本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在多帳戶環境中啟用 GuardDuty啟動的惡意軟體掃描
在多帳戶環境中,只有 GuardDuty 管理員帳戶可以代表其成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。此外,透過 AWS Organizations 支援管理成員帳戶的管理員帳戶可以選擇在組織的所有現有和新帳戶中自動啟用 GuardDuty啟動的惡意軟體掃描。如需詳細資訊,請參閱使用 管理 GuardDuty 帳戶 AWS Organizations。
建立受信任的存取以啟用 GuardDuty啟動的惡意軟體掃描
如果 GuardDuty 委派的管理員帳戶與您組織中的管理帳戶不同,則管理帳戶必須為其組織啟用 GuardDuty啟動的惡意軟體掃描。如此一來,委派的管理員帳戶可以在透過 管理的惡意軟體防護的服務連結角色許可 EC2的成員帳戶中建立 AWS Organizations。
注意
在您指定委派的 GuardDuty 管理員帳戶之前,請參閱 考量事項和建議。
選擇您偏好的存取方法,以允許委派的 GuardDuty 管理員帳戶為組織中的成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 若要登入,請使用 AWS Organizations 組織的管理帳戶。
-
-
如果您尚未指定委派的 GuardDuty 管理員帳戶,則:
在設定頁面的委派 GuardDuty 管理員帳戶 下,輸入
account ID
您要指定來管理組織中 GuardDuty 政策的 12 位數。選擇委派。 -
-
如果您已指定與管理帳戶不同的委派 GuardDuty 管理員帳戶,則:
在設定頁面的委派管理員下,開啟許可設定。此動作將允許委派的 GuardDuty 管理員帳戶將相關許可連接到成員帳戶,並在這些成員帳戶中啟用 GuardDuty啟動的惡意軟體掃描。
-
如果您已指定與管理帳戶相同的委派 GuardDuty 管理員帳戶,則可以直接為成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。如需詳細資訊,請參閱對所有成員帳戶自動啟用 GuardDuty啟動的惡意軟體掃描。
提示
如果委派的 GuardDuty 管理員帳戶與管理帳戶不同,您必須提供委派 GuardDuty 管理員帳戶的許可,以允許啟用成員帳戶的 GuardDuty啟動惡意軟體掃描。
-
-
-
如果您想要允許委派的 GuardDuty 管理員帳戶為其他 區域中的成員帳戶啟用 GuardDuty啟動的惡意軟體掃描,請變更您的 AWS 區域,然後重複上述步驟。
- API/CLI
-
-
使用您的管理帳戶憑證,執行下列命令:
aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
-
(選用) 若要針對非委派管理員帳戶的管理帳戶啟用 GuardDuty啟動的惡意軟體掃描,管理帳戶會先在其帳戶中的惡意軟體防護的服務連結角色許可 EC2明確建立 ,然後從委派管理員帳戶啟用 GuardDuty啟動的惡意軟體掃描,類似於任何其他成員帳戶。
aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
-
您已在目前選取的 中指定委派的 GuardDuty 管理員帳戶 AWS 區域。如果您已指定 帳戶作為一個區域中的委派 GuardDuty 管理員帳戶,則該帳戶必須是所有其他區域中的委派 GuardDuty 管理員帳戶。為其他所有區域重複上述步驟。
-
選擇您偏好的存取方法,以啟用或停用委派 GuardDuty 管理員帳戶的 GuardDuty啟動惡意軟體掃描。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 確保使用管理帳戶憑證。
-
在導覽窗格中,選擇 的惡意軟體防護EC2。
-
在惡意軟體防護的EC2頁面上,選擇 GuardDuty起始的惡意軟體掃描旁邊的編輯。
執行以下任意一項:
使用為所有帳戶啟用
-
選擇為所有帳戶啟用。這將啟用 AWS 組織中所有作用中 GuardDuty 帳戶的保護計劃,包括加入組織的新帳戶。
選擇 Save (儲存)。
使用手動設定帳戶
若要僅針對委派的 GuardDuty 管理員帳戶啟用保護計劃,請選擇手動設定帳戶。
在委派的 GuardDuty 管理員帳戶 (此帳戶) 區段下選擇啟用。
選擇 Save (儲存)。
-
- API/CLI
-
執行 updateDetector API 使用您自己的區域偵測器 ID 操作,並將
features
物件name
傳遞為EBS_MALWARE_PROTECTION
和status
ENABLED
。您可以執行下列 AWS CLI 命令來啟用 GuardDuty啟動的惡意軟體掃描。請務必使用委派管理員 GuardDuty 帳戶的有效
detector ID
.若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
/ --account-ids555555555555
/ --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED
"}]'
選擇您偏好的存取方法,為所有成員帳戶啟用 GuardDuty啟動的惡意軟體掃描功能。這包括現有的成員帳戶和加入組織的新帳戶。
- Console
-
登入 AWS Management Console 並在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 請務必使用委派的 GuardDuty 管理員帳戶憑證。
-
執行以下任意一項:
使用惡意軟體防護頁面 EC2
-
在導覽窗格中,選擇 的惡意軟體防護EC2。
-
在惡意軟體防護的 EC2 頁面上,在 GuardDuty起始的惡意軟體掃描區段中選擇編輯。
-
選擇為所有帳戶啟用。此動作會自動為組織中的現有和新帳戶啟用 GuardDuty啟動的惡意軟體掃描。
-
選擇 Save (儲存)。
注意
最多可能需要 24 小時才會更新成員帳戶的組態。
使用帳戶頁面
-
在導覽窗格中,選擇帳戶。
-
在帳戶頁面上,選擇自動啟用偏好設定,然後再透過邀請新增帳戶。
-
在管理自動啟用偏好設定視窗中,選擇針對 起始惡意軟體掃描下的所有帳戶啟用 GuardDuty。
-
在惡意軟體防護的EC2頁面上,在 GuardDuty起始的惡意軟體掃描區段中選擇編輯。
-
選擇為所有帳戶啟用。此動作會自動為組織中的現有和新帳戶啟用 GuardDuty啟動的惡意軟體掃描。
-
選擇 Save (儲存)。
注意
最多可能需要 24 小時才會更新成員帳戶的組態。
使用帳戶頁面
-
在導覽窗格中,選擇帳戶。
-
在帳戶頁面上,選擇自動啟用偏好設定,然後再透過邀請新增帳戶。
-
在管理自動啟用偏好設定視窗中,選擇針對 起始惡意軟體掃描下的所有帳戶啟用 GuardDuty。
-
選擇 Save (儲存)。
如果您無法使用為所有帳戶啟用選項,請參閱 選擇性地啟用成員帳戶的 GuardDuty啟動惡意軟體掃描。
-
- API/CLI
-
-
若要選擇性地為您的成員帳戶啟用 GuardDuty啟動的惡意軟體掃描,請叫用 updateMemberDetectors API 使用您自己的 操作
detector ID
. -
下列範例示範如何為單一成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。若要停用成員帳戶,請使用
DISABLED
取代ENABLED
。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED
"}]'您也可以傳遞以空格IDs分隔的帳戶清單。
-
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
-
選擇您偏好的存取方法,為組織中所有現有的作用中成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。
為所有現有的作用中成員帳戶設定 GuardDuty啟動的惡意軟體掃描
登入 AWS Management Console 並在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 使用委派的 GuardDuty 管理員帳戶憑證登入。
-
在導覽窗格中,選擇 的惡意軟體防護EC2。
-
在 的惡意軟體防護EC2上,您可以檢視 GuardDuty啟動的惡意軟體掃描組態的目前狀態。在作用中成員帳戶區段下,選擇動作。
-
從動作下拉式選單中,選擇為所有作用中的成員帳戶啟用。
-
選擇 Save (儲存)。
新新增的成員帳戶必須先啟用 GuardDuty ,才能選取設定 GuardDuty啟動的惡意軟體掃描。透過邀請管理的成員帳戶可以手動為其帳戶設定 GuardDuty啟動的惡意軟體掃描。如需詳細資訊,請參閱Step 3 - Accept an invitation。
選擇您偏好的存取方法,為加入您組織的新帳戶啟用 GuardDuty啟動的惡意軟體掃描。
- Console
-
委派的 GuardDuty 管理員帳戶可以使用惡意軟體防護或帳戶頁面,為組織中的新成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。 EC2
自動啟用 GuardDuty啟動的惡意軟體掃描新會員帳戶
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 請務必使用委派的 GuardDuty 管理員帳戶憑證。
-
執行以下任意一項:
-
使用惡意軟體防護頁面EC2:
-
在導覽窗格中,選擇 的惡意軟體防護EC2。
-
在惡意軟體防護 for EC2 頁面上,選擇 GuardDuty起始的惡意軟體掃描 中的編輯。
-
選擇手動設定帳戶。
-
選取為新成員帳戶自動啟用。此步驟可確保每當新帳戶加入您的組織時,其帳戶會自動啟用 GuardDuty啟動的惡意軟體掃描。只有組織委派的 GuardDuty 管理員帳戶才能修改此組態。
-
選擇 Save (儲存)。
-
-
使用帳戶頁面:
-
在導覽窗格中,選擇帳戶。
-
在帳戶頁面上,選擇自動啟用偏好設定。
-
在管理自動啟用偏好設定視窗中,選取啟用 起始惡意軟體掃描下的新帳戶。 GuardDuty
-
選擇 Save (儲存)。
-
-
- API/CLI
-
-
若要啟用或停用新成員帳戶的 GuardDuty啟動惡意軟體掃描,請叫用 UpdateOrganizationConfiguration API 使用您自己的 操作
detector ID
. -
下列範例示範如何為單一成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。若要停用,請參閱選擇性地啟用成員帳戶的 GuardDuty啟動惡意軟體掃描。如果您不想為加入組織的所有新帳戶啟用此功能,請將
AutoEnable
設定為NONE
。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable":NEW
}]'您也可以傳遞以空格IDs分隔的帳戶清單。
-
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
-
選擇您偏好的存取方法,以選擇性地設定成員帳戶的 GuardDuty啟動惡意軟體掃描。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 -
在導覽窗格中,選擇帳戶。
-
在帳戶頁面上,檢閱 GuardDuty啟動的惡意軟體掃描資料欄,以了解成員帳戶的狀態。
-
選取您要設定 GuardDuty起始惡意軟體掃描的帳戶。您可以一次選取多個帳戶。
-
從編輯保護計劃功能表中,選擇 GuardDuty起始惡意軟體掃描 的適當選項。
- API/CLI
-
若要選擇性地啟用或停用成員帳戶的 GuardDuty啟動惡意軟體掃描,請叫用 updateMemberDetectors API 使用您自己的 操作
detector ID
.下列範例示範如何為單一成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。
若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED
"}]'您也可以傳遞以空格IDs分隔的帳戶清單。
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。若要為您的成員帳戶選擇性地啟用 GuardDuty啟動的惡意軟體掃描,請執行 updateMemberDetectors API 使用您自己的 操作
detector ID
。 下列範例示範如何為單一成員帳戶啟用 GuardDuty啟動的惡意軟體掃描。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true
}}}'您也可以傳遞以空格IDs分隔的帳戶清單。
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
必須在成員帳戶中建立EC2服務連結角色的 GuardDuty 惡意軟體防護 (SLR)。管理員帳戶無法在非 管理的成員帳戶中啟用 GuardDuty啟動的惡意軟體掃描功能 AWS Organizations。
目前,您可以透過 GuardDuty 主控台 執行下列步驟https://console.aws.amazon.com/guardduty/
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 使用您的管理員帳戶憑證登入。
-
在導覽窗格中,選擇帳戶。
-
選取您要為其啟用 GuardDuty起始惡意軟體掃描的成員帳戶。您可以一次選取多個帳戶。
-
選擇動作。
-
選擇取消關聯成員。
-
在成員帳戶中,在導覽窗格的保護計畫下,選擇惡意軟體防護。
-
選擇啟用 GuardDuty啟動的惡意軟體掃描 。 SLR GuardDuty 將為成員帳戶建立 。如需 的詳細資訊SLR,請參閱 的惡意軟體防護的服務連結角色許可 EC2。
-
在管理員帳戶帳戶中,選擇導覽窗格中的帳戶。
-
選擇需要新增回組織的成員帳戶。
-
選擇動作,然後選擇新增成員。
- API/CLI
-
-
使用管理員帳戶執行 DisassociateMembers API 在想要啟用 GuardDuty起始惡意軟體掃描的成員帳戶上。
-
使用您的成員帳戶來叫用 UpdateDetector 以啟用 GuardDuty啟動的惡意軟體掃描。
若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
--data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}' -
使用管理員帳戶來執行 CreateMembers API 將成員新增至組織。
-