Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Prasyarat untuk dukungan instans Amazon EC2
Bagian ini mencakup prasyarat untuk memantau perilaku runtime instans Amazon Anda. EC2 Setelah prasyarat ini terpenuhi, lihat. Mengaktifkan GuardDuty Runtime Monitoring
Topik
Membuat EC2 instans SSM dikelola (hanya untuk konfigurasi agen otomatis)
GuardDuty menggunakan AWS Systems Manager (SSM) untuk secara otomatis menyebarkan, menginstal, dan mengelola agen keamanan pada instans Anda. Jika Anda berencana untuk menginstal dan mengelola GuardDuty agen secara manual, SSM tidak diperlukan.
Untuk mengelola EC2 instans Amazon dengan Systems Manager, lihat Menyiapkan Systems Manager untuk EC2 instans Amazon di AWS Systems Manager Panduan Pengguna.
Validasi persyaratan arsitektur
Arsitektur distribusi OS Anda dapat memengaruhi perilaku agen GuardDuty keamanan. Anda harus memenuhi persyaratan berikut sebelum menggunakan Runtime Monitoring untuk EC2 instans Amazon:
-
Dukungan kernel termasuk
eBPF
,Tracepoints
danKprobe
. Untuk arsitektur CPU, Runtime Monitoring mendukung AMD64 (x64
) dan ARM64 (Graviton2 dan di atasnya). 1Tabel berikut menunjukkan distribusi OS yang telah diverifikasi untuk mendukung agen GuardDuty keamanan untuk EC2 instans Amazon.
-
Runtime Monitoring untuk EC2 sumber daya Amazon tidak mendukung instans Graviton generasi pertama seperti jenis instans A1.
-
Support untuk berbagai sistem operasi - GuardDuty telah memverifikasi dukungan Runtime Monitoring untuk distribusi operasi yang tercantum dalam tabel sebelumnya. Sementara agen GuardDuty keamanan dapat berjalan pada sistem operasi yang tidak tercantum dalam tabel sebelumnya, GuardDuty tim tidak dapat menjamin nilai keamanan yang diharapkan.
-
Untuk versi kernel apa pun, Anda harus menyetel
CONFIG_DEBUG_INFO_BTF
flag key
(artinya true). Ini diperlukan agar agen GuardDuty keamanan dapat berjalan seperti yang diharapkan. -
Untuk kernel versi 5.10 dan sebelumnya, agen GuardDuty keamanan menggunakan memori terkunci di RAM (
RLIMIT_MEMLOCK
) berfungsi seperti yang diharapkan. JikaRLIMIT_MEMLOCK
nilai sistem Anda disetel terlalu rendah, GuardDuty rekomendasikan pengaturan batas keras dan lunak setidaknya 32 MB. Untuk informasi tentang memverifikasi dan memodifikasiRLIMIT_MEMLOCK
nilai default, lihatMelihat dan memperbarui RLIMIT_MEMLOCK nilai.
-
-
Persyaratan tambahan - Hanya jika Anda memiliki Amazon ECS/Amazon EC2
Untuk Amazon ECS/Amazon EC2, kami menyarankan Anda menggunakan Amazon ECS terbaru yang dioptimalkan AMIs (tertanggal 29 September 2023 atau lebih baru), atau menggunakan agen Amazon ECS versi v1.77.0.
Melihat dan memperbarui RLIMIT_MEMLOCK
nilai
Ketika RLIMIT_MEMLOCK
batas sistem Anda ditetapkan terlalu rendah, agen GuardDuty keamanan mungkin tidak berfungsi seperti yang dirancang. GuardDuty merekomendasikan bahwa batas keras dan lunak harus setidaknya 32 MB. Jika Anda tidak memperbarui batas, tidak GuardDuty akan dapat memantau peristiwa runtime untuk sumber daya Anda. Ketika RLIMIT_MEMLOCK
berada di atas batas minimum yang dinyatakan, itu menjadi opsional bagi Anda untuk memperbarui batas ini.
Anda dapat memodifikasi RLIMIT_MEMLOCK
nilai default baik sebelum atau setelah menginstal agen GuardDuty keamanan.
Untuk melihat RLIMIT_MEMLOCK
nilai
-
Jalankan
ps aux | grep guardduty
. Ini akan menampilkan ID proses (pid
). -
Salin ID proses (
pid
) dari output dari perintah sebelumnya. -
Jalankan
grep "Max locked memory" /proc/
setelah menggantipid
/limitspid
dengan ID proses yang disalin dari langkah sebelumnya.Ini akan menampilkan memori terkunci maksimum untuk menjalankan agen GuardDuty keamanan.
Untuk memperbarui RLIMIT_MEMLOCK
nilai
-
Jika
/etc/systemd/system.conf.d/
file tersebut ada, maka komentari barisNUMBER
-limits.confDefaultLimitMEMLOCK
dari file ini. File ini menetapkan defaultRLIMIT_MEMLOCK
dengan prioritas tinggi, yang menimpa pengaturan Anda dalam/etc/systemd/system.conf
file. -
Buka
/etc/systemd/system.conf
file dan hapus komentar pada baris yang ada#DefaultLimitMEMLOCK=
. -
Perbarui nilai default dengan memberikan
RLIMIT_MEMLOCK
batas keras dan lunak setidaknya 32MB. Pembaruan akan terlihat seperti ini:DefaultLimitMEMLOCK=32M:32M
. Formatnya adalahsoft-limit:hard-limit
. -
Jalankan
sudo reboot
.
Memvalidasi kebijakan kontrol layanan organisasi Anda di lingkungan multi-akun
Jika Anda telah menyiapkan kebijakan kontrol layanan (SCP) untuk mengelola izin di organisasi Anda, validasi batas izin yang memungkinkan tindakan tersebut. guardduty:SendSecurityTelemetry
Hal ini diperlukan GuardDuty untuk mendukung Runtime Monitoring di berbagai jenis sumber daya.
Jika Anda adalah akun anggota, sambungkan dengan administrator yang didelegasikan terkait. Untuk informasi tentang mengelola SCPs organisasi Anda, lihat Kebijakan kontrol layanan (SCPs).
Saat menggunakan konfigurasi agen otomatis
UntukGunakan konfigurasi agen otomatis (disarankan), Anda Akun AWS harus memenuhi prasyarat berikut:
-
Saat menggunakan tag inklusi dengan konfigurasi agen otomatis, GuardDuty untuk membuat asosiasi SSM untuk instance baru, pastikan instans baru dikelola SSM dan muncul di bawah Fleet Manager di https://console.aws.amazon.com/systems-manager/
konsol. -
Saat menggunakan tag pengecualian dengan konfigurasi agen otomatis:
-
Tambahkan
false
tagGuardDutyManaged
: sebelum mengonfigurasi agen GuardDuty otomatis untuk akun Anda.Pastikan Anda menambahkan tag pengecualian ke EC2 instans Amazon sebelum meluncurkannya. Setelah Anda mengaktifkan konfigurasi agen otomatis untuk Amazon EC2, EC2 instans apa pun yang diluncurkan tanpa tag pengecualian akan tercakup dalam konfigurasi agen GuardDuty otomatis.
-
Aktifkan Izinkan tag dalam pengaturan metadata untuk instance Anda. Pengaturan ini diperlukan karena GuardDuty perlu membaca tag pengecualian dari layanan metadata instance (IMDS) untuk menentukan apakah harus mengecualikan instance dari instalasi agen. Untuk informasi selengkapnya, lihat Mengaktifkan akses ke tag dalam metadata instans di EC2 Panduan Pengguna Amazon.
-
CPU dan batas memori untuk GuardDuty agen
- Batas CPU
-
Batas CPU maksimum untuk agen GuardDuty keamanan yang terkait dengan EC2 instans Amazon adalah 10 persen dari total inti vCPU. Misalnya, jika EC2 instans Anda memiliki 4 core vCPU, maka agen keamanan dapat menggunakan maksimum 40 persen dari total 400 persen yang tersedia.
- Batas memori
-
Dari memori yang terkait dengan EC2 instans Amazon Anda, ada memori terbatas yang dapat digunakan agen GuardDuty keamanan.
Tabel berikut menunjukkan batas memori.
Memori EC2 instance Amazon
Memori maksimum untuk GuardDuty agen
Kurang dari 8 GB
128 MB
Kurang dari 32 GB
270 MB
Lebih dari atau sama dengan 32 GB
1 GB
Langkah berikutnya
Langkah selanjutnya adalah mengkonfigurasi Runtime Monitoring dan juga mengelola agen keamanan (secara otomatis atau manual).