Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Un compte autonome prend la décision d'activer ou de désactiver un plan de protection Compte AWS dans un espace spécifique Région AWS.
Si votre compte est associé à un compte GuardDuty administrateur par le biais AWS Organizations d'une invitation ou par le biais d'une invitation, cette section ne s'applique pas à votre compte. Pour de plus amples informations, veuillez consulter Activation de la protection S3 dans les environnements à comptes multiples.
Une fois que vous aurez activé S3 Protection, vous GuardDuty commencerez à surveiller les événements liés aux AWS CloudTrail données pour les compartiments S3 de votre compte.
Choisissez votre méthode d'accès préférée pour configurer la protection S3 pour un compte autonome.
- Console
-
Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/guardduty/.
-
Dans le sélecteur de région situé dans le coin supérieur droit, sélectionnez la région dans laquelle vous souhaitez activer S3 Protection.
-
Dans le panneau de navigation, choisissez Protection S3.
-
La page Protection S3 fournit l'état actuel de la protection S3 pour votre compte. Choisissez Activer ou Désactiver pour activer ou désactiver la protection S3 à tout moment.
-
Choisissez Confirmer pour confirmer votre sélection.
- API/CLI
-
Exécutez en updateDetectorutilisant votre identifiant de détecteur valide pour la région actuelle et en transmettant l'featuresobjet name tel que S3_DATA_EVENTS défini ENABLED pour activer la protection S3, respectivement.
Vous pouvez également utiliser AWS Command Line Interface. Pour activer S3 Protection, exécutez la commande suivante et remplacez-la 12abc34d567e8fa901bc2d34e56789f0 par l'ID du détecteur de votre compte et us-east-1 par la région dans laquelle vous souhaitez activer S3 Protection.
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'