Execute a GetUsageStatisticsAPIoperação usando as credenciais da conta GuardDuty do administrador. Forneça as seguintes informações para executar o comando:
-
(Obrigatório) forneça o ID do GuardDuty detector regional da conta para a qual você deseja recuperar as estatísticas.
-
(Obrigatório) Forneça um dos tipos de estatísticas para recuperar: SUM_BY_ACCOUNT | SUM_BY_DATA_SOURCE | SUM_BY_RESOURCE |
SUM_BY_FEATURE | TOP_ACCOUNTS_BY_FEATURE
.
Atualmente, TOP_ACCOUNTS_BY_FEATURE
não oferece suporte à recuperação de estatísticas de uso para RDS_LOGIN_EVENTS
.
-
(Obrigatório) forneça uma ou mais fontes de dados ou recursos para consultar suas estatísticas de uso.
-
(Opcional) forneça uma lista de contas IDs para as quais você deseja recuperar estatísticas de uso.
Você também pode usar o AWS Command Line Interface O comando a seguir é um exemplo de recuperar as estatísticas de uso de todas as fontes de dados e atributos, calculados por contas. Certifique-se de substituir detector-id
por seu próprio ID de detector válido. Para contas autônomas, esse comando retorna o custo de uso dos últimos 30 dias relacionado apenas à sua conta. Se você for uma conta de GuardDuty administrador com contas de membros, verá os custos listados por conta para todos os membros.
Para encontrar o detectorId
para sua conta e região atual, consulte a página de configurações no https://console.aws.amazon.com/guardduty/console ou execute o ListDetectors API.
Substitua SUM_BY_ACCOUNT
pelo tipo com o qual você deseja calcular as estatísticas de uso.
Para monitorar o custo somente das fontes de dados
aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0
--usage-statistic-type SUM_BY_ACCOUNT
--usage-criteria '{"DataSources":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_LOGS", "KUBERNETES_AUDIT_LOGS", "EC2_MALWARE_SCAN"]}'
Para monitorar o custo dos recursos
aws guardduty get-usage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0
--usage-statistic-type SUM_BY_ACCOUNT
--usage-criteria '{"Features":["FLOW_LOGS", "CLOUD_TRAIL", "DNS_LOGS", "S3_DATA_EVENTS", "EKS_AUDIT_LOGS", "EBS_MALWARE_PROTECTION", "RDS_LOGIN_EVENTS", "LAMBDA_NETWORK_LOGS", "EKS_RUNTIME_MONITORING", "FARGATE_RUNTIME_MONITORING", "EC2_RUNTIME_MONITORING"]}'