GuardDuty コストの見積もり - Amazon GuardDuty

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

GuardDuty コストの見積もり

GuardDuty コンソールまたは API オペレーションを使用して、 の 1 日の平均使用コストを見積もることができます GuardDuty。30 日間の無料トライアル期間中、コストの見積もりはトライアル期間後の推定コストを予測します。マルチアカウント環境で運用している場合、 GuardDuty 管理者アカウントはすべてのメンバーアカウントのコストメトリクスをモニタリングできます。

注記

Malware Protection for S3 の使用コストは、 GuardDuty コンソールの Usage には含まれません。詳細については、「Malware Protection for S3 の使用状況とコストの表示」を参照してください。

コストの見積もりは、次のメトリクスを基準にして表示することができます。

  • アカウント ID – アカウント、または GuardDuty 管理者アカウントとして運用している場合はメンバーアカウントの推定コストを一覧表示します。

  • データソース – VPC フローログ、 CloudTrail 管理ログ、 CloudTrail データイベント、または DNS ログのデータソースタイプについて、指定された GuardDuty データソースの推定コストを一覧表示します。

  • 機能 – S3、EKS 監査ログモニタリング、EBS ボリューム GuardDuty CloudTrail データ、RDS ログインアクティビティ、EKS ランタイムモニタリング、Fargate Runtime Monitoring、EC2 Runtime Monitoring、または Lambda Network Activity Monitoring のデータイベントに関する、指定されたデータソースの推定コストを一覧表示します。

  • S3 バケット - 指定したバケットの S3 データイベントまたは環境内のアカウントで最も高価なバケットの推定コストをリスト化します。

    注記

    S3 バケット統計は、アカウントで S3 Protection が有効になっている場合にのみ使用できます。詳細については、「Amazon での Amazon S3 Protection GuardDuty」を参照してください。

が使用コスト GuardDuty を計算する方法を理解する

GuardDuty コンソールに表示される見積りは、 AWS Billing and Cost Management コンソールの見積りと若干異なる場合があります。次のリストでは、 が使用コストを GuardDuty 見積もる方法を説明します。

  • GuardDuty 使用量の見積もりは、現在のリージョンのみを対象としています。

  • GuardDuty 使用コストは、過去 30 日間の使用量に基づきます。

  • 試用コストの見積もりには、現在トライアル期間中の基本的なデータソースと機能の見積もりが含まれます。内の各機能とデータソース GuardDuty には独自のトライアル期間がありますが、 の GuardDutyトライアル期間または同時に有効になった別の機能と重複する可能性があります。

  • GuardDuty 使用量の見積もりには、Amazon GuardDuty 料金ページで説明されているように、リージョンあたりの GuardDuty ボリューム料金割引が含まれますが、ボリューム料金階層を満たす個々のアカウントのみを対象とします。ボリュームの割引料金は、組織内のアカウント間の合計使用量の見積もりには含まれません。組み合わせ使用量の割引料金の詳細については、「AWS 請求: ボリューム割引」を参照してください。

  • 組織 AWS アカウント 内の各 の使用コストの合計は、選択したデータソースの過去 30 日間の推定コストと必ずしも同じとは限りません。料金範囲は、 がより多くのイベントやデータ GuardDuty を処理するにつれて変更される場合があります。詳細については、「 AWS Billing ユーザーガイド」の「 料金範囲」を参照してください。

このシナリオでは、Runtime Monitoring の使用コストの発生を停止するには、Runtime Monitoring 機能と EKS Runtime Monitoring 機能の両方を無効にする必要があります。

GuardDuty は、EKS Runtime Monitoring のコンソールエクスペリエンスを Runtime Monitoring に統合しました。 GuardDuty は EKS Runtime Monitoring 設定ステータスの確認と を推奨しますEKS Runtime Monitoring から Runtime Monitoring への移行

Runtime Monitoring への移行の一環として、 を必ず に移行してくださいEKS Runtime Monitoring を無効にする。これは、後で Runtime Monitoring を無効にし、EKS Runtime Monitoring を無効にしない場合、EKS Runtime Monitoring の使用コストが引き続き発生するため、重要です。

Runtime Monitoring – EC2 インスタンスからの VPC フローログが使用コストに与える影響

EC2 インスタンスの EKS Runtime Monitoring または Runtime Monitoring でセキュリティエージェントを (手動または を介して GuardDuty) 管理し、現在 Amazon EC2 インスタンスにデプロイされ、このインスタンス収集されたランタイムイベントタイプから を受け取った場合、 GuardDuty はこの Amazon EC2 インスタンスからの VPC フローログの分析 AWS アカウント に対して に課金 GuardDuty しません。これにより、アカウントの 2 倍の使用コスト GuardDuty を回避できます。

が CloudTrail イベントの使用コスト GuardDuty を見積もる方法

を有効にすると GuardDuty、選択した でアカウント用に記録された AWS CloudTrail イベントログの使用が自動的に開始されます AWS リージョン。 はグローバルサービスイベントログを GuardDuty レプリケートし、 GuardDuty 有効にした各リージョンでこれらのイベントを個別に処理します。これにより、各リージョンのユーザープロファイルとロールプロファイル GuardDuty を維持し、異常を特定できます。

CloudTrail 設定は、 GuardDuty 使用コストやイベントログ GuardDuty の処理方法には影響しません。 GuardDuty 使用コストは、 にログ記録される AWS APIs の使用によって影響を受けます CloudTrail。詳細については、「AWS CloudTrail イベントログ」を参照してください。

GuardDuty 使用状況統計の確認

任意のアクセス方法を選択して、アカウント GuardDutyの使用統計を確認します。 GuardDuty 管理者アカウントの場合、次の方法は、すべてのメンバーの使用状況統計を確認するのに役立ちます。

Console
  1. https://console.aws.amazon.com/guardduty/ で GuardDuty コンソールを開きます。

    GuardDuty 管理者アカウントアカウントを使用してください。

  2. ナビゲーションペインで 使用状況を選択します。

  3. 使用状況ページでは、メンバーアカウントを持つ GuardDuty 管理者アカウントが、過去 30 日間の推定組織コストを表示できます。これは、組織の推定総使用コストです。

  4. GuardDuty メンバーを持つ 管理者アカウントは、データソース別またはアカウント別に使用コストの内訳を表示できます。個々のアカウントまたはスタンドアロンアカウントは、データソースごとに内訳を表示できます。

    メンバーアカウントがある場合は、Accounts テーブルでそのアカウントを選択すると、個々のアカウントの統計を表示できます。

    データソース別タブで、使用コストが関連付けられているデータソースを選択すると、アカウントレベルでのコスト内訳の対応する合計が常に同じとは限りません。

API/CLI

GuardDuty 管理者アカウントアカウントの認証情報を使用して GetUsageStatistics API オペレーションを実行します。コマンドを実行するには、次の情報を提供します。

  • (必須) 統計を取得するアカウントのリージョンディ GuardDuty テクター ID を指定します。

  • (必須) 取得する統計のタイプの 1 つ、SUM_BY_ACCOUNT | SUM_BY_DATA_SOURCE | SUM_BY_RESOURCE | SUM_BY_FEATURE | TOP_ACCOUNTS_BY_FEATURE を指定します。

    現在、 TOP_ACCOUNTS_BY_FEATUREは の使用統計の取得をサポートしていませんRDS_LOGIN_EVENTS

  • (必須) 使用統計を照会する、データソースまたは特徴量を 1 つ以上提供します。

  • (オプション) 使用統計を取得するアカウント ID のリストを提供します。

また、 AWS Command Line Interfaceを使用することもできます 次のコマンドは、アカウントで計算されたすべてのデータソースと機能の使用統計を取得する例です。必ず detector-id をご自身の有効なディテクター ID に置き換えてください。スタンドアロンアカウントの場合、このコマンドはアカウントに対してのみ、過去 30 日間の使用コストを返します。メンバーアカウントを持つ GuardDuty 管理者アカウントの場合、すべてのメンバーのコストがアカウントごとに一覧表示されます。

アカウントと現在のリージョンdetectorIdの を検索するには、https://console.aws.amazon.com/guardduty/ コンソールの設定ページを参照するか、 ListDetectors API を実行します。

使用統計の計算に使用するタイプに SUM_BY_ACCOUNT を置き換えます。

データソースのコストのみを監視

aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --usage-statistic-type SUM_BY_ACCOUNT --usage-criteria '{"DataSources":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_LOGS", "KUBERNETES_AUDIT_LOGS", "EC2_MALWARE_SCAN"]}'

特徴量のコストを監視

aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --usage-statistic-type SUM_BY_ACCOUNT --usage-criteria '{"Features":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_DATA_EVENTS", "EKS_AUDIT_LOGS", "EBS_MALWARE_PROTECTION", "RDS_LOGIN_EVENTS", "LAMBDA_NETWORK_LOGS", "EKS_RUNTIME_MONITORING", "FARGATE_RUNTIME_MONITORING", "EC2_RUNTIME_MONITORING"]}'