As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
GuardDuty Agente habilitador para EC2 recursos da Amazon em um ambiente de várias contas
Em ambientes com várias contas, somente a conta de GuardDuty administrador delegado pode ativar ou desativar a configuração automática do agente para os tipos de recursos pertencentes às contas membros em sua organização. As contas GuardDuty dos membros não podem modificar essa configuração em suas contas. A conta de GuardDuty administrador delegado gerencia suas contas de membros usando AWS Organizations. Para obter mais informações sobre ambientes com várias contas, consulte Gerenciar de várias contas.
- Configure for all instances
-
Se você escolher Habilitar para todas as contas do Runtime Monitoring, escolha uma das seguintes opções para a conta de GuardDuty administrador delegado:
-
Opção 1
Em Configuração automatizada do agente, na EC2seção, selecione Ativar para todas as contas.
-
Opção 2
-
Em Configuração automatizada do agente, na EC2seção, selecione Configurar contas manualmente.
-
Selecione Habilitar em Administrador delegado (esta conta).
-
-
Escolha Salvar.
Se você escolheu Configurar contas manualmente na seção Monitoramento de runtime, execute as seguintes etapas:
-
Em Configuração automatizada do agente, na EC2seção, selecione Configurar contas manualmente.
-
Selecione Habilitar em Administrador delegado (esta conta).
-
Escolha Salvar.
Independentemente da opção escolhida para ativar a configuração automatizada do agente para a conta de GuardDuty administrador delegado, você pode verificar se a SSM associação GuardDuty criada instalará e gerenciará o agente de segurança em todos os EC2 recursos pertencentes a essa conta.
Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/
. -
Abra a guia Alvos da SSM associação (
GuardDutyRuntimeMonitoring-do-not-delete
). Observe que a chave Tag aparece como InstanceIds.
-
- Using inclusion tag in selected instances
-
Para configurar o GuardDuty agente para EC2 instâncias selecionadas da Amazon
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
Adicione a
true
tagGuardDutyManaged
: às instâncias que você GuardDuty deseja monitorar e detectar possíveis ameaças. Para obter informações sobre como adicionar essa tag, consulte Para adicionar uma tag a um recurso individual.Adicionar essa tag permitirá GuardDuty instalar e gerenciar o agente de segurança para essas EC2 instâncias selecionadas. Você não precisa habilitar explicitamente a configuração de agente automatizado.
-
Você pode verificar se a SSM associação GuardDuty criada instalará e gerenciará o agente de segurança somente nos EC2 recursos marcados com as tags de inclusão.
Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/
. -
Abra a guia Destinos para a SSM associação que é criada (
GuardDutyRuntimeMonitoring-do-not-delete
). A chave Tag aparece como tag: GuardDutyManaged.
-
- Using exclusion tag in selected instances
-
nota
Certifique-se de adicionar a tag de exclusão às suas EC2 instâncias da Amazon antes de iniciá-las. Depois de habilitar a configuração automática do agente para a AmazonEC2, qualquer EC2 instância que seja iniciada sem uma tag de exclusão será coberta pela configuração GuardDuty automática do agente.
Para configurar o GuardDuty agente para EC2 instâncias selecionadas da Amazon
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
Adicione a
false
tagGuardDutyManaged
: às instâncias que você não GuardDuty deseja monitorar e detectar possíveis ameaças. Para obter informações sobre como adicionar essa tag, consulte Para adicionar uma tag a um recurso individual. -
Para que as tags de exclusão estejam disponíveis nos metadados da instância, execute as seguintes etapas:
-
Na guia Detalhes da sua instância, veja o status de Permitir tags nos metadados da instância.
Se estiver Desativado no momento, use as etapas a seguir para alterar o status para Ativado. Caso contrário, ignore essa etapa.
-
No menu Ações, escolha Configurações da instância.
-
Escolha Permitir tags em metadados de instância.
-
-
Depois de adicionar a tag de exclusão, execute as mesmas etapas especificadas na guia Configurar para todas as instâncias.
Agora você pode avaliar o runtime Cobertura de tempo de execução e solução de problemas para a EC2 instância Amazon.
nota
Pode levar até 24 horas para atualizar a configuração das contas-membro.
- Configure for all instances
-
As etapas a seguir pressupõem que você escolha Ativar para todas as contas na seção Monitoramento de runtime:
-
Escolha Ativar para todas as contas na seção Configuração automática de agentes da Amazon EC2.
-
Você pode verificar se a SSM associação que GuardDuty cria (
GuardDutyRuntimeMonitoring-do-not-delete
) instalará e gerenciará o agente de segurança em todos os EC2 recursos pertencentes a essa conta.Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/
. -
Abra a guia Alvos da SSM associação. Observe que a chave Tag aparece como InstanceIds.
-
- Using inclusion tag in selected instances
-
Para configurar o GuardDuty agente para EC2 instâncias selecionadas da Amazon
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
Adicione a
true
tagGuardDutyManaged
: às EC2 instâncias que você GuardDuty deseja monitorar e detectar possíveis ameaças. Para obter informações sobre como adicionar essa tag, consulte Para adicionar uma tag a um recurso individual.Adicionar essa tag permitirá GuardDuty instalar e gerenciar o agente de segurança para essas EC2 instâncias selecionadas. Você não precisa habilitar explicitamente a configuração de agente automatizado.
-
Você pode verificar se a SSM associação GuardDuty criada instalará e gerenciará o agente de segurança em todos os EC2 recursos pertencentes à sua conta.
Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/
. -
Abra a guia Alvos da SSM associação (
GuardDutyRuntimeMonitoring-do-not-delete
). Observe que a chave Tag aparece como InstanceIds.
- Using exclusion tag in selected instances
-
nota
Certifique-se de adicionar a tag de exclusão às suas EC2 instâncias da Amazon antes de iniciá-las. Depois de habilitar a configuração automática do agente para a AmazonEC2, qualquer EC2 instância que seja iniciada sem uma tag de exclusão será coberta pela configuração GuardDuty automática do agente.
Para configurar o agente GuardDuty de segurança para EC2 instâncias selecionadas da Amazon
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
Adicione a
false
tagGuardDutyManaged
: às instâncias que você não GuardDuty deseja monitorar e detectar possíveis ameaças. Para obter informações sobre como adicionar essa tag, consulte Para adicionar uma tag a um recurso individual. -
Para que as tags de exclusão estejam disponíveis nos metadados da instância, execute as seguintes etapas:
-
Na guia Detalhes da sua instância, veja o status de Permitir tags nos metadados da instância.
Se estiver Desativado no momento, use as etapas a seguir para alterar o status para Ativado. Caso contrário, ignore essa etapa.
-
No menu Ações, escolha Configurações da instância.
-
Escolha Permitir tags em metadados de instância.
-
-
Depois de adicionar a tag de exclusão, execute as mesmas etapas especificadas na guia Configurar para todas as instâncias.
Agora você pode avaliar o runtime Cobertura de tempo de execução e solução de problemas para a EC2 instância Amazon.
A conta de GuardDuty administrador delegado pode definir a configuração automática do agente para o EC2 recurso da Amazon para habilitar automaticamente as novas contas membros à medida que elas ingressam na organização.
- Configure for all instances
-
As etapas a seguir pressupõem que você selecionou Habilitar automaticamente para novas contas-membro na seção Monitoramento de runtime:
-
No painel de navegação, escolha Monitoramento de runtime.
-
Na página Monitoramento de runtime, escolha Editar.
-
Selecione Habilitar automaticamente para novas contas-membro. Essa etapa garante que sempre que uma nova conta ingressar na sua organização, a configuração automática do agente da Amazon EC2 seja habilitada automaticamente para a conta dessa pessoa. Somente a conta de GuardDuty administrador delegado da organização pode modificar essa seleção.
-
Escolha Salvar.
Quando uma nova conta-membro ingressar na organização, essa configuração será ativada automaticamente para eles. GuardDuty Para gerenciar o agente de segurança das EC2 instâncias da Amazon que pertencem a essa nova conta de membro, certifique-se de que todos os pré-requisitos Por EC2 exemplo sejam atendidos.
Quando uma SSM associação é criada (
GuardDutyRuntimeMonitoring-do-not-delete
), você pode verificar se a SSM associação instalará e gerenciará o agente de segurança em todas as EC2 instâncias pertencentes à nova conta membro.Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/
. -
Abra a guia Alvos da SSM associação. Observe que a chave Tag aparece como InstanceIds.
-
- Using inclusion tag in selected instances
-
Para configurar o agente GuardDuty de segurança para instâncias selecionadas em sua conta
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
Adicione a
true
tagGuardDutyManaged
: às instâncias que você GuardDuty deseja monitorar e detectar possíveis ameaças. Para obter informações sobre como adicionar essa tag, consulte Para adicionar uma tag a um recurso individual.Adicionar essa tag permitirá GuardDuty instalar e gerenciar o agente de segurança para essas instâncias selecionadas. Você não precisa habilitar explicitamente a configuração de agente automatizado.
-
Você pode verificar se a SSM associação GuardDuty criada instalará e gerenciará o agente de segurança somente nos EC2 recursos marcados com as tags de inclusão.
Abra o AWS Systems Manager console em https://console.aws.amazon.com/systems-manager/
. -
Abra a guia Alvos da SSM associação que será criada. A chave Tag aparece como tag: GuardDutyManaged.
- Using exclusion tag in selected instances
-
nota
Certifique-se de adicionar a tag de exclusão às suas EC2 instâncias da Amazon antes de iniciá-las. Depois de habilitar a configuração automática do agente para a AmazonEC2, qualquer EC2 instância que seja iniciada sem uma tag de exclusão será coberta pela configuração GuardDuty automática do agente.
Para configurar o agente GuardDuty de segurança para instâncias específicas em sua conta independente
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
Adicione a
false
tagGuardDutyManaged
: às instâncias que você não GuardDuty deseja monitorar e detectar possíveis ameaças. Para obter informações sobre como adicionar essa tag, consulte Para adicionar uma tag a um recurso individual. -
Para que as tags de exclusão estejam disponíveis nos metadados da instância, execute as seguintes etapas:
-
Na guia Detalhes da sua instância, veja o status de Permitir tags nos metadados da instância.
Se estiver Desativado no momento, use as etapas a seguir para alterar o status para Ativado. Caso contrário, ignore essa etapa.
-
No menu Ações, escolha Configurações da instância.
-
Escolha Permitir tags em metadados de instância.
-
-
Depois de adicionar a tag de exclusão, execute as mesmas etapas especificadas na guia Configurar para todas as instâncias.
Agora você pode avaliar o runtime Cobertura de tempo de execução e solução de problemas para a EC2 instância Amazon.
- Configure for all instances
-
-
Na página Contas, selecione uma ou mais contas para as quais você deseja ativar a configuração do agente Runtime Monitoring-Automated (Amazon EC2). Certifique-se de que as contas selecionadas nesta etapa já tenham o Monitoramento de runtime habilitado.
-
Em Editar planos de proteção, escolha a opção apropriada para ativar a configuração automática do agente Runtime Monitoring-Automated (Amazon EC2).
-
Escolha Confirmar.
-
- Using inclusion tag in selected instances
-
Para configurar o agente GuardDuty de segurança para instâncias selecionadas
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
Adicione a
true
tagGuardDutyManaged
: às instâncias que você GuardDuty deseja monitorar e detectar possíveis ameaças. Para obter informações sobre como adicionar essa tag, consulte Para adicionar uma tag a um recurso individual.Adicionar essa tag permitirá GuardDuty gerenciar o agente de segurança para suas EC2 instâncias marcadas da Amazon. Você não precisa habilitar explicitamente a configuração automatizada do agente (Runtime Monitoring - Automated agent configuration (EC2).
- Using exclusion tag in selected instances
-
nota
Certifique-se de adicionar a tag de exclusão às suas EC2 instâncias da Amazon antes de iniciá-las. Depois de habilitar a configuração automática do agente para a AmazonEC2, qualquer EC2 instância que seja iniciada sem uma tag de exclusão será coberta pela configuração GuardDuty automática do agente.
Para configurar o agente GuardDuty de segurança para instâncias selecionadas
Faça login no AWS Management Console e abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. -
Adicione a
false
tagGuardDutyManaged
: às EC2 instâncias que você não GuardDuty deseja monitorar ou detectar possíveis ameaças. Para obter informações sobre como adicionar essa tag, consulte Para adicionar uma tag a um recurso individual. -
Para que as tags de exclusão estejam disponíveis nos metadados da instância, execute as seguintes etapas:
-
Na guia Detalhes da sua instância, veja o status de Permitir tags nos metadados da instância.
Se estiver Desativado no momento, use as etapas a seguir para alterar o status para Ativado. Caso contrário, ignore essa etapa.
-
No menu Ações, escolha Configurações da instância.
-
Escolha Permitir tags em metadados de instância.
-
-
Depois de adicionar a tag de exclusão, execute as mesmas etapas especificadas na guia Configurar para todas as instâncias.
Agora você pode avaliar Cobertura de tempo de execução e solução de problemas para a EC2 instância Amazon.