Instalando o agente de segurança manualmente - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Instalando o agente de segurança manualmente

GuardDuty fornece os dois métodos a seguir para instalar o agente GuardDuty de segurança em suas EC2 instâncias da Amazon. Antes de continuar, certifique-se de seguir as etapas em Pré-requisito — Criar um endpoint da Amazon manualmente VPC.

Escolha um método de acesso preferencial para instalar o agente de segurança em seus EC2 recursos da Amazon.

Para usar esse método, certifique-se de que suas EC2 instâncias da Amazon sejam AWS Systems Manager gerenciadas e, em seguida, instale o agente.

AWS Systems Manager EC2instância gerenciada da Amazon

Use as etapas a seguir para AWS Systems Manager gerenciar suas EC2 instâncias da Amazon.

  • AWS Systems Managerajuda você a gerenciar seus AWS aplicativos e recursos end-to-end e possibilitar operações seguras em grande escala.

    Para gerenciar suas EC2 instâncias da Amazon com AWS Systems Manager, consulte Configurando o Systems Manager para EC2 instâncias da Amazon no Guia AWS Systems Manager do usuário.

  • A tabela a seguir mostra os novos AWS Systems Manager documentos GuardDuty gerenciados:

    Nome do documento Tipo de documento Finalidade

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    Distributor

    Para empacotar o agente GuardDuty de segurança.

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    Comando

    Para executar o script de instalação/desinstalação para instalar o agente de segurança. GuardDuty

    Para obter mais informações sobre AWS Systems Manager, consulte os documentos do Amazon EC2 Systems Manager no Guia AWS Systems Manager do usuário.

Para servidores Debian

As Amazon Machine Images (AMIs) para o Debian Server fornecidas por AWS exigem que você instale o AWS Systems Manager agente (SSMagente). Você precisará realizar uma etapa adicional para instalar o SSM agente para SSM gerenciar suas instâncias do Amazon EC2 Debian Server. Para obter informações sobre as etapas que você precisa seguir, consulte Instalando manualmente o SSM agente nas instâncias do Debian Server no Guia do AWS Systems Manager Usuário.

Para instalar o GuardDuty agente para a EC2 instância da Amazon usando AWS Systems Manager
  1. Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/.

  2. No painel de navegação, escolha Documentos

  3. Em Propriedade da Amazon, escolha AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin.

  4. Escolha Run Command.

  5. Insira os seguintes parâmetros Run Command

    • Ação: escolha Instalar.

    • Tipo de instalação: escolha Instalar ou Desinstalar.

    • Nome: AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • Versão: se ela permanecer vazia, você receberá a versão mais recente do agente de GuardDuty segurança. Para obter mais informações sobre as versões de lançamento, GuardDuty agente de segurança para EC2 instâncias da Amazon.

  6. Selecione a EC2 instância alvo da Amazon. Você pode selecionar uma ou mais EC2 instâncias da Amazon. Para obter mais informações, consulte AWS Systems Manager Executando comandos do console no AWS Systems Manager Guia do usuário

  7. Valide se a instalação do GuardDuty agente está íntegra. Para obter mais informações, consulte Validando o status GuardDuty de instalação do agente de segurança.

Com esse método, você pode instalar o agente GuardDuty de segurança executando RPM scripts ou scripts do Debian. Com base nos sistemas operacionais, selecione um método de sua preferência:

  • Use RPM scripts para instalar o agente de segurança em distribuições de sistema operacionalAL2, AL2 023, RedHat CentOS ou Fedora.

  • Use scripts Debian para instalar o agente de segurança nas distribuições do sistema operacional Ubuntu ou Debian. Para obter informações sobre as distribuições suportadas dos sistemas operacionais Ubuntu e Debian, consulte Validação dos requisitos de arquitetura.

RPM installation
Importante

Recomendamos verificar a RPM assinatura do agente GuardDuty de segurança antes de instalá-la em sua máquina.

  1. Verifique a RPM assinatura do agente de GuardDuty segurança

    1. Prepare o modelo

      Prepare os comandos com a chave pública apropriada, assinatura de x86_64RPM, assinatura de arm64 RPM e o link de acesso correspondente aos RPM scripts hospedados nos buckets do Amazon S3. Substitua o Região da AWS valor do ID da AWS conta e a versão do GuardDuty agente para acessar os RPM scripts.

      • Chave pública:

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem
      • GuardDuty RPMassinatura do agente de segurança:

        Assinatura de x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig
        Assinatura do arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Acesse os links para os RPM scripts no bucket do Amazon S3:

        Link de acesso para x86_64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm
        Link de acesso para arm64 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.rpm
      Região da AWS Nome da região AWS ID da conta
      eu-west-1 Europa (Irlanda) 694911143906
      us-east-1 Leste dos EUA (N. da Virgínia) 593207742271
      us-west-2 Oeste dos EUA (Oregon) 733349766148
      eu-west-3 Europa (Paris) 665651866788
      us-east-2 Leste dos EUA (Ohio) 307168627858
      eu-central-1 Europa (Frankfurt) 323658145986
      ap-northeast-2 Ásia-Pacífico (Seul) 914738172881
      eu-north-1 Europa (Estocolmo) 591436053604
      ap-east-1 Ásia-Pacífico (Hong Kong) 258348409381
      me-south-1 Oriente Médio (Barém) 536382113932
      eu-west-2 Europa (Londres) 892757235363
      ap-northeast-1 Ásia-Pacífico (Tóquio) 533107202818
      ap-southeast-1 Ásia-Pacífico (Singapura) 174946120834
      ap-south-1 Ásia-Pacífico (Mumbai) 251508486986
      ap-southeast-3 Ásia-Pacífico (Jacarta) 510637619217
      sa-east-1 América do Sul (São Paulo) 758426053663
      ap-northeast-3 Ásia Pacifico (Osaka) 273192626886
      eu-south-1 Europa (Milão) 266869475730
      af-south-1 África (Cidade do Cabo) 197869348890
      ap-southeast-2 Ásia-Pacífico (Sydney) 00:5257.825.471
      me-central-1 Oriente Médio (UAE) 00:00:1452.1398
      us-west-1 Oeste dos EUA (N. da Califórnia) 684579721401
      ca-central-1 Canadá (Central) 354763396469
      ca-west-1 Oeste do Canadá (Calgary) 339712888787
      ap-south-2 Ásia-Pacífico (Hyderabad) 950823858135
      eu-south-2 Europa (Espanha) 919611009337
      eu-central-2 Europa (Zurique) 529164026651
      ap-southeast-4 Ásia-Pacífico (Melbourne) 251357961535
      il-central-1 Israel (Tel Aviv) 870907303882
    2. Faça download do modelo

      No comando a seguir, para baixar a chave pública apropriada, a assinatura de x86_64RPM, a assinatura de arm64 RPM e o link de acesso correspondente aos RPM scripts hospedados nos buckets do Amazon S3, certifique-se de substituir o ID da conta pelo Conta da AWS ID apropriado e a região pela sua região atual.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm ./amazon-guardduty-agent-1.5.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig ./amazon-guardduty-agent-1.5.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. Importar a chave pública

      Use o comando a seguir para importar a chave pública para o banco de dados:

      gpg --import publickey.pem

      gpg mostra a importação executada com sucesso

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Verifique a assinatura

      Use o seguinte comando para verificar a assinatura

      gpg --verify amazon-guardduty-agent-1.5.0.x86_64.sig amazon-guardduty-agent-1.5.0.x86_64.rpm

      Caso a verificação seja aprovada, será exibida uma mensagem semelhante ao resultado abaixo. Agora você pode prosseguir com a instalação do agente GuardDuty de segurança usandoRPM.

      Resultado do exemplo:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Se a verificação falhar, significa que a assinatura RPM foi potencialmente adulterada. Remova a chave pública do banco de dados e repita o processo de verificação.

      Exemplo:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Use o seguinte comando para remover a chave pública do banco de dados:

      gpg --delete-keys AwsGuardDuty

      Agora, tente o processo de verificação novamente.

  2. Conecte-se a SSH partir do Linux ou macOS.

  3. Instale o agente de GuardDuty segurança usando o seguinte comando:

    sudo rpm -ivh amazon-guardduty-agent-1.5.0.x86_64.rpm
  4. Valide se a instalação do GuardDuty agente está íntegra. Para mais informações sobre essas etapas, consulte Validando o status GuardDuty de instalação do agente de segurança.

Debian installation
Importante

Recomendamos verificar a assinatura do agente GuardDuty de segurança Debian antes de instalá-la em sua máquina.

  1. Verifique a assinatura do agente de GuardDuty segurança Debian

    1. Prepare modelos para a chave pública apropriada, assinatura do pacote Debian amd64, assinatura do pacote Debian arm64 e o link de acesso correspondente aos scripts Debian hospedados nos buckets do Amazon S3

      Nos modelos a seguir, substitua o valor do Região da AWS, ID da AWS conta e a versão do GuardDuty agente para acessar os scripts do pacote Debian.

      • Chave pública:

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem
      • GuardDuty assinatura Debian do agente de segurança:

        Assinatura de amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig
        Assinatura de arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Acesse os links para os scripts de Debian no bucket Amazon S3:

        Link de acesso para o amd64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb
        Link de acesso para arm64
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.deb
      Região da AWS Nome da região AWS ID da conta
      eu-west-1 Europa (Irlanda) 694911143906
      us-east-1 Leste dos EUA (N. da Virgínia) 593207742271
      us-west-2 Oeste dos EUA (Oregon) 733349766148
      eu-west-3 Europa (Paris) 665651866788
      us-east-2 Leste dos EUA (Ohio) 307168627858
      eu-central-1 Europa (Frankfurt) 323658145986
      ap-northeast-2 Ásia-Pacífico (Seul) 914738172881
      eu-north-1 Europa (Estocolmo) 591436053604
      ap-east-1 Ásia-Pacífico (Hong Kong) 258348409381
      me-south-1 Oriente Médio (Barém) 536382113932
      eu-west-2 Europa (Londres) 892757235363
      ap-northeast-1 Ásia-Pacífico (Tóquio) 533107202818
      ap-southeast-1 Ásia-Pacífico (Singapura) 174946120834
      ap-south-1 Ásia-Pacífico (Mumbai) 251508486986
      ap-southeast-3 Ásia-Pacífico (Jacarta) 510637619217
      sa-east-1 América do Sul (São Paulo) 758426053663
      ap-northeast-3 Ásia Pacifico (Osaka) 273192626886
      eu-south-1 Europa (Milão) 266869475730
      af-south-1 África (Cidade do Cabo) 197869348890
      ap-southeast-2 Ásia-Pacífico (Sydney) 00:5257.825.471
      me-central-1 Oriente Médio (UAE) 00:00:1452.1398
      us-west-1 Oeste dos EUA (N. da Califórnia) 684579721401
      ca-central-1 Canadá (Central) 354763396469
      ca-west-1 Oeste do Canadá (Calgary) 339712888787
      ap-south-2 Ásia-Pacífico (Hyderabad) 950823858135
      eu-south-2 Europa (Espanha) 919611009337
      eu-central-2 Europa (Zurique) 529164026651
      ap-southeast-4 Ásia-Pacífico (Melbourne) 251357961535
      il-central-1 Israel (Tel Aviv) 870907303882
    2. Baixe a chave pública apropriada, assinatura de amd64, assinatura de arm64 e o link de acesso correspondente para os scripts Debian hospedados nos buckets Amazon S3

      Nos comandos a seguir, substitua o ID da conta pelo Conta da AWS ID apropriado e a Região pela sua região atual.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig ./amazon-guardduty-agent-1.5.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. Importar a chave pública para o banco de dados

      gpg --import publickey.pem

      gpg mostra a importação com sucesso

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. Verifique a assinatura

      gpg --verify amazon-guardduty-agent-1.5.0.amd64.sig amazon-guardduty-agent-1.5.0.amd64.deb

      Após uma verificação bem-sucedida, você verá uma mensagem semelhante ao seguinte resultado:

      Resultado do exemplo:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      Agora você pode prosseguir com a instalação do agente GuardDuty de segurança usando o Debian.

      No entanto, se a verificação falhar, isso significa que a assinatura no pacote Debian foi potencialmente adulterada.

      Exemplo:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      Use o seguinte comando para remover a chave pública do banco de dados:

      gpg --delete-keys AwsGuardDuty

      Agora, repita o processo de verificação.

  2. Conecte-se a SSH partir do Linux ou macOS.

  3. Instale o agente de GuardDuty segurança usando o seguinte comando:

    sudo dpkg -i amazon-guardduty-agent-1.5.0.amd64.deb
  4. Valide se a instalação do GuardDuty agente está íntegra. Para mais informações sobre essas etapas, consulte Validando o status GuardDuty de instalação do agente de segurança.

Erros de falta de memória.

Se você tiver um out-of-memory erro ao instalar ou atualizar EC2 manualmente o agente de GuardDuty segurança da Amazon, consulteSolução de problemas de falta de memória.

Validando o status GuardDuty de instalação do agente de segurança

Depois de executar as etapas para instalar o agente GuardDuty de segurança, use as etapas a seguir para validar o status do agente:

Para validar se o agente de GuardDuty segurança está íntegro
  1. Conecte-se a SSH partir do Linux ou macOS.

  2. Execute o comando a seguir para verificar o status do agente GuardDuty de segurança:

    sudo systemctl status amazon-guardduty-agent

Se quiser ver os logs de instalação do agente de segurança, eles estão disponíveis em /var/log/amzn-guardduty-agent/.

Para exibir os logs, execute sudo journalctl -u amazon-guardduty-agent.