翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セキュリティエージェントの手動インストール
GuardDuty には、Amazon EC2インスタンスに GuardDuty セキュリティエージェントをインストールする次の 2 つの方法が用意されています。続行する前に、「前提条件 — Amazon VPCエンドポイントを手動で作成する」のステップに従ってください。
任意のアクセス方法を選択して、Amazon EC2リソースにセキュリティエージェントをインストールします。
この方法を使用するには、Amazon EC2インスタンスが AWS Systems Manager 管理されていることを確認し、エージェントをインストールします。
AWS Systems Manager マネージド Amazon EC2インスタンス
Amazon EC2インスタンス AWS Systems Manager を管理できるようにするには、次のステップを使用します。
-
AWS Systems Manager は、 AWS アプリケーションとリソース end-to-endを管理し、安全なオペレーションを大規模に有効にするのに役立ちます。
で Amazon EC2インスタンスを管理するには AWS Systems Manager、「 AWS Systems Manager ユーザーガイド」の「Amazon EC2インスタンス用の Systems Manager のセットアップ」を参照してください。
-
次の表は、新しい GuardDuty マネージド AWS Systems Manager ドキュメントを示しています。
ドキュメント名 |
[Document type (ドキュメントタイプ)] |
目的 |
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
|
ディストリビューター |
GuardDuty セキュリティエージェントをパッケージ化するには。 |
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
|
コマンド |
インストール/アンインストールスクリプトを実行して GuardDuty セキュリティエージェントをインストールするには。 |
詳細については AWS Systems Manager、「 AWS Systems Manager ユーザーガイド」の「Amazon EC2 Systems Manager ドキュメント」を参照してください。
が提供する AWS Debian サーバー用の Amazon マシンイメージ (AMIs) では、 AWS Systems Manager エージェント (SSM エージェント) をインストールする必要があります。Amazon EC2 Debian サーバーインスタンスSSMを管理するには、SSMエージェントをインストールするための追加のステップを実行する必要があります。必要な手順については、「 AWS Systems Manager ユーザーガイド」の「Debian サーバーインスタンスにSSMエージェントを手動でインストールする」を参照してください。
この方法では、RPMスクリプトまたは Debian スクリプトを実行して GuardDuty セキュリティエージェントをインストールできます。オペレーティングシステムに応じて、任意の方法を選択できます。
-
RPM スクリプトを使用して、OS ディストリビューション AL2、AL2023、CentOS RedHat、または Fedora にセキュリティエージェントをインストールします。
-
Debian スクリプトを使用して、OS ディストリビューション Ubuntu または Debian にセキュリティエージェントをインストールします。サポートされている Ubuntu および Debian OS ディストリビューションの詳細については、「アーキテクチャ要件の検証」を参照してください。
- RPM installation
-
マシンにインストールする前に、 GuardDuty セキュリティエージェントRPMの署名を確認することをお勧めします。
-
GuardDuty セキュリティエージェントのRPM署名を検証する
-
テンプレートを準備する
適切なパブリックキー、x86_64 の署名RPM、arm64 の署名RPM、および Amazon S3 バケットでホストされているRPMスクリプトへの対応するアクセスリンクを使用してコマンドを準備します。RPM スクリプトにアクセスするには AWS リージョン、、 AWS アカウント ID、および GuardDuty エージェントバージョンを置き換えます。
-
パブリックキー :
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem
-
GuardDuty セキュリティエージェントRPMの署名:
- x86_64 の署名 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig
- arm64 の署名 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Amazon S3 バケット内のRPMスクリプトへのアクセスリンク:
- x86_64 のアクセスリンク RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm
- arm64 のアクセスリンク RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.rpm
AWS リージョン |
リージョン名 |
AWS アカウント ID |
eu-west-1 |
欧州 (アイルランド) |
694911143906 |
us-east-1 |
米国東部 (バージニア北部) |
593207742271 |
us-west-2 |
米国西部 (オレゴン) |
733349766148 |
eu-west-3 |
欧州 (パリ) |
665651866788 |
us-east-2 |
米国東部 (オハイオ) |
307168627858 |
eu-central-1 |
欧州 (フランクフルト) |
323658145986 |
ap-northeast-2 |
アジアパシフィック (ソウル) |
914738172881 |
eu-north-1 |
欧州 (ストックホルム) |
591436053604 |
ap-east-1 |
アジアパシフィック (香港) |
258348409381 |
me-south-1 |
中東 (バーレーン) |
536382113932 |
eu-west-2 |
欧州 (ロンドン) |
892757235363 |
ap-northeast-1 |
アジアパシフィック (東京) |
533107202818 |
ap-southeast-1 |
アジアパシフィック (シンガポール) |
174946120834 |
ap-south-1 |
アジアパシフィック (ムンバイ) |
251508486986 |
ap-southeast-3 |
アジアパシフィック (ジャカルタ) |
510637619217 |
sa-east-1 |
南米 (サンパウロ) |
758426053663 |
ap-northeast-3 |
アジアパシフィック (大阪) |
273192626886 |
eu-south-1 |
欧州 (ミラノ) |
266869475730 |
af-south-1 |
アフリカ (ケープタウン) |
197869348890 |
ap-southeast-2 |
アジアパシフィック (シドニー) |
005257825471 |
me-central-1 |
中東 (UAE) |
000014521398 |
us-west-1 |
米国西部 (北カリフォルニア) |
684579721401 |
ca-central-1 |
カナダ (中部) |
354763396469 |
ca-west-1 |
カナダ西部 (カルガリー) |
339712888787 |
ap-south-2 |
アジアパシフィック (ハイデラバード) |
950823858135 |
eu-south-2 |
欧州 (スペイン) |
919611009337 |
eu-central-2 |
欧州 (チューリッヒ) |
529164026651 |
ap-southeast-4 |
アジアパシフィック (メルボルン) |
251357961535 |
il-central-1 |
イスラエル (テルアビブ) |
870907303882 |
-
テンプレートをダウンロードする
次のコマンドで、適切なパブリックキー、x86_64 の署名RPM、arm64 の署名RPM、および Amazon S3 バケットでホストされているRPMスクリプトへの対応するアクセスリンクをダウンロードするには、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えてください。
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm ./amazon-guardduty-agent-1.5.0
.x86_64.rpm
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig ./amazon-guardduty-agent-1.5.0
.x86_64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
パブリックキーをインポートする
次のコマンドを使用して、パブリックキーをデータベースにインポートします。
gpg --import publickey.pem
gpg はインポートの成功を示しています。
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
署名を検証する
次のコマンドを使用して、署名を確認します。
gpg --verify amazon-guardduty-agent-1.5.0
.x86_64.sig amazon-guardduty-agent-1.5.0
.x86_64.rpm
検証に成功すると、次の結果のようなメッセージが表示されます。これで、 を使用して GuardDuty セキュリティエージェントのインストールに進むことができますRPM。
出力例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
検証に失敗した場合、 の署名RPMが改ざんされた可能性があります。パブリックキーをデータベースから削除して、検証プロセスを再試行する必要があります。
例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
次のコマンドを使用して、データベースからパブリックキーを削除します。
gpg --delete-keys AwsGuardDuty
次に、検証プロセスを再試行します。
-
Linux または macOS SSHから に接続します。
-
次のコマンドを使用して GuardDuty 、セキュリティエージェントをインストールします。
sudo rpm -ivh amazon-guardduty-agent-1.5.0
.x86_64.rpm
-
GuardDuty エージェントのインストールが正常かどうかを検証します。これらの手順の詳細については、「セキュリティエージェントのインストールステータスの検証 GuardDuty 」を参照してください。
- Debian installation
-
マシンにインストールする前に、 GuardDuty セキュリティエージェントの Debian 署名を確認することをお勧めします。
-
GuardDuty セキュリティエージェントの Debian 署名を検証する
-
適切なパブリックキー、amd64 Debian パッケージの署名、arm64 Debian パッケージの署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンク用のテンプレートを準備する
次のテンプレートで、 AWS リージョン、 AWS アカウント ID、および GuardDutyエージェントバージョンの値を置き換えて、Debian パッケージスクリプトにアクセスします。
-
パブリックキー :
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem
-
GuardDuty セキュリティエージェントの Debian 署名:
- amd64 の署名
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig
- arm64 の署名
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Amazon S3 バケット内の Debian スクリプトへのアクセスリンク:
- amd64 のアクセスリンク
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.deb
- arm64 のアクセスリンク
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.deb
AWS リージョン |
リージョン名 |
AWS アカウント ID |
eu-west-1 |
欧州 (アイルランド) |
694911143906 |
us-east-1 |
米国東部 (バージニア北部) |
593207742271 |
us-west-2 |
米国西部 (オレゴン) |
733349766148 |
eu-west-3 |
欧州 (パリ) |
665651866788 |
us-east-2 |
米国東部 (オハイオ) |
307168627858 |
eu-central-1 |
欧州 (フランクフルト) |
323658145986 |
ap-northeast-2 |
アジアパシフィック (ソウル) |
914738172881 |
eu-north-1 |
欧州 (ストックホルム) |
591436053604 |
ap-east-1 |
アジアパシフィック (香港) |
258348409381 |
me-south-1 |
中東 (バーレーン) |
536382113932 |
eu-west-2 |
欧州 (ロンドン) |
892757235363 |
ap-northeast-1 |
アジアパシフィック (東京) |
533107202818 |
ap-southeast-1 |
アジアパシフィック (シンガポール) |
174946120834 |
ap-south-1 |
アジアパシフィック (ムンバイ) |
251508486986 |
ap-southeast-3 |
アジアパシフィック (ジャカルタ) |
510637619217 |
sa-east-1 |
南米 (サンパウロ) |
758426053663 |
ap-northeast-3 |
アジアパシフィック (大阪) |
273192626886 |
eu-south-1 |
欧州 (ミラノ) |
266869475730 |
af-south-1 |
アフリカ (ケープタウン) |
197869348890 |
ap-southeast-2 |
アジアパシフィック (シドニー) |
005257825471 |
me-central-1 |
中東 (UAE) |
000014521398 |
us-west-1 |
米国西部 (北カリフォルニア) |
684579721401 |
ca-central-1 |
カナダ (中部) |
354763396469 |
ca-west-1 |
カナダ西部 (カルガリー) |
339712888787 |
ap-south-2 |
アジアパシフィック (ハイデラバード) |
950823858135 |
eu-south-2 |
欧州 (スペイン) |
919611009337 |
eu-central-2 |
欧州 (チューリッヒ) |
529164026651 |
ap-southeast-4 |
アジアパシフィック (メルボルン) |
251357961535 |
il-central-1 |
イスラエル (テルアビブ) |
870907303882 |
-
適切なパブリックキー、amd64 の署名、arm64 の署名、および Amazon S3 バケットでホストされている Debian スクリプトへの対応するアクセスリンクをダウンロードします。
次のコマンドで、アカウント ID を適切な AWS アカウント ID に置き換え、リージョンを現在のリージョンに置き換えます。
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0
.amd64.deb
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig ./amazon-guardduty-agent-1.5.0
.amd64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
プライベートキーをデータベースにインポートします。
gpg --import publickey.pem
gpg はインポートの成功を示しています。
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
署名を検証する
gpg --verify amazon-guardduty-agent-1.5.0
.amd64.sig amazon-guardduty-agent-1.5.0
.amd64.deb
検証が成功すると、次の結果のようなメッセージが表示されます。
出力例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
これで、Debian を使用して GuardDuty セキュリティエージェントをインストールできます。
ただし、検証が失敗した場合は、Debian パッケージの署名が改ざんされている可能性があることを意味します。
例:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
次のコマンドを使用して、データベースからパブリックキーを削除します。
gpg --delete-keys AwsGuardDuty
次に、検証プロセスを再試行します。
-
Linux または macOS SSHから に接続します。
-
次のコマンドを使用して GuardDuty 、セキュリティエージェントをインストールします。
sudo dpkg -i amazon-guardduty-agent-1.5.0
.amd64.deb
-
GuardDuty エージェントのインストールが正常かどうかを検証します。これらの手順の詳細については、「セキュリティエージェントのインストールステータスの検証 GuardDuty 」を参照してください。
メモリ不足エラー
Amazon GuardDuty のセキュリティエージェントEC2を手動でインストールまたは更新する際にout-of-memory
エラーが発生した場合は、「」を参照してくださいメモリ不足の問題のトラブルシューティング。
セキュリティエージェントのインストールステータスの検証 GuardDuty
GuardDuty セキュリティエージェントをインストールするステップを実行したら、次のステップを使用してエージェントのステータスを検証します。
GuardDuty セキュリティエージェントが正常かどうかを検証するには
-
Linux または macOS SSHから に接続します。
-
次のコマンドを実行して、 GuardDuty セキュリティエージェントのステータスを確認します。
sudo systemctl status amazon-guardduty-agent
セキュリティエージェントのインストールログを表示する場合は、/var/log/amzn-guardduty-agent/
で確認できます。
ログを表示するには、sudo journalctl -u
amazon-guardduty-agent
を実行します。