在多帳戶環境中啟用 S3 保護 - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在多帳戶環境中啟用 S3 保護

在多帳戶環境中,只有委派的 GuardDuty 管理員帳戶可以選擇設定 (啟用或停用) AWS 組織中成員帳戶的 S3 保護。 GuardDuty 成員帳戶無法從其帳戶修改此組態。委派的 GuardDuty 管理員帳戶會使用 管理其成員帳戶 AWS Organizations。委派的 GuardDuty 管理員帳戶可以選擇在所有帳戶上自動啟用 S3 保護,僅限新帳戶,或組織中沒有帳戶。如需詳細資訊,請參閱透過 AWS Organizations管理帳戶

選擇您偏好的存取方法,為委派的 GuardDuty 管理員帳戶啟用 S3 保護。

Console
  1. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    確保使用管理帳戶憑證。

  2. 在導覽窗格中,選擇 S3 保護

  3. S3 保護頁面上,選擇編輯

  4. 執行以下任意一項:

    使用為所有帳戶啟用
    • 選擇為所有帳戶啟用。這將啟用 AWS 組織中所有作用中 GuardDuty 帳戶的保護計劃,包括加入組織的新帳戶。

    • 選擇 Save (儲存)。

    使用手動設定帳戶
    • 若要僅針對委派的 GuardDuty 管理員帳戶啟用保護計劃,請選擇手動設定帳戶。

    • 委派的 GuardDuty 管理員帳戶 (此帳戶) 區段下選擇啟用

    • 選擇 Save (儲存)。

API/CLI

執行 updateDetector 使用目前區域的委派 GuardDuty 管理員帳戶的偵測器 ID,並將features物件name傳遞為 S3_DATA_EVENTSstatus ENABLED

或者,您可以使用 設定 S3 保護 AWS Command Line Interface。執行下列命令,並確保取代 12abc34d567e8fa901bc2d34e56789f0 目前區域的委派 GuardDuty 管理員帳戶的偵測器 ID。

若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'

選擇您偏好的存取方法,為委派的 GuardDuty 管理員帳戶啟用 S3 保護。

Console
  1. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    使用您的管理員帳戶登入。

  2. 執行以下任意一項:

    使用 S3 保護頁面
    1. 在導覽窗格中,選擇 S3 保護

    2. 選擇為所有帳戶啟用。此動作會自動為組織中的現有帳戶和新帳戶啟用 S3 保護。

    3. 選擇 Save (儲存)。

      注意

      最多可能需要 24 小時才會更新成員帳戶的組態。

    使用帳戶頁面
    1. 在導覽窗格中,選擇帳戶

    2. 帳戶頁面上,選擇自動啟用偏好設定,然後再透過邀請新增帳戶

    3. 管理自動啟用偏好設定視窗中,選擇 S3 保護下的為所有帳戶啟用

    4. 選擇 Save (儲存)。

    如果您無法使用為所有帳戶啟用選項,請參閱 在成員帳戶中選擇性地啟用 S3 保護

API/CLI
  • 若要選擇性地為您的成員帳戶啟用 S3 保護,請叫用 updateMemberDetectors API 使用您自己的 操作 detector ID.

  • 以下範例顯示如何為單一成員帳戶啟用 S3 保護。請務必取代 12abc34d567e8fa901bc2d34e56789f0 委派detector-id GuardDuty 管理員帳戶的 ,以及 111122223333.

    若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
    注意

    您也可以傳遞以空格IDs分隔的帳戶清單。

  • 當程式碼成功執行時,會返回一個空白 UnprocessedAccounts 清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。

選擇您偏好的存取方式,為組織中的所有現有作用中成員帳戶啟用 S3 保護。

Console
  1. 登入 AWS Management Console 並在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    使用委派的 GuardDuty 管理員帳戶憑證登入。

  2. 在導覽窗格中,選擇 S3 保護

  3. S3 保護頁面上,您可以檢視組態的目前狀態。在作用中成員帳戶區段下,選擇動作

  4. 動作下拉式選單中,選擇為所有作用中的成員帳戶啟用

  5. 選擇確認

API/CLI
  • 若要選擇性地為您的成員帳戶啟用 S3 保護,請叫用 updateMemberDetectors API 使用您自己的 操作 detector ID.

  • 以下範例顯示如何為單一成員帳戶啟用 S3 保護。請務必取代 12abc34d567e8fa901bc2d34e56789f0 委派detector-id GuardDuty 管理員帳戶的 ,以及 111122223333.

    若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
    注意

    您也可以傳遞以空格IDs分隔的帳戶清單。

  • 當程式碼成功執行時,會返回一個空白 UnprocessedAccounts 清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。

選擇您偏好的存取方式,為加入組織的新帳戶啟用 S3 保護。

Console

委派的 GuardDuty 管理員帳戶可以透過主控台,使用 S3 保護或帳戶頁面,為組織中的新成員帳戶啟用 。

為新成員帳戶自動啟用 S3 保護
  1. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    請務必使用委派的 GuardDuty 管理員帳戶憑證。

  2. 執行以下任意一項:

    • 使用 S3 保護頁面:

      1. 在導覽窗格中,選擇 S3 保護

      2. S3 保護頁面上,選擇編輯

      3. 選擇手動設定帳戶

      4. 選取為新成員帳戶自動啟用。此步驟可確保每當有新帳戶加入您的組織時,S3 保護都會自動為其帳戶啟用。只有組織委派的 GuardDuty 管理員帳戶可以修改此組態。

      5. 選擇 Save (儲存)。

    • 使用帳戶頁面:

      1. 在導覽窗格中,選擇帳戶

      2. 帳戶頁面上,選擇自動啟用偏好設定。

      3. 管理自動啟用偏好設定視窗中,選擇 S3 保護下的為新帳戶啟用

      4. 選擇 Save (儲存)。

API/CLI
  • 若要選擇性地為您的成員帳戶啟用 S3 保護,請叫用 UpdateOrganizationConfiguration API 使用您自己的 操作 detector ID.

  • 以下範例顯示如何為單一成員帳戶啟用 S3 保護。設定偏好設定,以在該區域中為加入組織的新帳戶 (NEW)、所有帳戶 (ALL) 或非組織帳戶 (NONE) 自動啟用或停用保護計畫。如需詳細資訊,請參閱autoEnableOrganization成員 。根據您的偏好設定,您可能需要使用 ALLNONE 取代 NEW

    若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

    aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW"}]'
  • 當程式碼成功執行時,會返回一個空白 UnprocessedAccounts 清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。

選擇您偏好的存取方法,以選擇性地為成員帳戶啟用 S3 保護。

Console
  1. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    請務必使用委派的 GuardDuty 管理員帳戶憑證。

  2. 在導覽窗格中,選擇帳戶

    帳戶頁面上,檢閱 S3 保護資料欄,了解您的成員帳戶的狀態。

  3. 選擇性地啟用 S3 保護

    選取您要為其啟用 S3 保護的帳戶。您可以一次選取多個帳戶。在編輯保護計畫下拉式選單中,選擇 S3Pro,然後選擇適當的選項。

API/CLI

若要選擇性地為您的成員帳戶啟用 S3 保護,請執行 updateMemberDetectors API 使用您自己的偵測器 ID 執行 操作。以下範例顯示如何為單一成員帳戶啟用 S3 保護。若要停用,請使用 false 取代 true

若要尋找detectorId您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
注意

您也可以傳遞以空格IDs分隔的帳戶清單。

當程式碼成功執行時,會返回一個空白 UnprocessedAccounts 清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。

注意

如果您使用指令碼加入新帳戶,並想要在新帳戶中停用 S3 保護,您可以修改 createDetector API 操作,如本主題所述使用選用dataSources物件。