As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
A verificação de malware sob demanda ajuda você a detectar a presença de malware nos volumes do Amazon Elastic Block Store (Amazon EBS) anexados às suas instâncias da Amazon. EC2 Sem a necessidade de configuração, você pode iniciar uma verificação de malware sob demanda fornecendo o Amazon Resource Name (ARN) da instância da EC2 Amazon que você deseja verificar. Você pode iniciar uma verificação de malware sob demanda por meio do GuardDuty console ou da API. Antes de iniciar uma verificação de malware sob demanda, defina sua configuração de Retenção de snapshots preferencial. Os cenários a seguir podem ajudá-lo a identificar quando usar o tipo de escaneamento de malware sob demanda com GuardDuty:
-
Você deseja detectar a presença de malware em suas EC2 instâncias da Amazon sem ativar a verificação GuardDuty de malware iniciada.
-
Você ativou a verificação GuardDuty de malware iniciada e uma verificação foi invocada automaticamente. Depois de seguir a correção recomendada para a Proteção contra Malware gerada para EC2 encontrar o tipo, se você quiser iniciar uma verificação no mesmo recurso, poderá iniciar uma verificação de malware sob demanda após 1 hora do horário de início da verificação anterior.
A varredura de malware sob demanda não exige um período de 24 horas a partir do momento em que a verificação de malware anterior foi iniciada. Deveria ter passado uma hora antes de iniciar uma verificação de malware sob demanda no mesmo recurso. Para evitar a duplicação de uma verificação de malware na mesma EC2 instância, consulteDigitalizando novamente a instância da Amazon escaneada anteriormente EC2.
nota
A verificação de malware sob demanda não está incluída no período de teste gratuito de 30 dias com. GuardDuty O custo de uso se aplica ao volume total do Amazon EBS verificado para cada verificação de malware. Para obter mais informações, consulte os GuardDuty preços da Amazon
Como funciona a verificação de malware sob demanda
Com a verificação de malware sob demanda, você pode iniciar uma solicitação de verificação de malware para sua EC2 instância da Amazon mesmo quando ela estiver em uso no momento. Depois de iniciar uma verificação de malware sob demanda, GuardDuty cria instantâneos dos volumes do Amazon EBS anexados à instância da Amazon EC2 cujo Amazon Resource Name (ARN) foi fornecido para a verificação. Em seguida, GuardDuty compartilha esses instantâneos com o. GuardDuty conta de serviço GuardDuty cria volumes de réplica criptografados do EBS a partir desses snapshots na conta de serviço. GuardDuty Para obter mais informações sobre como os volumes do Amazon EBS são verificados, consulte Como GuardDuty escaneia volumes do EBS em busca de detecção de malware.
nota
GuardDuty cria os instantâneos dos dados que já foram gravados nos volumes do Amazon EBS no momento em que você inicia uma verificação de malware sob demanda. point-in-time
Se um malware for encontrado e você tiver habilitado a configuração de retenção de snapshots, os snapshots do seu volume do EBS serão automaticamente retidos na sua Conta da AWS. A verificação de malware sob demanda gera os Proteção contra malware para EC2 encontrar tipos. Se o malware não for encontrado, independentemente da configuração de retenção de snapshots, os snapshots dos seus volumes do EBS serão excluídos.
GuardDuty usa uma chave de tag global,GuardDutyExcluded
, que você pode adicionar aos seus EC2 recursos da Amazon e definir o valor da tag comotrue
. Esse EC2 recurso da Amazon que tem esse par de tag, chave e valor será excluído da verificação de malware. Ambos os tipos de escaneamento (escaneamento de GuardDuty malware iniciado e escaneamento de malware sob demanda) suportam a tag global. Se você iniciar um escaneamento de malware sob demanda em uma Amazon EC2, um ID de escaneamento será gerado. No entanto, a verificação será ignorada por uma EXCLUDED_BY_SCAN_SETTINGS
razão. Para obter mais informações, consulte Razões para ignorar o recurso durante a verificação de malware.