在多帳戶環境中啟用RDS保護 - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在多帳戶環境中啟用RDS保護

在多帳戶環境中,只有委派的 GuardDuty 管理員帳戶可以選擇啟用或停用組織中成員帳戶的RDS保護功能。 GuardDuty 成員帳戶無法從其帳戶修改此組態。委派的 GuardDuty 管理員帳戶會使用 管理其成員帳戶 AWS Organizations。此委派 GuardDuty 管理員帳戶可以選擇在所有新帳戶加入組織時自動啟用RDS登入活動監控。如需多帳戶環境的詳細資訊,請參閱 中的多個帳戶 GuardDuty

選擇您偏好的存取方法,為委派的 GuardDuty 管理員帳戶設定RDS登入活動監控。

Console
  1. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    確保使用管理帳戶憑證。

  2. 在導覽窗格中,選擇RDS保護

  3. RDS保護頁面上,選擇編輯

  4. 執行以下任意一項:

    使用為所有帳戶啟用
    • 選擇為所有帳戶啟用。這將啟用 AWS 組織中所有作用中 GuardDuty 帳戶的保護計劃,包括加入組織的新帳戶。

    • 選擇 Save (儲存)。

    使用手動設定帳戶
    • 若要僅針對委派的 GuardDuty 管理員帳戶啟用保護計劃,請選擇手動設定帳戶。

    • 委派的 GuardDuty 管理員帳戶 (此帳戶) 區段下選擇啟用

    • 選擇 Save (儲存)。

API/CLI

執行 updateDetector API 使用您自己的區域偵測器 ID 操作,並將features物件name傳遞statusRDS_LOGIN_EVENTSENABLED

或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代 12abc34d567e8fa901bc2d34e56789f0 您帳戶的偵測器 ID 和 us-east-1 您想要啟用RDS保護的區域。

若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'

選擇您偏好的存取方法,為所有成員帳戶啟用RDS保護功能。這包括現有的成員帳戶和加入組織的新帳戶。

Console
  1. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    請務必使用委派的 GuardDuty 管理員帳戶憑證。

  2. 執行以下任意一項:

    使用RDS保護頁面
    1. 在導覽窗格中,選擇RDS保護

    2. 選擇為所有帳戶啟用。此動作會自動為組織中的現有和新帳戶啟用RDS保護。

    3. 選擇 Save (儲存)。

      注意

      最多可能需要 24 小時才會更新成員帳戶的組態。

    使用帳戶頁面
    1. 在導覽窗格中,選擇帳戶

    2. 帳戶頁面上,選擇自動啟用偏好設定,然後再透過邀請新增帳戶

    3. 管理自動啟用偏好設定視窗中,選擇登入活動監控下的所有帳戶啟用RDS

    4. 選擇 Save (儲存)。

    如果您無法使用為所有帳戶啟用選項,請參閱 選擇性地啟用成員帳戶的RDS保護

API/CLI

若要選擇性地啟用或停用成員帳戶的RDS保護,請叫用 updateMemberDetectors API 使用您自己的 操作 detector ID.

或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代 12abc34d567e8fa901bc2d34e56789f0 您帳戶的偵測器 ID 和 us-east-1 您想要啟用RDS保護的區域。

若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'

您也可以傳遞以空格IDs分隔的帳戶清單。

當程式碼成功執行時,會返回一個空白 UnprocessedAccounts 清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。

選擇您偏好的存取方法,以啟用組織中所有現有作用中成員帳戶的RDS保護。已啟用的成員帳戶 GuardDuty 稱為現有作用中成員。

Console
  1. 登入 AWS Management Console 並在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    使用委派的 GuardDuty 管理員帳戶憑證登入。

  2. 在導覽窗格中,選擇RDS保護

  3. RDS保護頁面上,您可以檢視組態的目前狀態。在作用中成員帳戶區段下,選擇動作

  4. 動作下拉式選單中,選擇為所有作用中的成員帳戶啟用

  5. 選擇確認

API/CLI

執行 updateMemberDetectors API 使用您自己的 操作 detector ID.

或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代 12abc34d567e8fa901bc2d34e56789f0 您帳戶的偵測器 ID 和 us-east-1 您想要啟用RDS保護的區域。

若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'

您也可以傳遞以空格IDs分隔的帳戶清單。

當程式碼成功執行時,會返回一個空白 UnprocessedAccounts 清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。

選擇您偏好的存取方法,為加入您組織的新帳戶啟用RDS登入活動。

Console

委派的 GuardDuty 管理員帳戶可以透過主控台,使用RDS保護或帳戶頁面,為組織中的新成員帳戶啟用 。

自動啟用新會員帳戶的RDS保護
  1. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    請務必使用委派的 GuardDuty 管理員帳戶憑證。

  2. 執行以下任意一項:

    • 使用RDS保護頁面:

      1. 在導覽窗格中,選擇RDS保護

      2. RDS保護頁面上,選擇編輯

      3. 選擇手動設定帳戶

      4. 選取為新成員帳戶自動啟用。此步驟可確保每當新帳戶加入您的組織時,系統都會為其帳戶自動啟用RDS保護。只有組織委派的 GuardDuty 管理員帳戶可以修改此組態。

      5. 選擇 Save (儲存)。

    • 使用帳戶頁面:

      1. 在導覽窗格中,選擇帳戶

      2. 帳戶頁面上,選擇自動啟用偏好設定。

      3. 管理自動啟用偏好設定視窗中,選取RDS登入活動監控為新帳戶啟用

      4. 選擇 Save (儲存)。

API/CLI

若要選擇性地啟用或停用成員帳戶的RDS保護,請叫用 UpdateOrganizationConfiguration API 使用您自己的 操作 detector ID.

或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代 12abc34d567e8fa901bc2d34e56789f0 您帳戶的偵測器 ID 和 us-east-1 您想要啟用RDS保護的區域。如果您不想為加入組織的所有新帳戶啟用此功能,請將 autoEnable 設定為 NONE

若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'

當程式碼成功執行時,會返回一個空白 UnprocessedAccounts 清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。

選擇您偏好的存取方法,選擇性地啟用監控成員帳戶的RDS登入活動。

Console
  1. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    請務必使用委派的 GuardDuty 管理員帳戶憑證。

  2. 在導覽窗格中,選擇帳戶

    帳戶頁面上,檢閱成員帳戶的RDS登入活動資料欄。

  3. 選擇性啟用或停用RDS登入活動

    選取您要設定RDS保護的帳戶。您可以一次選取多個帳戶。在編輯保護計畫下拉式功能表中,選擇RDS登入活動 ,然後選擇適當的選項。

API/CLI

若要選擇性地啟用或停用成員帳戶的RDS保護,請叫用 updateMemberDetectors API 使用您自己的 操作 detector ID.

或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代 12abc34d567e8fa901bc2d34e56789f0 您帳戶的偵測器 ID 和 us-east-1 您想要啟用RDS保護的區域。

若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
注意

您也可以傳遞以空格IDs分隔的帳戶清單。

當程式碼成功執行時,會返回一個空白 UnprocessedAccounts 清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。