Gerenciando o agente de segurança automatizado para Fargate (somente na AmazonECS) - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerenciando o agente de segurança automatizado para Fargate (somente na AmazonECS)

O Runtime Monitoring suporta o gerenciamento do agente de segurança para seus ECS clusters da Amazon (AWS Fargate) somente por meio de GuardDuty. Não há suporte para gerenciar o agente de segurança manualmente nos ECS clusters da Amazon.

Antes de prosseguir com as etapas desta seção, certifique-se de seguirPré-requisitos para suporte (somente AWS Fargate na AmazonECS).

Com base no Abordagens para gerenciar agentes GuardDuty de segurança nos recursos da Amazon ECS -Fargate, escolha um método preferido para habilitar o agente GuardDuty automatizado para seus recursos.

Conteúdo

    Em um ambiente de várias contas, somente a conta de GuardDuty administrador delegado pode ativar ou desativar a configuração automática de agentes para as contas membros e gerenciar a configuração automática de agentes para ECS clusters da Amazon que pertencem às contas membros em sua organização. Uma conta de GuardDuty membro não pode modificar essa configuração. A conta de GuardDuty administrador delegado gerencia suas contas de membros usando AWS Organizations. Para obter mais informações sobre ambientes com várias contas, consulte Gerenciando várias contas em GuardDuty.

    Habilitando a configuração automatizada do agente para a conta de GuardDuty administrador delegado

    Manage for all Amazon ECS clusters (account level)

    Se você escolher Habilitar para todas as contas para o Runtime Monitoring, terá as seguintes opções:

    • Escolha Ativar para todas as contas na seção Configuração automática do agente. GuardDuty implantará e gerenciará o agente de segurança para todas as ECS tarefas da Amazon que forem iniciadas.

    • Escolha Configurar contas manualmente.

    Se você escolheu Configurar contas manualmente na seção Runtime Monitoring, faça o seguinte:

    1. Escolha Configurar contas manualmente na seção Configuração automática do agente.

    2. Escolha Habilitar na seção Conta de GuardDuty administrador delegado (esta conta).

    Escolha Salvar.

    Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

    Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. Adicione uma tag a esse ECS cluster da Amazon com o par de valores-chave como GuardDutyManaged -. false

    2. Impeça a modificação de tags, exceto pelas entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/.

    4. No painel de navegação, escolha Runtime Monitoring.

    5. nota

      Sempre adicione a tag de exclusão aos seus ECS clusters da Amazon antes de ativar a configuração automática do agente para sua conta; caso contrário, o contêiner GuardDuty auxiliar será anexado a todos os contêineres nas ECS tarefas da Amazon que forem iniciadas.

      Na guia Configuração, escolha Ativar na configuração automatizada do agente.

      Para os ECS clusters da Amazon que não foram excluídos, GuardDuty gerenciaremos a implantação do agente de segurança no contêiner auxiliar.

    6. Escolha Salvar.

    7. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for selective (inclusion only) Amazon ECS clusters (cluster level)
    1. Adicione uma tag a um ECS cluster da Amazon para o qual você deseja incluir todas as tarefas. O par de valores-chave deve ser GuardDutyManaged -. true

    2. Evite a modificação dessas tags, exceto por entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      nota

      Ao usar tags de inclusão para seus ECS clusters da Amazon, você não precisa habilitar explicitamente o GuardDuty agente por meio da configuração automática do agente.

    3. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Ativação automática para todas as contas de membros

    Manage for all Amazon ECS clusters (account level)

    As etapas a seguir pressupõem que você escolheu Habilitar para todas as contas na seção Monitoramento de tempo de execução.

    1. Escolha Ativar para todas as contas na seção Configuração automática do agente. GuardDuty implantará e gerenciará o agente de segurança para todas as ECS tarefas da Amazon que forem iniciadas.

    2. Escolha Salvar.

    3. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. Adicione uma tag a esse ECS cluster da Amazon com o par de valores-chave como GuardDutyManaged -. false

    2. Impeça a modificação de tags, exceto pelas entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/.

    4. No painel de navegação, escolha Runtime Monitoring.

    5. nota

      Sempre adicione a tag de exclusão aos seus ECS clusters da Amazon antes de ativar a configuração automática do agente para sua conta; caso contrário, o contêiner GuardDuty auxiliar será anexado a todos os contêineres nas ECS tarefas da Amazon que forem iniciadas.

      Na guia Configuração, escolha Editar.

    6. Escolha Habilitar para todas as contas na seção Configuração automática do agente

      Para os ECS clusters da Amazon que não foram excluídos, GuardDuty gerenciaremos a implantação do agente de segurança no contêiner auxiliar.

    7. Escolha Salvar.

    8. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for selective (inclusion-only) Amazon ECS clusters (cluster level)

    Independentemente de como você optar por ativar o Runtime Monitoring, as etapas a seguir ajudarão você a monitorar tarefas seletivas do Amazon ECS Fargate para todas as contas membros da sua organização.

    1. Não habilite nenhuma configuração na seção Configuração automatizada do agente. Mantenha a configuração do Runtime Monitoring igual à selecionada na etapa anterior.

    2. Escolha Salvar.

    3. Evite a modificação dessas tags, exceto por entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      nota

      Ao usar tags de inclusão para seus ECS clusters da Amazon, você não precisa habilitar explicitamente o gerenciamento automático de GuardDuty agentes.

    4. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Habilitando a configuração automatizada de agentes para contas de membros ativos existentes

    Manage for all Amazon ECS clusters (account level)
    1. Na página Runtime Monitoring, na guia Configuração, você pode ver o status atual da configuração automatizada do agente.

    2. No painel Configuração automatizada do agente, na seção Contas de membros ativas, escolha Ações.

    3. Em Ações, escolha Habilitar para todas as contas-membro ativas existentes.

    4. Selecione a opção Confirmar.

    5. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. Adicione uma tag a esse ECS cluster da Amazon com o par de valores-chave como GuardDutyManaged -. false

    2. Impeça a modificação de tags, exceto pelas entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/.

    4. No painel de navegação, escolha Runtime Monitoring.

    5. nota

      Sempre adicione a tag de exclusão aos seus ECS clusters da Amazon antes de ativar a configuração automática do agente para sua conta; caso contrário, o contêiner GuardDuty auxiliar será anexado a todos os contêineres nas ECS tarefas da Amazon que forem iniciadas.

      Na guia Configuração, na seção Configuração automatizada do agente, em Contas de membros ativas, escolha Ações.

    6. Em Ações, escolha Habilitar para todas as contas-membro ativas.

      Para os ECS clusters da Amazon que não foram excluídos, GuardDuty gerenciaremos a implantação do agente de segurança no contêiner auxiliar.

    7. Selecione a opção Confirmar.

    8. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for selective (inclusion only) Amazon ECS clusters (cluster level)
    1. Adicione uma tag a um ECS cluster da Amazon para o qual você deseja incluir todas as tarefas. O par de valores-chave deve ser GuardDutyManaged -. true

    2. Evite a modificação dessas tags, exceto por entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      nota

      Ao usar tags de inclusão para seus ECS clusters da Amazon, você não precisa habilitar explicitamente a configuração automatizada do agente.

    3. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Ativar automaticamente a configuração automatizada do agente para novos membros

    Manage for all Amazon ECS clusters (account level)
    1. Na página Runtime Monitoring, escolha Editar para atualizar a configuração existente.

    2. Na seção Configuração automatizada do agente, selecione Ativar automaticamente para novas contas de membros.

    3. Escolha Salvar.

    4. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. Adicione uma tag a esse ECS cluster da Amazon com o par de valores-chave como GuardDutyManaged -. false

    2. Impeça a modificação de tags, exceto pelas entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/.

    4. No painel de navegação, escolha Runtime Monitoring.

    5. nota

      Sempre adicione a tag de exclusão aos seus ECS clusters da Amazon antes de ativar a configuração automática do agente para sua conta; caso contrário, o contêiner GuardDuty auxiliar será anexado a todos os contêineres nas ECS tarefas da Amazon que forem iniciadas.

      Na guia Configuração, selecione Ativar automaticamente para novas contas de membros na seção Configuração automatizada do agente.

      Para os ECS clusters da Amazon que não foram excluídos, GuardDuty gerenciaremos a implantação do agente de segurança no contêiner auxiliar.

    6. Escolha Salvar.

    7. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for selective (inclusion only) Amazon ECS clusters (cluster level)
    1. Adicione uma tag a um ECS cluster da Amazon para o qual você deseja incluir todas as tarefas. O par de valores-chave deve ser GuardDutyManaged -. true

    2. Evite a modificação dessas tags, exceto por entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      nota

      Ao usar tags de inclusão para seus ECS clusters da Amazon, você não precisa habilitar explicitamente a configuração automatizada do agente.

    3. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Habilitando a configuração automatizada de agentes para contas de membros ativos de forma seletiva

    Manage for all Amazon ECS (account level)
    1. Na página Contas, selecione as contas para as quais você deseja ativar a configuração automática do agente Runtime Monitoring-Automated (ECS-Fargate). Você pode selecionar várias contas. Certifique-se de que as contas selecionadas nesta etapa já estejam habilitadas com o Runtime Monitoring.

    2. Em Editar planos de proteção, escolha a opção apropriada para ativar a configuração automática do agente Runtime Monitoring-Automated (ECS-Fargate).

    3. Selecione a opção Confirmar.

    4. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. Adicione uma tag a esse ECS cluster da Amazon com o par de valores-chave como GuardDutyManaged -. false

    2. Impeça a modificação de tags, exceto pelas entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/.

    4. No painel de navegação, escolha Runtime Monitoring.

    5. nota

      Sempre adicione a tag de exclusão aos seus ECS clusters da Amazon antes de ativar o gerenciamento automático de GuardDuty agentes para sua conta; caso contrário, o contêiner GuardDuty auxiliar será anexado a todos os contêineres nas ECS tarefas da Amazon que forem iniciadas.

      Na página Contas, selecione as contas para as quais você deseja ativar a configuração automática do agente Runtime Monitoring-Automated (ECS-Fargate). Você pode selecionar várias contas. Certifique-se de que as contas selecionadas nesta etapa já estejam habilitadas com o Runtime Monitoring.

      Para os ECS clusters da Amazon que não foram excluídos, GuardDuty gerenciaremos a implantação do agente de segurança no contêiner auxiliar.

    6. Em Editar planos de proteção, escolha a opção apropriada para ativar a configuração automática do agente Runtime Monitoring-Automated (ECS-Fargate).

    7. Escolha Salvar.

    8. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    Manage for selective (inclusion only) Amazon ECS clusters (cluster level)
    1. Certifique-se de não habilitar a configuração automática do agente (ou Runtime Monitoring-Automated Agent Configuration (ECS-Fargate)) para as contas selecionadas que têm os ECS clusters da Amazon que você deseja monitorar.

    2. Adicione uma tag a um ECS cluster da Amazon para o qual você deseja incluir todas as tarefas. O par de valores-chave deve ser GuardDutyManaged -. true

    3. Evite a modificação dessas tags, exceto por entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      nota

      Ao usar tags de inclusão para seus ECS clusters da Amazon, você não precisa habilitar explicitamente a configuração automatizada do agente.

    4. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos:

    1. Faça login no AWS Management Console e abra o GuardDuty console em https://console.aws.amazon.com/guardduty/.

    2. No painel de navegação, escolha Runtime Monitoring.

    3. Na guia Configuração:

      1. Para gerenciar a configuração automatizada de agentes para todos os ECS clusters da Amazon (nível da conta)

        Escolha Ativar na seção Configuração automatizada do agente para AWS Fargate (ECSsomente). Quando uma nova ECS tarefa da Fargate Amazon for iniciada, GuardDuty gerenciará a implantação do agente de segurança.

        1. Escolha Salvar.

      2. Para gerenciar a configuração automatizada do agente excluindo alguns dos ECS clusters da Amazon (nível de cluster)
        1. Adicione uma tag ao ECS cluster da Amazon do qual você deseja excluir todas as tarefas. O par de valores-chave deve ser GuardDutyManaged -. false

        2. Evite a modificação dessas tags, exceto por entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

          { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
        3. Na guia Configuração, escolha Ativar na seção Configuração automatizada do agente.

          nota

          Sempre adicione a tag de exclusão ao seu ECS cluster da Amazon antes de ativar o gerenciamento automático de GuardDuty agentes para sua conta; caso contrário, o agente de segurança será implantado em todas as tarefas iniciadas no cluster da Amazon correspondente. ECS

          Para os ECS clusters da Amazon que não foram excluídos, GuardDuty gerenciaremos a implantação do agente de segurança no contêiner auxiliar.

        4. Escolha Salvar.

      3. Para gerenciar a configuração automatizada de agentes incluindo alguns dos ECS clusters da Amazon (nível de cluster)
        1. Adicione uma tag a um ECS cluster da Amazon para o qual você deseja incluir todas as tarefas. O par de valores-chave deve ser GuardDutyManaged -. true

        2. Evite a modificação dessas tags, exceto por entidades confiáveis. A política fornecida em Impedir que as etiquetas sejam modificadas, exceto pelos princípios autorizados no Guia AWS Organizations do Usuário, foi modificada para ser aplicável aqui.

          { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:CreateTags", "ecs:DeleteTags" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    4. Quando você GuardDuty deseja monitorar tarefas que fazem parte de um serviço, é necessária a implantação de um novo serviço após a ativação do Runtime Monitoring. Se a última implantação de um ECS serviço específico foi iniciada antes de você habilitar o Runtime Monitoring, você pode reiniciar o serviço ou atualizar o serviço usandoforceNewDeployment.

      Para ver as etapas de atualização do serviço, consulte os seguintes recursos: