Configurar a retenção de snapshots e a cobertura de verificação do EC2 - Amazon GuardDuty

Configurar a retenção de snapshots e a cobertura de verificação do EC2

Esta seção explica como personalizar as opções de verificação de malware para suas instâncias do Amazon EC2. Essas personalizações se aplicam tanto à verificação de malware sob demanda quanto às iniciadas pelo GuardDuty. Você pode fazer o seguinte:

  • Habilitar retenção de snapshots – Quando habilitado antes de uma verificação, o GuardDuty reterá o snapshot do Amazon EBS que o GuardDuty detectou como malicioso.

  • Escolha quais instâncias do Amazon EC2 verificar – Use tags para incluir ou excluir instâncias específicas do Amazon EC2 das verificações de malware.

Retenção de snapshots

O GuardDuty oferece a opção de reter os snapshots dos volumes do EBS em sua conta da AWS. Como padrão, a configuração de retenção de snapshots permanece desabilitada. Os snapshots só serão retidos se você tiver essa configuração habilitada antes do início da verificação.

Quando a verificação é iniciada, o GuardDuty gera os volumes de réplica do EBS com base nos snapshots dos seus volumes do EBS. Depois que a verificação for concluída e a configuração de retenção de snapshots em sua conta já estiver habilitada, os snapshots dos seus volumes do EBS serão retidos somente quando o malware for encontrado e as Tipos de descoberta da Proteção contra malware para EC2 forem geradas. Quando nenhum malware é encontrado, independentemente das configurações do seu snapshot, o GuardDuty exclui automaticamente os snapshots dos seus volumes do EBS, a menos que o bloqueio de snapshot do Amazon EBS tenha sido habilitado nos snapshots criados.

Custo de uso de snapshots

Durante a verificação de malware, à medida que o GuardDuty cria os snapshots dos seus volumes do Amazon EBS, há um custo de uso associado a essa etapa. Se você habilitar a configuração de retenção de snapshots em sua conta, quando o malware for encontrado e os snapshots forem retidos, você incorrerá no custo de uso do mesmo. Para obter informações sobre o custo dos snapshots e sua retenção, consulte os preços do Amazon EBS.

Como uma conta de administrador delegado do GuardDuty, somente o usuário pode fazer essa atualização em nome das contas dos integrantes da organização. No entanto, se a conta de um membro for gerenciada pelo método de convite, ele poderá fazer essa alteração sozinho. Para obter mais informações, consulte Relações entre administradores do Macie e contas de membros.

Escolha seu método de acesso preferido para habilitar a configuração de retenção de snapshots.

Console
  1. Abra o console do GuardDuty em https://console.aws.amazon.com/guardduty.

  2. No painel de navegação, em Planos de proteção, selecione Proteção contra malware para o EC2.

  3. Selecione Configurações gerais na seção inferior do console. Para reter os snapshots, ative a Retenção de snapshots.

API/CLI

Execute UpdateMalwareScanSettings para atualizar a configuração atual da configuração de retenção de snapshots.

Outra alternativa é executar o seguinte comando AWS CLI a seguir para reter automaticamente os snapshots quando o GuardDuty Proteção contra malware para o EC2 gerar descobertas.

Certifique-se de substituir o detector-id pelo seu próprio detectorId válido.

Para encontrar o detectorId para a sua conta e a região atual, consulte a página Configurações no console https://console.aws.amazon.com/guardduty/ ou execute a API ListDetectors.

aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --ebs-snapshot-preservation "RETENTION_WITH_FINDING"

Se você quiser desabilitar a retenção de snapshots, substitua RETENTION_WITH_FINDING por NO_RETENTION.

Opções de verificação com tags definidas pelo usuário

Ao usar a verificação de malware iniciada pelo GuardDuty, você também pode especificar tags para incluir ou excluir instâncias do Amazon EC2 e volumes do Amazon EBS do processo de verificação e detecção de ameaças. Você pode personalizar cada verificação de malware iniciada pelo GuardDuty editando as tags na lista de tags de inclusão ou exclusão. Cada lista pode incluir até 50 tags.

Caso ainda não tenha tags definidas pelo usuário associadas aos seus recursos do EC2, consulte Marcar seus recursos do Amazon EC2 no Guia do usuário do Amazon EC2..

nota

A verificação de malware sob demanda não oferece suporte a opções de verificação com tags definidas pelo usuário. Ele oferece suporte à Tag GuardDutyExcluded global.

Para excluir instâncias do EC2 da verificação de malware

Se você quiser excluir qualquer instância do Amazon EC2 ou volume do Amazon EBS durante o processo de verificação, você pode definir a tag GuardDutyExcluded como true para qualquer instância do Amazon EC2 ou volume do Amazon EBS, e o GuardDuty não fará a verificação. Para obter mais informações sobre a tag GuardDutyExcluded, consulte Permissões de função vinculada ao serviço para Proteção contra malware para EC2. Também é possível pode adicionar uma tag de instância do Amazon EC2 a uma lista de exclusão. Se você adicionar várias tags à lista de tags de exclusão, qualquer instância do Amazon EC2 que contenha pelo menos uma dessas tags será excluída do processo de verificação de malware.

Como uma conta de administrador delegado do GuardDuty, somente o usuário pode fazer essa atualização em nome das contas dos membros da organização. No entanto, se a conta de um membro for gerenciada pelo método de convite, ele poderá fazer essa alteração sozinho. Para obter mais informações, consulte Relações entre administradores do Macie e contas de membros.

Selecione seu método de acesso preferido para adicionar uma tag associada a uma instância do Amazon EC2 a uma lista de exclusão.

Console
  1. Abra o console do GuardDuty em https://console.aws.amazon.com/guardduty.

  2. No painel de navegação, em Planos de proteção, selecione Proteção contra malware para o EC2.

  3. Expanda a seção Tags de inclusão/exclusão. Selecione Adicionar tags.

  4. Selecione Tags de exclusão e, em seguida, selecione Confirmar.

  5. Especifique o par de Key-Value da tag que você deseja excluir. É opcional fornecer o Value. Depois de adicionar todas as tags, escolha Salvar.

    Importante

    As chaves e os valores de tags diferenciam maiúsculas de minúsculas. Para obter mais informações, consulte Restrições de tags no Guia do usuário do Amazon EC2.

    Se o valor de uma chave não for fornecido e a instância do EC2 for marcada com a chave especificada, essa instância do EC2 será excluída do processo de verificação de malware iniciado pelo GuardDuty, independentemente do valor atribuído à tag.

API/CLI

Execute UpdateMalwareScanSettings excluindo uma instância do EC2 ou uma workload de contêiner do processo de verificação.

O comando AWS CLI de exemplo a seguir adiciona uma nova tag à lista de tags de exclusão. Substitua o detector-id do exemplo pelo seu próprio detectorId válido.

MapEquals é uma lista de pares de Key/Value.

Para encontrar o detectorId para a sua conta e a região atual, consulte a página Configurações no console https://console.aws.amazon.com/guardduty/ ou execute a API ListDetectors.

aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --scan-resource-criteria '{"Exclude": {"EC2_INSTANCE_TAG" : {"MapEquals": [{ "Key": "TestKeyWithValue", "Value": "TestValue" }, {"Key":"TestKeyWithoutValue"} ]}}}' --ebs-snapshot-preservation "RETENTION_WITH_FINDING"
Importante

As chaves e os valores de tags diferenciam maiúsculas de minúsculas. Para obter mais informações, consulte Restrições de tags no Guia do usuário do Amazon EC2.

Para incluir instâncias do EC2 na verificação de malware

Se quiser verificar uma instância do EC2, adicione sua tag à lista de inclusão. Ao adicionar uma tag a uma lista de tags de inclusão, uma instância do EC2 que não contém nenhuma das tags adicionadas é ignorada na verificação de malware. Se você adicionar várias tags à lista de tags de inclusão, uma instância do EC2 que contenha pelo menos uma dessas tags será incluída na verificação de malware. Às vezes, uma instância do EC2 pode ser ignorada durante o processo de verificação por outras razões. Para obter mais informações, consulte Razões para ignorar o recurso durante a verificação de malware.

Como uma conta de administrador delegado do GuardDuty, somente o usuário pode fazer essa atualização em nome das contas dos integrantes da organização. No entanto, se a conta de um membro for gerenciada pelo método de convite, ele poderá fazer essa alteração sozinho. Para obter mais informações, consulte Relações entre administradores do Macie e contas de membros.

Escolha seu método de acesso preferido para adicionar uma tag associada a uma instância do Amazon EC2 a uma lista de exclusão.

Console
  1. Abra o console do GuardDuty em https://console.aws.amazon.com/guardduty.

  2. No painel de navegação, em Planos de proteção, selecione Proteção contra malware para o EC2.

  3. Expanda a seção Tags de inclusão/exclusão. Selecione Adicionar tags.

  4. Escolha Tags de inclusão e, em seguida, Confirmar.

  5. Escolha Adicionar nova tag de inclusão e especifique o par de Key-Value que deseja incluir. É opcional fornecer o Value.

    Depois de adicionar todas as tags de inclusão, escolha Salvar.

    Se o valor de uma chave não for fornecido e uma instância do EC2 for marcada com a chave especificada, a instância do EC2 será incluída no processo de verificação da Proteção contra malware para o EC2, independentemente do valor atribuído à tag.

API/CLI
  • Execute UpdateMalwareScanSettings para incluir uma instância do EC2 ou uma workload de contêiner no processo de verificação.

    O comando AWS CLI de exemplo a seguir adiciona uma nova tag à lista de tags de inclusão. Certifique-se de substituir o detector-id de exemplo pelo seu próprio detectorId válido. Substitua a TestKey e o TestValue de exemplo pelo par de Key-Value da tag associada ao seu recurso do EC2.

    MapEquals é uma lista de pares de Key/Value.

    Para encontrar o detectorId para a sua conta e região atual, consulte a página Configurações, no console https://console.aws.amazon.com/guardduty/ ou execute a API ListDetectors.

    aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --scan-resource-criteria '{"Include": {"EC2_INSTANCE_TAG" : {"MapEquals": [{ "Key": "TestKeyWithValue", "Value": "TestValue" }, {"Key":"TestKeyWithoutValue"} ]}}}' --ebs-snapshot-preservation "RETENTION_WITH_FINDING"
    Importante

    As chaves e os valores de tags diferenciam maiúsculas de minúsculas. Para obter mais informações, consulte Restrições de tags no Guia do usuário do Amazon EC2.

nota

Pode levar até 5 minutos para que o GuardDuty detecte uma nova tag.

A qualquer momento, você pode escolher tags de inclusão ou tags de exclusão, mas não ambas. Se quiser alternar entre as tags, escolha essa tag no menu suspenso ao adicionar novas tags e Confirme sua seleção. Essa ação limpa todas as suas tags atuais.

Tag GuardDutyExcluded global

O GuardDuty usa uma chave de tag global, GuardDutyExcluded, que pode ser adicionada aos seus recursos do Amazon EC2 e definir o valor da tag como true. Esse recurso do Amazon EC2 que possui esse par de chave e valor de tag será excluído da verificação de malware. Os dois tipos de verificação (verificação de malware iniciada pelo GuardDuty e verificação de malware sob demanda) são compatíveis com a tag global. Caso seja iniciada uma verificação de malware sob demanda em um Amazon EC2, será gerada uma ID de verificação. No entanto, a verificação será ignorada por uma EXCLUDED_BY_SCAN_SETTINGS razão. Para obter mais informações, consulte Razões para ignorar o recurso durante a verificação de malware.