

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# EKS-Laufzeitüberwachung in GuardDuty
<a name="eks-runtime-monitoring-guardduty"></a>

EKS Runtime Monitoring bietet Runtime-Bedrohungserkennung für Amazon Elastic Kubernetes Service (Amazon EKS) -Knoten und -Container in Ihrer AWS Umgebung. EKS Runtime Monitoring verwendet einen GuardDuty Sicherheitsagenten, der für Runtime-Transparenz bei einzelnen EKS-Workloads sorgt, z. B. beim Dateizugriff, bei der Prozessausführung und bei Netzwerkverbindungen. Der GuardDuty Security Agent hilft dabei, bestimmte Container in Ihren EKS-Clustern zu GuardDuty identifizieren, die potenziell gefährdet sind. Er kann auch Versuche erkennen, Rechte von einem einzelnen Container auf den zugrunde liegenden EC2-Host und die gesamte Umgebung auszuweiten. AWS 

Mit der Verfügbarkeit von Runtime Monitoring GuardDuty wurde die Konsolenerfahrung für EKS Runtime Monitoring in Runtime Monitoring konsolidiert. GuardDuty migriert Ihre EKS Runtime Monitoring-Einstellungen nicht automatisch in Ihrem Namen. Dies erfordert eine Aktion von Ihrer Seite. Wenn Sie weiterhin nur EKS Runtime Monitoring verwenden möchten, können Sie das APIs oder verwenden, AWS CLI um den bestehenden Konfigurationsstatus für EKS Runtime Monitoring zu überprüfen und zu aktualisieren. GuardDuty Empfiehlt [Migration von EKS Runtime Monitoring zu Runtime Monitoring](migrating-from-eksrunmon-to-runtime-monitoring.md) jedoch, Runtime Monitoring zur Überwachung Ihrer Amazon EKS-Cluster zu verwenden.

**Topics**
+ [Konfiguration von EKS Runtime Monitoring für Umgebungen mit mehreren Konten (API)](eks-runtime-monitoring-configuration-multiple-accounts.md)
+ [Konfiguration von EKS Runtime Monitoring für ein eigenständiges Konto (API)](eks-runtime-monitoring-configuration-standalone-acc.md)
+ [Migration von EKS Runtime Monitoring zu Runtime Monitoring](migrating-from-eksrunmon-to-runtime-monitoring.md)

# Konfiguration von EKS Runtime Monitoring für Umgebungen mit mehreren Konten (API)
<a name="eks-runtime-monitoring-configuration-multiple-accounts"></a>

In Umgebungen mit mehreren Konten kann nur das delegierte GuardDuty Administratorkonto EKS Runtime Monitoring für die Mitgliedskonten aktivieren oder deaktivieren und die GuardDuty Agentenverwaltung für die EKS-Cluster verwalten, die zu den Mitgliedskonten in ihrer Organisation gehören. Die GuardDuty Mitgliedskonten können diese Konfiguration nicht von ihren Konten aus ändern. Das delegierte GuardDuty Administratorkonto verwaltet seine Mitgliedskonten mithilfe von AWS Organizations. Weitere Informationen zu Umgebungen mit mehreren Konten finden Sie unter [Verwaltung mehrerer Konten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).

## Konfiguration von EKS Runtime Monitoring für das delegierte Administratorkonto GuardDuty
<a name="eks-protection-configure-delegated-admin"></a>

Dieser Abschnitt enthält Schritte zur Konfiguration von EKS Runtime Monitoring und zur Verwaltung des GuardDuty Security Agents für die EKS-Cluster, die zum delegierten GuardDuty Administratorkonto gehören.

Auf der Grundlage von [Ansätze zur Verwaltung von GuardDuty Sicherheitsagenten in Amazon EKS-Clustern](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters) können Sie einen bevorzugten Ansatz wählen und die in der folgenden Tabelle aufgeführten Schritte ausführen.


|  **Bevorzugter Ansatz zur Verwaltung des GuardDuty Security Agents**  | **Schritte** | 
| --- | --- | 
|  Den Security Agent verwalten über GuardDuty (Alle EKS-Cluster überwachen)  |  Führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)-API aus, indem Sie Ihre eigene regionale Detektor-ID verwenden und den `features`-Objektnamen als `EKS_RUNTIME_MONITORING` und den Status als `ENABLED` übergeben.  Stellen Sie den Status für `EKS_ADDON_MANAGEMENT` als `ENABLED` ein. GuardDuty verwaltet die Bereitstellung und Aktualisierung des Security Agents für alle Amazon EKS-Cluster in Ihrem Konto. Alternativ können Sie den AWS CLI Befehl verwenden, indem Sie Ihre eigene regionale Melder-ID verwenden. Um die `detectorId` für Ihr Konto und Ihre aktuelle Region geltenden Einstellungen zu finden, gehen Sie in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole auf die Seite **„Einstellungen**“ oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus. Das folgende Beispiel aktiviert sowohl `EKS_RUNTIME_MONITORING` als auch `EKS_ADDON_MANAGEMENT`: <pre>aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  | 
| Alle EKS-Cluster überwachen, jedoch einige davon ausschließen (mithilfe des Ausschluss-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Ausgewählte EKS-Cluster überwachen (mithilfe des Einschließen-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Den Sicherheitsagent manuell verwalten  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Automatische Aktivierung der EKS-Laufzeit-Überwachung für alle Mitgliedskonten
<a name="auto-enable-eksrunmon-existing-memberaccounts"></a>

Dieser Abschnitt enthält Schritte zur Aktivierung von EKS Runtime Monitoring und zur Verwaltung des Security Agents für alle Mitgliedskonten. Dazu gehören das delegierte GuardDuty Administratorkonto, bestehende Mitgliedskonten und die neuen Konten, die der Organisation beitreten.

Auf der Grundlage von [Ansätze zur Verwaltung von GuardDuty Sicherheitsagenten in Amazon EKS-Clustern](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters) können Sie einen bevorzugten Ansatz wählen und die in der folgenden Tabelle aufgeführten Schritte ausführen.


|  **Bevorzugter Ansatz zur Verwaltung des GuardDuty Security Agents**  | **Schritte** | 
| --- | --- | 
|  Den Security Agent verwalten über GuardDuty (Alle EKS-Cluster überwachen)  |  Um EKS Runtime Monitoring selektiv für Ihre Mitgliedskonten zu aktivieren, führen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API-Vorgang mit Ihrem eigenen *detector ID* aus.  Stellen Sie den Status für `EKS_ADDON_MANAGEMENT` als `ENABLED` ein. GuardDuty verwaltet die Bereitstellung und Aktualisierung des Security Agents für alle Amazon EKS-Cluster in Ihrem Konto. Alternativ können Sie den AWS CLI Befehl verwenden, indem Sie Ihre eigene regionale Melder-ID verwenden. Um die `detectorId` für Ihr Konto und Ihre aktuelle Region geltenden Einstellungen zu finden, gehen Sie in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole auf die Seite **„Einstellungen**“ oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus. Das folgende Beispiel aktiviert sowohl `EKS_RUNTIME_MONITORING` als auch `EKS_ADDON_MANAGEMENT`: <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.  Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von `UnprocessedAccounts` zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.  | 
| Alle EKS-Cluster überwachen, jedoch einige davon ausschließen (mithilfe des Ausschluss-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Ausgewählte EKS-Cluster überwachen (mithilfe des Einschließen-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Den Sicherheitsagent manuell verwalten  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Konfiguration der EKS-Laufzeit-Überwachung für alle vorhandenen aktiven Mitgliedskonten
<a name="eks-protection-configure-active-members"></a>

Dieser Abschnitt enthält die Schritte zur Aktivierung von EKS Runtime Monitoring und zur Verwaltung des GuardDuty Security Agents für bestehende aktive Mitgliedskonten in Ihrer Organisation.

Auf der Grundlage von [Ansätze zur Verwaltung von GuardDuty Sicherheitsagenten in Amazon EKS-Clustern](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters) können Sie einen bevorzugten Ansatz wählen und die in der folgenden Tabelle aufgeführten Schritte ausführen.


|  **Bevorzugter Ansatz zur Verwaltung des GuardDuty Security Agents**  |  **Schritte**  | 
| --- | --- | 
|  Den Security Agent verwalten über GuardDuty (Alle EKS-Cluster überwachen)  |  Um EKS Runtime Monitoring selektiv für Ihre Mitgliedskonten zu aktivieren, führen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API-Vorgang mit Ihrem eigenen *detector ID* aus.  Stellen Sie den Status für `EKS_ADDON_MANAGEMENT` als `ENABLED` ein. GuardDuty verwaltet die Bereitstellung und Aktualisierung des Security Agents für alle Amazon EKS-Cluster in Ihrem Konto. Alternativ können Sie den AWS CLI Befehl verwenden, indem Sie Ihre eigene regionale Melder-ID verwenden. Um die `detectorId` für Ihr Konto und Ihre aktuelle Region geltenden Einstellungen zu finden, gehen Sie in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole auf die Seite **„Einstellungen**“ oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus. Das folgende Beispiel aktiviert sowohl `EKS_RUNTIME_MONITORING` als auch `EKS_ADDON_MANAGEMENT`: <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.  Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von `UnprocessedAccounts` zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.  | 
| Alle EKS-Cluster überwachen, jedoch einige davon ausschließen (mithilfe des Ausschluss-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Ausgewählte EKS-Cluster überwachen (mithilfe des Einschließen-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Den Sicherheitsagent manuell verwalten  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## EKS-Laufzeit-Überwachung für neue Mitglieder automatisch aktivieren
<a name="eks-protection-configure-auto-enable-new-members"></a>

Das delegierte GuardDuty Administratorkonto kann EKS Runtime Monitoring automatisch aktivieren und einen Ansatz für die Verwaltung des GuardDuty Security Agents für neue Konten wählen, die Ihrer Organisation beitreten.

Auf der Grundlage von [Ansätze zur Verwaltung von GuardDuty Sicherheitsagenten in Amazon EKS-Clustern](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters) können Sie einen bevorzugten Ansatz wählen und die in der folgenden Tabelle aufgeführten Schritte ausführen.


|  **Bevorzugter Ansatz zur Verwaltung des Security Agents GuardDuty**  |  **Schritte**  | 
| --- | --- | 
|  Den Security Agent verwalten über GuardDuty (Alle EKS-Cluster überwachen)  |  Um EKS Runtime Monitoring selektiv für Ihre neuen Konten zu aktivieren, rufen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API-Vorgang mit Ihrem eigenen auf. *detector ID* Stellen Sie den Status für `EKS_ADDON_MANAGEMENT` als `ENABLED` ein. GuardDuty verwaltet die Bereitstellung und Aktualisierung des Security Agents für alle Amazon EKS-Cluster in Ihrem Konto. Alternativ können Sie den AWS CLI Befehl verwenden, indem Sie Ihre eigene regionale Melder-ID verwenden. Um die `detectorId` für Ihr Konto und Ihre aktuelle Region geltenden Einstellungen zu finden, gehen Sie in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole auf die Seite **„Einstellungen**“ oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus. Im folgenden Beispiel werden beide Optionen `EKS_RUNTIME_MONITORING` und `EKS_ADDON_MANAGEMENT` für ein einzelnes Konto aktiviert. Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben. Informationen zu den Einstellungen `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus. <pre>aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --autoEnable  --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NEW", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "AutoEnable": "NEW"}] }]'</pre> Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von `UnprocessedAccounts` zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.  | 
| Alle EKS-Cluster überwachen, jedoch einige davon ausschließen (mithilfe des Ausschluss-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Ausgewählte EKS-Cluster überwachen (mithilfe des Einschließen-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Den Sicherheitsagent manuell verwalten  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## EKS-Laufzeit-Überwachung für einzelne aktive Mitgliedskonten aktivieren
<a name="eks-protection-configure-selectively-member-accounts"></a>

Dieser Abschnitt enthält die Schritte zur Konfiguration von EKS Runtime Monitoring und zur Verwaltung des Security Agents für einzelne aktive Mitgliedskonten.

Auf der Grundlage von [Ansätze zur Verwaltung von GuardDuty Sicherheitsagenten in Amazon EKS-Clustern](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters) können Sie einen bevorzugten Ansatz wählen und die in der folgenden Tabelle aufgeführten Schritte ausführen.


|  **Bevorzugter Ansatz zur Verwaltung des GuardDuty Security Agents**  |  **Schritte**  | 
| --- | --- | 
|  Den Security Agent verwalten über GuardDuty (Alle EKS-Cluster überwachen)  |  Um EKS Runtime Monitoring selektiv für Ihre Mitgliedskonten zu aktivieren, führen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API-Vorgang mit Ihrem eigenen *detector ID* aus.  Stellen Sie den Status für `EKS_ADDON_MANAGEMENT` als `ENABLED` ein. GuardDuty verwaltet die Bereitstellung und Aktualisierung des Security Agents für alle Amazon EKS-Cluster in Ihrem Konto. Alternativ können Sie den AWS CLI Befehl verwenden, indem Sie Ihre eigene regionale Melder-ID verwenden. Um die `detectorId` für Ihr Konto und Ihre aktuelle Region geltenden Einstellungen zu finden, gehen Sie in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole auf die Seite **„Einstellungen**“ oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus. Das folgende Beispiel aktiviert sowohl `EKS_RUNTIME_MONITORING` als auch `EKS_ADDON_MANAGEMENT`: <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.  Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von `UnprocessedAccounts` zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.  | 
| Alle EKS-Cluster überwachen, jedoch einige davon ausschließen (mithilfe des Ausschluss-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Ausgewählte EKS-Cluster überwachen (mithilfe des Einschließen-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Den Sicherheitsagent manuell verwalten  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

# Konfiguration von EKS Runtime Monitoring für ein eigenständiges Konto (API)
<a name="eks-runtime-monitoring-configuration-standalone-acc"></a>

Ein eigenständiges Konto hat die Entscheidung, einen Schutzplan AWS-Konto in einem bestimmten Bereich zu aktivieren oder zu deaktivieren AWS-Region. 

Wenn Ihr Konto über oder über AWS Organizations die Einladungsmethode mit einem GuardDuty Administratorkonto verknüpft ist, gilt dieser Abschnitt nicht für Ihr Konto. Weitere Informationen finden Sie unter [Konfiguration von EKS Runtime Monitoring für Umgebungen mit mehreren Konten (API)](eks-runtime-monitoring-configuration-multiple-accounts.md).

Nachdem Sie Runtime Monitoring aktiviert haben, stellen Sie sicher, dass Sie den GuardDuty Security Agent durch automatische Konfiguration oder manuelle Installation installieren. Nachdem Sie alle im folgenden Verfahren aufgeführten Schritte ausgeführt haben, stellen Sie sicher, dass Sie den Security Agent installieren.

Auf der Grundlage von [Ansätze zur Verwaltung von GuardDuty Sicherheitsagenten in Amazon EKS-Clustern](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters) können Sie einen bevorzugten Ansatz wählen und die in der folgenden Tabelle aufgeführten Schritte ausführen.


|  **Bevorzugter Ansatz zur Verwaltung des GuardDuty Security Agents**  | **Schritte** | 
| --- | --- | 
|  Den Security Agent verwalten über GuardDuty (Alle EKS-Cluster überwachen)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
| Alle EKS-Cluster überwachen, jedoch einige davon ausschließen (mithilfe des Ausschluss-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
| Ausgewählte EKS-Cluster überwachen (mithilfe des Einschließen-Tags) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
|  Den Sicherheitsagent manuell verwalten  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 

# Migration von EKS Runtime Monitoring zu Runtime Monitoring
<a name="migrating-from-eksrunmon-to-runtime-monitoring"></a>

Mit der Einführung von GuardDuty Runtime Monitoring wurde der Geltungsbereich der Bedrohungserkennung auf Amazon ECS-Container und Amazon EC2 EC2-Instances ausgeweitet. Die Erfahrung mit EKS Runtime Monitoring wurde nun in Runtime Monitoring zusammengefasst. Sie können Runtime Monitoring aktivieren und einzelne GuardDuty Security Agents für jeden Ressourcentyp (Amazon EC2 EC2-Instance, Amazon ECS-Cluster und Amazon EKS-Cluster) verwalten, für den Sie das Laufzeitverhalten überwachen möchten.

GuardDuty hat die Konsolenerfahrung für EKS Runtime Monitoring in Runtime Monitoring zusammengefasst. GuardDuty empfiehlt [Überprüfen Sie den Konfigurationsstatus von EKS Runtime Monitoring](checking-eks-runtime-monitoring-enable-status.md) und[Migration von EKS Runtime Monitoring zu Runtime Monitoring](#migrating-from-eksrunmon-to-runtime-monitoring).

Stellen Sie im Rahmen der Migration zu Runtime Monitoring sicher, dass Sie [Deaktivieren Sie die EKS-Laufzeitüberwachung](disabling-eks-runtime-monitoring.md) Dies ist wichtig, denn wenn Sie sich später dafür entscheiden, Runtime Monitoring zu deaktivieren und EKS Runtime Monitoring nicht zu deaktivieren, werden Ihnen weiterhin Nutzungskosten für EKS Runtime Monitoring entstehen.

**Um von EKS Runtime Monitoring zu Runtime Monitoring zu migrieren**

1. Die GuardDuty Konsole unterstützt EKS Runtime Monitoring als Teil von Runtime Monitoring. 

   Sie können damit beginnen, Runtime Monitoring [Überprüfen Sie den Konfigurationsstatus von EKS Runtime Monitoring](checking-eks-runtime-monitoring-enable-status.md) von Ihrer Organisation und Ihren Konten aus zu verwenden.

   Stellen Sie sicher, dass Sie EKS Runtime Monitoring nicht deaktivieren, bevor Sie Runtime Monitoring aktivieren. Wenn Sie EKS Runtime Monitoring deaktivieren, wird auch die Amazon EKS Add-On-Verwaltung deaktiviert. Fahren Sie mit den folgenden Schritten in der angegebenen Reihenfolge fort.

1. Stellen Sie sicher, dass Sie alle erfüllen[Voraussetzungen für die Aktivierung von Runtime Monitoring](runtime-monitoring-prerequisites.md).

1. Aktivieren Sie die Laufzeit-Überwachung, indem Sie die gleichen Einstellungen der Organisationskonfiguration für die Laufzeit-überwachung replizieren wie für die EKS-Laufzeit-Überwachung. Weitere Informationen finden Sie unter [Laufzeitüberwachung aktivieren](runtime-monitoring-configuration.md). 
   + Wenn Sie ein eigenständiges Konto haben, müssen Sie Runtime Monitoring aktivieren.

     Wenn Ihr GuardDuty Security Agent bereits installiert ist, werden die entsprechenden Einstellungen automatisch repliziert und Sie müssen die Einstellungen nicht erneut konfigurieren.
   + Wenn Sie eine Organisation mit Einstellungen für die automatische Aktivierung haben, stellen Sie sicher, dass Sie dieselben Einstellungen für die automatische Aktivierung für Runtime Monitoring replizieren.
   + Wenn Sie ein Unternehmen haben, dessen Einstellungen für bestehende aktive Mitgliedskonten einzeln konfiguriert sind, stellen Sie sicher, dass Sie Runtime Monitoring aktivieren und den GuardDuty Security Agent für diese Mitglieder individuell konfigurieren.

1. Nachdem Sie sichergestellt haben, dass die Einstellungen für Runtime Monitoring und GuardDuty Security Agent korrekt sind, [deaktivieren Sie EKS Runtime Monitoring](https://docs.aws.amazon.com/guardduty/latest/ug/disabling-eks-runtime-monitoring.html), indem Sie entweder die API oder den AWS CLI Befehl verwenden. 

1. (Optional) Wenn Sie alle mit dem GuardDuty Security Agent verknüpften Ressourcen säubern möchten, finden Sie weitere Informationen unter[Ressourcen in Runtime Monitoring deaktivieren, deinstallieren und bereinigen](runtime-monitoring-agent-resource-clean-up.md).

Wenn Sie EKS Runtime Monitoring weiterhin verwenden möchten, ohne Runtime Monitoring zu aktivieren, finden Sie weitere Informationen unter[EKS-Laufzeitüberwachung in GuardDuty](eks-runtime-monitoring-guardduty.md). Wählen Sie je nach Anwendungsfall die Schritte zur Konfiguration von EKS Runtime Monitoring für ein eigenständiges Konto oder für mehrere Mitgliedskonten aus.

# Überprüfen Sie den Konfigurationsstatus von EKS Runtime Monitoring
<a name="checking-eks-runtime-monitoring-enable-status"></a>

Verwenden Sie die folgenden AWS CLI Befehle APIs oder, um den bestehenden Konfigurationsstatus von EKS Runtime Monitoring zu überprüfen. 

**Um den bestehenden EKS Runtime Monitoring-Konfigurationsstatus in Ihrem Konto zu überprüfen**
+ Führen Sie den Befehl aus [GetDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetDetector.html), um den Konfigurationsstatus Ihres eigenen Kontos zu überprüfen.
+ Alternativ können Sie den folgenden Befehl ausführen, indem Sie Folgendes verwenden AWS CLI:

  ```
  aws guardduty get-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Achten Sie darauf, die Melder-ID Ihrer Region AWS-Konto und der aktuellen Region zu ersetzen. Die `detectorId` für Ihr Konto und Ihre aktuelle Region passende finden Sie auf der **Einstellungsseite** in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

**So überprüfen Sie den aktuellen Konfigurationsstatus von EKS Runtime Monitoring für Ihr Unternehmen (nur als delegiertes GuardDuty Administratorkonto)**
+ Führen Sie das [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)Programm aus, um den Konfigurationsstatus Ihrer Organisation zu überprüfen.

  Alternativ können Sie den folgenden Befehl ausführen mit AWS CLI:

  ```
  aws guardduty describe-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Achten Sie darauf, die Melder-ID durch die Melder-ID Ihres delegierten GuardDuty Administratorkontos und die Region durch Ihre aktuelle Region zu ersetzen. Informationen zu den Einstellungen `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

# Deaktivieren von EKS Runtime Monitoring nach der Migration zu Runtime Monitoring
<a name="disabling-eks-runtime-monitoring"></a>

Nachdem Sie sichergestellt haben, dass die vorhandenen Einstellungen für Ihr Konto oder Ihre Organisation in Runtime Monitoring repliziert wurden, können Sie EKS Runtime Monitoring deaktivieren.

**Um EKS Runtime Monitoring zu deaktivieren**
+ **Um EKS Runtime Monitoring in Ihrem eigenen Konto zu deaktivieren**

  Führen Sie die [UpdateDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API mit Ihrer eigenen Region aus*detector-id*.

  Alternativ können Sie den folgenden AWS CLI Befehl verwenden. *12abc34d567e8fa901bc2d34e56789f0*Ersetzen Sie es durch Ihre eigene Region*detector-id*.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Um EKS Runtime Monitoring für Mitgliedskonten in Ihrer Organisation zu deaktivieren**

  Führen Sie die [UpdateMemberDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API mit der Region *detector-id* des delegierten GuardDuty Administratorkontos der Organisation aus. 

  Alternativ können Sie den folgenden AWS CLI Befehl verwenden. *12abc34d567e8fa901bc2d34e56789f0*Ersetzen Sie es durch die Region *detector-id* des delegierten GuardDuty Administratorkontos der Organisation und *111122223333* durch die AWS-Konto ID des Mitgliedskontos, für das Sie diese Funktion deaktivieren möchten.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Um die Einstellungen für die automatische Aktivierung von EKS Runtime Monitoring für Ihre Organisation zu aktualisieren**

  Führen Sie den folgenden Schritt nur aus, wenn Sie die Einstellungen für die automatische Aktivierung von EKS Runtime Monitoring entweder auf neue (`NEW`) oder alle (`ALL`) Mitgliedskonten in der Organisation konfiguriert haben. Wenn Sie es bereits als konfiguriert haben`NONE`, können Sie diesen Schritt überspringen.
**Anmerkung**  
Wenn Sie die Konfiguration für die automatische Aktivierung von EKS Runtime `NONE` Monitoring auf einstellen, wird EKS Runtime Monitoring nicht automatisch für ein vorhandenes Mitgliedskonto aktiviert oder wenn ein neues Mitgliedskonto Ihrer Organisation beitritt.

  Führen Sie die [UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API mit der Region *detector-id* aus, in der sich das delegierte GuardDuty Administratorkonto der Organisation befindet. 

  Alternativ können Sie den folgenden AWS CLI Befehl verwenden. *12abc34d567e8fa901bc2d34e56789f0*Ersetzen Sie es durch das regionale Konto *detector-id* des delegierten GuardDuty Administratorkontos der Organisation. Ersetzen Sie die *EXISTING\$1VALUE* durch Ihre aktuelle Konfiguration, um sie automatisch zu aktivieren GuardDuty.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members EXISTING_VALUE --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'
  ```