
      AWS リージョン リージョン名 AWS アカウント ID
      eu-west-1 欧州 (アイルランド) 694911143906
      us-east-1 米国東部 (バージニア北部) 593207742271
      us-west-2 米国西部 (オレゴン) 733349766148
      eu-west-3 欧州 (パリ) 665651866788
      us-east-2 米国東部 (オハイオ) 307168627858
      eu-central-1 欧州 (フランクフルト) 323658145986
      ap-northeast-2 アジアパシフィック (ソウル) 914738172881
      eu-north-1 欧州 (ストックホルム) 591436053604
      ap-east-1 アジアパシフィック (香港) 258348409381
      me-south-1 中東 (バーレーン) 536382113932
      eu-west-2 欧州 (ロンドン) 892757235363
      ap-northeast-1 アジアパシフィック (東京) 533107202818
      ap-southeast-1 アジアパシフィック (シンガポール) 174946120834
      ap-south-1 アジアパシフィック (ムンバイ) 251508486986
      ap-southeast-3 アジアパシフィック (ジャカルタ) 510637619217
      sa-east-1 南米 (サンパウロ) 758426053663
      ap-northeast-3 アジアパシフィック (大阪) 273192626886
      eu-south-1 欧州 (ミラノ) 266869475730
      af-south-1 アフリカ (ケープタウン) 197869348890
      ap-southeast-2 アジアパシフィック (シドニー) 005257825471
      me-central-1 中東 (UAE) 000014521398
      us-west-1 米国西部 (北カリフォルニア) 684579721401
      ca-central-1 カナダ (中部) 354763396469
      ca-west-1 カナダ西部 (カルガリー) 339712888787
      ap-south-2 アジアパシフィック (ハイデラバード) 950823858135
      eu-south-2 欧州 (スペイン) 919611009337
      eu-central-2 欧州 (チューリッヒ) 529164026651
      ap-southeast-4 アジアパシフィック (メルボルン) 251357961535
      il-central-1 イスラエル (テルアビブ) 870907303882
    2. テンプレートをダウンロードする

      次のコマンドで、適切なパブリックキー、x86_64 の署名RPM、arm64 の署名RPM、および Amazon S3 バケットでホストされているRPMスクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えてください。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm ./amazon-guardduty-agent-1.5.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig ./amazon-guardduty-agent-1.5.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. パブリックキーをインポートする

      次のコマンドを使用して、パブリックキーをデータベースにインポートします。

      gpg --import publickey.pem

      gpg はインポートの成功を示しています。

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 署名を検証する

      次のコマンドを使用して、署名を確認します。

      gpg --verify amazon-guardduty-agent-1.5.0.x86_64.sig amazon-guardduty-agent-1.5.0.x86_64.rpm

      検証に成功すると、次の結果のようなメッセージが表示されます。これで、 を使用して GuardDuty セキュリティエージェントのインストールに進むことができますRPM。

      出力例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      検証に失敗した場合、 の署名RPMが改ざんされた可能性があります。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。

      例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      gpg --delete-keys AwsGuardDuty

      次に、検証プロセスを再試行します。

  2. Linux または macOS SSHから に接続します

  3. 次のコマンドを使用して GuardDuty 、セキュリティエージェントをインストールします。

    sudo rpm -ivh amazon-guardduty-agent-1.5.0.x86_64.rpm
  4. GuardDuty エージェントのインストールが正常かどうかを検証します。これらの手順の詳細については、「セキュリティエージェントのインストールステータスの検証 GuardDuty 」を参照してください。

Debian installation
重要

マシンにインストールする前に、 GuardDuty セキュリティエージェントの Debian 署名を確認することをお勧めします。

  1. GuardDuty セキュリティエージェントの Debian 署名を検証する

    1. 適切なパブリックキー、amd64 Debian パッケージの署名、arm64 Debian パッケージの署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンク用のテンプレートを準備する

      次のテンプレートで、 AWS リージョン、 AWS アカウント ID、および GuardDutyエージェントバージョンの値を置き換えて、Debian パッケージスクリプトにアクセスします。

      • パブリックキー :

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem
      • GuardDuty セキュリティエージェントの Debian 署名

        amd64 の署名
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig
        arm64 の署名
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Amazon S3 バケット内の Debian スクリプトへのアクセスリンク:

        amd64 のアクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb
        arm64 のアクセスリンク
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.deb
      AWS リージョン リージョン名 AWS アカウント ID
      eu-west-1 欧州 (アイルランド) 694911143906
      us-east-1 米国東部 (バージニア北部) 593207742271
      us-west-2 米国西部 (オレゴン) 733349766148
      eu-west-3 欧州 (パリ) 665651866788
      us-east-2 米国東部 (オハイオ) 307168627858
      eu-central-1 欧州 (フランクフルト) 323658145986
      ap-northeast-2 アジアパシフィック (ソウル) 914738172881
      eu-north-1 欧州 (ストックホルム) 591436053604
      ap-east-1 アジアパシフィック (香港) 258348409381
      me-south-1 中東 (バーレーン) 536382113932
      eu-west-2 欧州 (ロンドン) 892757235363
      ap-northeast-1 アジアパシフィック (東京) 533107202818
      ap-southeast-1 アジアパシフィック (シンガポール) 174946120834
      ap-south-1 アジアパシフィック (ムンバイ) 251508486986
      ap-southeast-3 アジアパシフィック (ジャカルタ) 510637619217
      sa-east-1 南米 (サンパウロ) 758426053663
      ap-northeast-3 アジアパシフィック (大阪) 273192626886
      eu-south-1 欧州 (ミラノ) 266869475730
      af-south-1 アフリカ (ケープタウン) 197869348890
      ap-southeast-2 アジアパシフィック (シドニー) 005257825471
      me-central-1 中東 (UAE) 000014521398
      us-west-1 米国西部 (北カリフォルニア) 684579721401
      ca-central-1 カナダ (中部) 354763396469
      ca-west-1 カナダ西部 (カルガリー) 339712888787
      ap-south-2 アジアパシフィック (ハイデラバード) 950823858135
      eu-south-2 欧州 (スペイン) 919611009337
      eu-central-2 欧州 (チューリッヒ) 529164026651
      ap-southeast-4 アジアパシフィック (メルボルン) 251357961535
      il-central-1 イスラエル (テルアビブ) 870907303882
    2. 適切なパブリックキー、amd64 の署名、arm64 の署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンクをダウンロードします。

      次のコマンドで、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えます。

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig ./amazon-guardduty-agent-1.5.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. プライベートキーをデータベースにインポートします。

      gpg --import publickey.pem

      gpg はインポートの成功を示しています。

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 署名を検証する

      gpg --verify amazon-guardduty-agent-1.5.0.amd64.sig amazon-guardduty-agent-1.5.0.amd64.deb

      検証が成功すると、次の結果のようなメッセージが表示されます。

      出力例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      これで、Debian を使用して GuardDuty セキュリティエージェントをインストールできます。

      ただし、検証が失敗した場合は、Debian パッケージの署名が改ざんされている可能性があることを意味します。

      例:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      次のコマンドを使用して、データベースからパブリックキーを削除します。

      gpg --delete-keys AwsGuardDuty

      次に、検証プロセスを再試行します。

  2. Linux または macOS SSHから に接続します

  3. 次のコマンドを使用して GuardDuty 、セキュリティエージェントをインストールします。

    sudo dpkg -i amazon-guardduty-agent-1.5.0.amd64.deb
  4. GuardDuty エージェントのインストールが正常かどうかを検証します。これらの手順の詳細については、「セキュリティエージェントのインストールステータスの検証 GuardDuty 」を参照してください。

メモリ不足エラー

Amazon GuardDuty のセキュリティエージェントEC2を手動でインストールまたは更新する際にout-of-memoryエラーが発生した場合は、「」を参照してくださいメモリ不足の問題のトラブルシューティング

セキュリティエージェントのインストールステータスの検証 GuardDuty

GuardDuty セキュリティエージェントをインストールするステップを実行したら、次のステップを使用してエージェントのステータスを検証します。

GuardDuty セキュリティエージェントが正常かどうかを検証するには
  1. Linux または macOS SSHから に接続します

  2. 次のコマンドを実行して、 GuardDuty セキュリティエージェントのステータスを確認します。

    sudo systemctl status amazon-guardduty-agent

セキュリティエージェントのインストールログを表示する場合は、/var/log/amzn-guardduty-agent/ で確認できます。

ログを表示するには、sudo journalctl -u amazon-guardduty-agent を実行します。