As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Instalando o agente de segurança manualmente
GuardDuty fornece os dois métodos a seguir para instalar o agente GuardDuty de segurança em suas EC2 instâncias da Amazon. Antes de continuar, certifique-se de seguir as etapas em Pré-requisito — Criar um endpoint da Amazon manualmente VPC.
Escolha um método de acesso preferencial para instalar o agente de segurança em seus EC2 recursos da Amazon.
Para usar esse método, certifique-se de que suas EC2 instâncias da Amazon sejam AWS Systems Manager gerenciadas e, em seguida, instale o agente.
AWS Systems Manager
EC2instância gerenciada da Amazon
Use as etapas a seguir para AWS Systems Manager
gerenciar suas EC2 instâncias da Amazon.
-
AWS Systems Managerajuda você a gerenciar seus AWS aplicativos e recursos end-to-end e possibilitar operações seguras em grande escala.
Para gerenciar suas EC2 instâncias da Amazon com AWS Systems Manager, consulte Configurando o Systems Manager para EC2 instâncias da Amazon no Guia AWS Systems Manager do usuário.
-
A tabela a seguir mostra os novos AWS Systems Manager
documentos GuardDuty gerenciados:
Nome do documento |
Tipo de documento |
Finalidade |
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
|
Distributor |
Para empacotar o agente GuardDuty de segurança. |
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
|
Comando |
Para executar o script de instalação/desinstalação para instalar o agente de segurança. GuardDuty |
Para obter mais informações sobre AWS Systems Manager, consulte os documentos do Amazon EC2 Systems Manager no Guia AWS Systems Manager do usuário.
As Amazon Machine Images (AMIs) para o Debian Server fornecidas por AWS
exigem que você instale o AWS Systems Manager agente (SSMagente). Você precisará realizar uma etapa adicional para instalar o SSM agente para SSM gerenciar suas instâncias do Amazon EC2 Debian Server. Para obter informações sobre as etapas que você precisa seguir, consulte Instalando manualmente o SSM agente nas instâncias do Debian Server no Guia do AWS Systems Manager Usuário.
Com esse método, você pode instalar o agente GuardDuty de segurança executando RPM scripts ou scripts do Debian. Com base nos sistemas operacionais, selecione um método de sua preferência:
-
Use RPM scripts para instalar o agente de segurança em distribuições de sistema operacionalAL2, AL2 023, RedHat CentOS ou Fedora.
-
Use scripts Debian para instalar o agente de segurança nas distribuições do sistema operacional Ubuntu ou Debian. Para obter informações sobre as distribuições suportadas dos sistemas operacionais Ubuntu e Debian, consulte Validação dos requisitos de arquitetura.
- RPM installation
-
Recomendamos verificar a RPM assinatura do agente GuardDuty de segurança antes de instalá-la em sua máquina.
-
Verifique a RPM assinatura do agente de GuardDuty segurança
-
Prepare o modelo
Prepare os comandos com a chave pública apropriada, assinatura de x86_64RPM, assinatura de arm64 RPM e o link de acesso correspondente aos RPM scripts hospedados nos buckets do Amazon S3. Substitua o Região da AWS valor do ID da AWS conta e a versão do GuardDuty agente para acessar os RPM scripts.
-
Chave pública:
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem
-
GuardDuty RPMassinatura do agente de segurança:
- Assinatura de x86_64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig
- Assinatura do arm64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Acesse os links para os RPM scripts no bucket do Amazon S3:
- Link de acesso para x86_64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm
- Link de acesso para arm64 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.rpm
Região da AWS |
Nome da região |
AWS ID da conta |
eu-west-1 |
Europa (Irlanda) |
694911143906 |
us-east-1 |
Leste dos EUA (N. da Virgínia) |
593207742271 |
us-west-2 |
Oeste dos EUA (Oregon) |
733349766148 |
eu-west-3 |
Europa (Paris) |
665651866788 |
us-east-2 |
Leste dos EUA (Ohio) |
307168627858 |
eu-central-1 |
Europa (Frankfurt) |
323658145986 |
ap-northeast-2 |
Ásia-Pacífico (Seul) |
914738172881 |
eu-north-1 |
Europa (Estocolmo) |
591436053604 |
ap-east-1 |
Ásia-Pacífico (Hong Kong) |
258348409381 |
me-south-1 |
Oriente Médio (Barém) |
536382113932 |
eu-west-2 |
Europa (Londres) |
892757235363 |
ap-northeast-1 |
Ásia-Pacífico (Tóquio) |
533107202818 |
ap-southeast-1 |
Ásia-Pacífico (Singapura) |
174946120834 |
ap-south-1 |
Ásia-Pacífico (Mumbai) |
251508486986 |
ap-southeast-3 |
Ásia-Pacífico (Jacarta) |
510637619217 |
sa-east-1 |
América do Sul (São Paulo) |
758426053663 |
ap-northeast-3 |
Ásia Pacifico (Osaka) |
273192626886 |
eu-south-1 |
Europa (Milão) |
266869475730 |
af-south-1 |
África (Cidade do Cabo) |
197869348890 |
ap-southeast-2 |
Ásia-Pacífico (Sydney) |
00:5257.825.471 |
me-central-1 |
Oriente Médio (UAE) |
00:00:1452.1398 |
us-west-1 |
Oeste dos EUA (N. da Califórnia) |
684579721401 |
ca-central-1 |
Canadá (Central) |
354763396469 |
ca-west-1 |
Oeste do Canadá (Calgary) |
339712888787 |
ap-south-2 |
Ásia-Pacífico (Hyderabad) |
950823858135 |
eu-south-2 |
Europa (Espanha) |
919611009337 |
eu-central-2 |
Europa (Zurique) |
529164026651 |
ap-southeast-4 |
Ásia-Pacífico (Melbourne) |
251357961535 |
il-central-1 |
Israel (Tel Aviv) |
870907303882 |
-
Faça download do modelo
No comando a seguir, para baixar a chave pública apropriada, a assinatura de x86_64RPM, a assinatura de arm64 RPM e o link de acesso correspondente aos RPM scripts hospedados nos buckets do Amazon S3, certifique-se de substituir o ID da conta pelo Conta da AWS ID apropriado e a região pela sua região atual.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm ./amazon-guardduty-agent-1.5.0
.x86_64.rpm
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig ./amazon-guardduty-agent-1.5.0
.x86_64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
Importar a chave pública
Use o comando a seguir para importar a chave pública para o banco de dados:
gpg --import publickey.pem
gpg mostra a importação executada com sucesso
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
Verifique a assinatura
Use o seguinte comando para verificar a assinatura
gpg --verify amazon-guardduty-agent-1.5.0
.x86_64.sig amazon-guardduty-agent-1.5.0
.x86_64.rpm
Caso a verificação seja aprovada, será exibida uma mensagem semelhante ao resultado abaixo. Agora você pode prosseguir com a instalação do agente GuardDuty de segurança usandoRPM.
Resultado do exemplo:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Se a verificação falhar, significa que a assinatura RPM foi potencialmente adulterada. Remova a chave pública do banco de dados e repita o processo de verificação.
Exemplo:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
Use o seguinte comando para remover a chave pública do banco de dados:
gpg --delete-keys AwsGuardDuty
Agora, tente o processo de verificação novamente.
-
Conecte-se a SSH partir do Linux ou macOS.
-
Instale o agente de GuardDuty segurança usando o seguinte comando:
sudo rpm -ivh amazon-guardduty-agent-1.5.0
.x86_64.rpm
-
Valide se a instalação do GuardDuty agente está íntegra. Para mais informações sobre essas etapas, consulte Validando o status GuardDuty de instalação do agente de segurança.
- Debian installation
-
Recomendamos verificar a assinatura do agente GuardDuty de segurança Debian antes de instalá-la em sua máquina.
-
Verifique a assinatura do agente de GuardDuty segurança Debian
-
Prepare modelos para a chave pública apropriada, assinatura do pacote Debian amd64, assinatura do pacote Debian arm64 e o link de acesso correspondente aos scripts Debian hospedados nos buckets do Amazon S3
Nos modelos a seguir, substitua o valor do Região da AWS, ID da AWS conta e a versão do GuardDuty agente para acessar os scripts do pacote Debian.
-
Chave pública:
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem
-
GuardDuty assinatura Debian do agente de segurança:
- Assinatura de amd64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig
- Assinatura de arm64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Acesse os links para os scripts de Debian no bucket Amazon S3:
- Link de acesso para o amd64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.deb
- Link de acesso para arm64
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.deb
Região da AWS |
Nome da região |
AWS ID da conta |
eu-west-1 |
Europa (Irlanda) |
694911143906 |
us-east-1 |
Leste dos EUA (N. da Virgínia) |
593207742271 |
us-west-2 |
Oeste dos EUA (Oregon) |
733349766148 |
eu-west-3 |
Europa (Paris) |
665651866788 |
us-east-2 |
Leste dos EUA (Ohio) |
307168627858 |
eu-central-1 |
Europa (Frankfurt) |
323658145986 |
ap-northeast-2 |
Ásia-Pacífico (Seul) |
914738172881 |
eu-north-1 |
Europa (Estocolmo) |
591436053604 |
ap-east-1 |
Ásia-Pacífico (Hong Kong) |
258348409381 |
me-south-1 |
Oriente Médio (Barém) |
536382113932 |
eu-west-2 |
Europa (Londres) |
892757235363 |
ap-northeast-1 |
Ásia-Pacífico (Tóquio) |
533107202818 |
ap-southeast-1 |
Ásia-Pacífico (Singapura) |
174946120834 |
ap-south-1 |
Ásia-Pacífico (Mumbai) |
251508486986 |
ap-southeast-3 |
Ásia-Pacífico (Jacarta) |
510637619217 |
sa-east-1 |
América do Sul (São Paulo) |
758426053663 |
ap-northeast-3 |
Ásia Pacifico (Osaka) |
273192626886 |
eu-south-1 |
Europa (Milão) |
266869475730 |
af-south-1 |
África (Cidade do Cabo) |
197869348890 |
ap-southeast-2 |
Ásia-Pacífico (Sydney) |
00:5257.825.471 |
me-central-1 |
Oriente Médio (UAE) |
00:00:1452.1398 |
us-west-1 |
Oeste dos EUA (N. da Califórnia) |
684579721401 |
ca-central-1 |
Canadá (Central) |
354763396469 |
ca-west-1 |
Oeste do Canadá (Calgary) |
339712888787 |
ap-south-2 |
Ásia-Pacífico (Hyderabad) |
950823858135 |
eu-south-2 |
Europa (Espanha) |
919611009337 |
eu-central-2 |
Europa (Zurique) |
529164026651 |
ap-southeast-4 |
Ásia-Pacífico (Melbourne) |
251357961535 |
il-central-1 |
Israel (Tel Aviv) |
870907303882 |
-
Baixe a chave pública apropriada, assinatura de amd64, assinatura de arm64 e o link de acesso correspondente para os scripts Debian hospedados nos buckets Amazon S3
Nos comandos a seguir, substitua o ID da conta pelo Conta da AWS ID apropriado e a Região pela sua região atual.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0
.amd64.deb
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig ./amazon-guardduty-agent-1.5.0
.amd64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
Importar a chave pública para o banco de dados
gpg --import publickey.pem
gpg mostra a importação com sucesso
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
Verifique a assinatura
gpg --verify amazon-guardduty-agent-1.5.0
.amd64.sig amazon-guardduty-agent-1.5.0
.amd64.deb
Após uma verificação bem-sucedida, você verá uma mensagem semelhante ao seguinte resultado:
Resultado do exemplo:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
Agora você pode prosseguir com a instalação do agente GuardDuty de segurança usando o Debian.
No entanto, se a verificação falhar, isso significa que a assinatura no pacote Debian foi potencialmente adulterada.
Exemplo:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
Use o seguinte comando para remover a chave pública do banco de dados:
gpg --delete-keys AwsGuardDuty
Agora, repita o processo de verificação.
-
Conecte-se a SSH partir do Linux ou macOS.
-
Instale o agente de GuardDuty segurança usando o seguinte comando:
sudo dpkg -i amazon-guardduty-agent-1.5.0
.amd64.deb
-
Valide se a instalação do GuardDuty agente está íntegra. Para mais informações sobre essas etapas, consulte Validando o status GuardDuty de instalação do agente de segurança.
Erros de falta de memória.
Se você tiver um out-of-memory
erro ao instalar ou atualizar EC2 manualmente o agente de GuardDuty segurança da Amazon, consulteSolução de problemas de falta de memória.
Validando o status GuardDuty de instalação do agente de segurança
Depois de executar as etapas para instalar o agente GuardDuty de segurança, use as etapas a seguir para validar o status do agente:
Para validar se o agente de GuardDuty segurança está íntegro
-
Conecte-se a SSH partir do Linux ou macOS.
-
Execute o comando a seguir para verificar o status do agente GuardDuty de segurança:
sudo systemctl status amazon-guardduty-agent
Se quiser ver os logs de instalação do agente de segurança, eles estão disponíveis em /var/log/amzn-guardduty-agent/
.
Para exibir os logs, execute sudo journalctl -u
amazon-guardduty-agent
.