As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Habilitando a proteção S3 em ambientes de várias contas
Em um ambiente com várias contas, somente a conta do GuardDuty administrador delegado tem a opção de configurar (ativar ou desativar) a Proteção do S3 para as contas dos membros em sua organização. AWS As contas GuardDuty dos membros não podem modificar essa configuração em suas contas. A conta de GuardDuty administrador delegado gerencia suas contas de membros usando AWS Organizations. A conta de GuardDuty administrador delegado pode optar por ter o S3 Protection ativado automaticamente em todas as contas, somente em novas contas ou em nenhuma conta na organização. Para obter mais informações, consulte Gerenciando contas com o AWS Organizations.
Escolha seu método de acesso preferido para habilitar o S3 Protection para a conta de GuardDuty administrador delegado.
- Console
-
Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/
. Certifique-se de usar as credenciais da conta de gerenciamento.
-
No painel de navegação, escolha Proteção do S3.
-
Na página Proteção do S3, escolha Editar.
Execute um destes procedimentos:
Como usar a opção Habilitar para todas as contas
-
Escolha Habilitar para todas as contas. Isso habilitará o plano de proteção para todas as GuardDuty contas ativas em sua AWS organização, incluindo as novas contas que ingressam na organização.
Escolha Salvar.
Como usar a opção Configurar contas manualmente
Para ativar o plano de proteção somente para a conta de GuardDuty administrador delegado, escolha Configurar contas manualmente.
Escolha Habilitar na seção Conta de GuardDuty administrador delegado (esta conta).
Escolha Salvar.
-
- API/CLI
-
Executar updateDetectorusando o ID do detector da conta do GuardDuty administrador delegado da região atual e transmitindo o
features
objetoname
comoS3_DATA_EVENTS
estatus
comoENABLED
.Como alternativa, você pode configurar o S3 Protection usando o. AWS Command Line Interface Execute o comando a seguir e certifique-se de substituir
12abc34d567e8fa901bc2d34e56789f0
com o ID do detector da conta do GuardDuty administrador delegado para a região atual.Para encontrar o
detectorId
para sua conta e região atual, consulte a página Configurações no https://console.aws.amazon.com/guardduty/console ou execute o ListDetectors API. aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
--features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
Escolha seu método de acesso preferido para habilitar o S3 Protection para a conta de GuardDuty administrador delegado.
- Console
-
Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/
. Faça login usando sua conta de administrador.
-
Execute um destes procedimentos:
Usando a página Proteção do S3
-
No painel de navegação, escolha Proteção do S3.
-
Escolha Habilitar para todas as contas. Essa ação habilita automaticamente a Proteção do S3 para contas novas e existentes na organização.
-
Escolha Salvar.
nota
Pode levar até 24 horas para atualizar a configuração das contas-membro.
Como usar a página Contas
-
No painel de navegação, escolha Accounts (Contas).
-
Na página Contas, escolha Habilitar automaticamente as preferências antes de Adicionar contas por convite.
-
Na janela Gerenciar preferências de habilitação automática, escolha Habilitar para todas as contas em Proteção do S3.
-
Escolha Salvar.
Se você não conseguir usar a opção Habilitar para todas as contas, consulte Ative seletivamente a Proteção S3 nas contas dos membros.
-
- API/CLI
-
-
Para ativar seletivamente o S3 Protection para suas contas de membros, invoque o updateMemberDetectorsAPIoperação usando sua própria
detector ID
. -
O exemplo a seguir mostra como você pode habilitar a Proteção do S3 para uma conta de membro único. Certifique-se de substituir
12abc34d567e8fa901bc2d34e56789f0
com a contadetector-id
do GuardDuty administrador delegado e111122223333
.Para encontrar o
detectorId
para sua conta e região atual, consulte a página Configurações no https://console.aws.amazon.com/guardduty/console ou execute o ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED
"}]'nota
Você também pode passar uma lista de contas IDs separadas por um espaço.
-
Quando o código é executado com êxito, ele retorna uma lista vazia de
UnprocessedAccounts
. Se houver algum problema na alteração das configurações do detector de uma conta, esse ID de conta será listado junto com um resumo do problema.
-
Escolha seu método de acesso preferido para habilitar a Proteção do S3 para todas as contas-membro ativas existentes em sua organização.
- Console
-
Faça login no AWS Management Console e abra o GuardDuty console em https://console.aws.amazon.com/guardduty/
. Faça login usando as credenciais da conta de GuardDuty administrador delegado.
-
No painel de navegação, escolha Proteção do S3.
-
Na página Proteção do S3, é possível exibir o status atual da configuração. Na seção Contas-membro ativas, escolha Ações.
-
No menu suspenso Ações, escolha Habilitar para todas as contas-membro ativas existentes.
-
Selecione a opção Confirmar.
- API/CLI
-
-
Para ativar seletivamente o S3 Protection para suas contas de membros, invoque o updateMemberDetectorsAPIoperação usando sua própria
detector ID
. -
O exemplo a seguir mostra como você pode habilitar a Proteção do S3 para uma conta de membro único. Certifique-se de substituir
12abc34d567e8fa901bc2d34e56789f0
com a contadetector-id
do GuardDuty administrador delegado e111122223333
.Para encontrar o
detectorId
para sua conta e região atual, consulte a página Configurações no https://console.aws.amazon.com/guardduty/console ou execute o ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED
"}]'nota
Você também pode passar uma lista de contas IDs separadas por um espaço.
-
Quando o código é executado com êxito, ele retorna uma lista vazia de
UnprocessedAccounts
. Se houver algum problema na alteração das configurações do detector de uma conta, esse ID de conta será listado junto com um resumo do problema.
-
Selecione seu método de acesso preferido para habilitar a Proteção do S3 para novas contas que ingressam na sua organização.
- Console
-
A conta de GuardDuty administrador delegado pode habilitar novas contas de membros em uma organização por meio do console, usando a página Proteção do S3 ou Contas.
Para habilitar automaticamente a Proteção do S3 para novas contas-membro
Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/
. Certifique-se de usar as credenciais da conta de GuardDuty administrador delegado.
-
Execute um destes procedimentos:
-
Usando a página Proteção do S3:
-
No painel de navegação, escolha Proteção do S3.
-
Na página Proteção do S3, escolha Editar.
-
Escolha Configurar contas manualmente.
-
Selecione Habilitar automaticamente para novas contas-membro. Essa etapa garante que sempre que uma nova conta ingressar na sua organização, a Proteção do S3 seja habilitada automaticamente para a conta dessa pessoa. Somente a conta do GuardDuty administrador delegado da organização pode modificar essa configuração.
-
Escolha Salvar.
-
-
Como usar a página Contas:
-
No painel de navegação, escolha Accounts (Contas).
-
Na página Contas, escolha Habilitar automaticamente as preferências.
-
Na janela Gerenciar preferências de habilitação automática, selecione Habilitar para novas contas em Proteção do S3.
-
Escolha Salvar.
-
-
- API/CLI
-
-
Para ativar seletivamente o S3 Protection para suas contas de membros, invoque o UpdateOrganizationConfigurationAPIoperação usando sua própria
detector ID
. -
O exemplo a seguir mostra como você pode habilitar a Proteção do S3 para uma conta de membro único. Defina as preferências para habilitar ou desabilitar automaticamente o plano de proteção nessa região para novas contas (
NEW
) que ingressam na organização, todas as contas (ALL
) ou nenhuma das contas (NONE
) na organização. Para obter mais informações, consulte autoEnableOrganizationMembros. Com base na sua preferência, talvez seja necessário substituirNEW
porALL
ouNONE
.Para encontrar o
detectorId
para sua conta e região atual, consulte a página Configurações no https://console.aws.amazon.com/guardduty/console ou execute o ListDetectors API. aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW
"}]' -
Quando o código é executado com êxito, ele retorna uma lista vazia de
UnprocessedAccounts
. Se houver algum problema na alteração das configurações do detector de uma conta, esse ID de conta será listado junto com um resumo do problema.
-
Escolha seu método de acesso preferido para ativar seletivamente o S3 Protection para contas de membros.
- Console
-
Abra o GuardDuty console em https://console.aws.amazon.com/guardduty/
. Certifique-se de usar as credenciais da conta de GuardDuty administrador delegado.
-
No painel de navegação, escolha Accounts (Contas).
Na página Contas, analise a coluna Proteção do S3 para ver o status da sua conta-membro.
-
Para ativar seletivamente a Proteção S3
Selecione a conta para a qual você deseja ativar o S3 Protection. Você pode selecionar várias contas ao mesmo tempo. No menu suspenso Editar planos de proteção, selecione S3Pro e escolha a opção apropriada.
- API/CLI
-
Para ativar seletivamente o S3 Protection para suas contas de membros, execute o updateMemberDetectorsAPIoperação usando seu próprio ID de detector. O exemplo a seguir mostra como você pode habilitar a Proteção do S3 para uma conta de membro único. Para desabilitá-la, substitua
true
porfalse
.Para encontrar o
detectorId
para sua conta e região atual, consulte a página Configurações no https://console.aws.amazon.com/guardduty/console ou execute o ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids123456789012
--features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'nota
Você também pode passar uma lista de contas IDs separadas por um espaço.
Quando o código é executado com êxito, ele retorna uma lista vazia de
UnprocessedAccounts
. Se houver algum problema na alteração das configurações do detector de uma conta, esse ID de conta será listado junto com um resumo do problema.nota
Se você usa scripts para integrar novas contas e deseja desativar o S3 Protection em suas novas contas, você pode modificar o createDetectorAPIoperação com o
dataSources
objeto opcional conforme descrito neste tópico.