

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# GuardDuty-initiierter Malware-Scan
<a name="gdu-initiated-malware-scan"></a>

Wenn der GuardDuty -initiierte Malware-Scan aktiviert ist, wird bei jedem GuardDuty [Ergebnisse, die einen GuardDuty -initiierten Malware-Scan auslösen](gd-findings-initiate-malware-protection-scan.md) Generieren ein agentenloser Malware-Scan auf den Amazon Elastic Block Store (Amazon EBS) -Volumes initiiert, die an die potenziell betroffene Amazon EC2 EC2-Ressource angehängt sind. Bevor ein Scan gestartet wird, müssen Sie Ihr Konto auf etwaige Anpassungen vorbereiten. Mit den Scanoptionen können Sie Einschlusstags hinzufügen, die den Ressourcen zugeordnet sind, die Sie scannen möchten, oder Ausschlusstags hinzufügen, die den Ressourcen zugeordnet sind, die Sie aus dem Scanvorgang auslassen möchten. Bei der automatischen Initiierung des Scans werden immer Ihre Scanoptionen berücksichtigt. GuardDuty unterstützt auch ein globales `true` Schlüssel/Wert-Paar`GuardDutyExcluded`: Tag. Wenn Sie dieses globale Tag zu einer Amazon EC2 EC2-Ressource hinzufügen, GuardDuty wird der Scan initiiert und dann übersprungen. Sie können auch die Einstellung zur Aufbewahrung von Snapshots aktivieren, um die Snapshots Ihrer EBS-Volumes beizubehalten, auf denen möglicherweise Malware entdeckt wurde. Weitere Informationen zu den Scanoptionen, dem Tag für den globalen Ausschluss und den Snapshot-Einstellungen finden Sie unter. [Richten Sie die Aufbewahrung von Snapshots und die EC2-Scanabdeckung ein](malware-protection-customizations.md)

Wenn mehrere Ergebnisse für dieselbe Amazon EC2 EC2-Ressource GuardDuty generiert GuardDuty werden, kann ein Scan erst initiiert werden, wenn 24 Stunden seit dem letzten GuardDuty initiierten Malware-Scan vergangen sind. Informationen darüber, wie die Amazon-EBS-Volumes gescannt werden, die Ihrer Amazon-EC2-Instance oder Ihrem Container-Workload zugeordnet sind, finden Sie unter [Wie GuardDuty scannt man EBS-Volumes auf Malware-Erkennung](guardduty_malware_protection-ebs-volume-data.md). 

Die folgende Abbildung beschreibt, wie der GuardDuty -initiierte Malware-Scan funktioniert. 

![\[Zeigt, wie Malware Protection for EC2 funktioniert und welche Anpassungen in verfügbar sind. GuardDuty\]](http://docs.aws.amazon.com/de_de/guardduty/latest/ug/images/malwareprotection-diagram.png)


Informationen zur Methode zur GuardDuty Malware-Erkennung und zu den verwendeten Scan-Engines finden Sie unter. [GuardDuty Scan-Engine zur Malware-Erkennung](guardduty-malware-detection-scan-engine.md)

Wenn Malware gefunden wird, wird GuardDuty generiert[Malware-Schutz für EC2-Suchtypen](findings-malware-protection.md). Wenn GuardDuty kein Ergebnis generiert wird, das auf Malware auf derselben Ressource hinweist, wird kein GuardDuty -initiierter Malware-Scan ausgeführt. Sie können auf derselben Ressource auch einen Malware-Scan auf Abruf starten. Weitere Informationen finden Sie unter [Malware-Scan auf Abruf GuardDuty](on-demand-malware-scan.md).

# Kostenlose 30-Tage-Testversion bei -initiiertem Malware-Scan GuardDuty
<a name="malware-protection-ec2-guardduty-30-day-free-trial"></a>

Sie können jederzeit wählen, ob Sie den von GuardDuty uns initiierten Malware-Scan für ein unterstütztes AWS-Konto AWS-Region Gerät aktivieren oder deaktivieren möchten. Wenn Sie ein Unternehmen haben, hat jedes Mitgliedskonto eine eigene kostenlose 30-Tage-Testversion.

Um zu verstehen, wie die kostenlose 30-Tage-Testversion funktioniert, sollten Sie sich die folgenden Szenarien ansehen:
+ Wenn Sie den Service GuardDuty zum ersten Mal aktivieren (neues GuardDuty Konto), wird auch der von GuardDuty uns initiierte Malware-Scan aktiviert. Er ist in der kostenlosen 30-Tage-Testversion des Dienstes enthalten. GuardDuty 
+ Ein vorhandenes GuardDuty Konto kann im Rahmen einer kostenlosen GuardDuty 30-Tage-Testversion zum ersten Mal den -initiierten Malware-Scan aktivieren. Wenn Sie diese Funktion zum ersten Mal in einer anderen Region aktivieren, erhalten Sie in dieser Region eine kostenlose 30-Tage-Testversion.
+ Wenn Sie Malware Protection for EC2 schon einmal verwendet haben, AWS-Region bevor dieser Schutzplan in zwei Scantypen aufgeteilt wurde — GuardDuty initiierter Malware-Scan und On-Demand-Malware-Scan —, können Sie den GuardDuty -initiierten Malware-Scan weiterhin mit demselben Preismodell und demselben Preismodell verwenden. AWS-Region Wenn Sie den GuardDuty -initiierten Malware-Scan zum ersten Mal in einer neuen Region aktivieren, erhalten Sie für Ihr Konto eine kostenlose 30-Tage-Testversion. 

**Anmerkung**  
Selbst wenn Sie eine 30-tägige kostenlose Testphase abgeschlossen haben, fallen die Standardnutzungskosten für die Erstellung der Amazon EBS-Volume-Snapshots und deren Aufbewahrung an. Weitere Informationen finden Sie unter [Amazon EBS – Preise](https://aws.amazon.com/ebs/pricing/).

# Aktivierung des GuardDuty -initiierten Malware-Scans in Umgebungen mit mehreren Konten
<a name="configure-malware-protection-guardduty-initiated-multi-account"></a>

In einer Umgebung mit mehreren Konten kann nur ein GuardDuty Administratorkonto den GuardDuty -initiierten Malware-Scan im Namen seiner Mitgliedskonten aktivieren. Darüber hinaus kann ein Administratorkonto, das die Mitgliedskonten mit AWS Organizations Support verwaltet, festlegen, dass der GuardDuty initiierte Malware-Scan automatisch für alle vorhandenen und neuen Konten in der Organisation aktiviert wird. Weitere Informationen finden Sie unter [GuardDuty Konten verwalten mit AWS Organizations](guardduty_organizations.md). 

## Einrichtung eines vertrauenswürdigen Zugriffs zur Aktivierung des GuardDuty -initiierten Malware-Scans
<a name="delegated-admin-different-management-account"></a>

Wenn das GuardDuty delegierte Administratorkonto nicht mit dem Verwaltungskonto in Ihrer Organisation identisch ist, muss das Verwaltungskonto den GuardDuty -initiierten Malware-Scan für die Organisation aktivieren. Auf diese Weise kann das delegierte Administratorkonto die [Servicebezogene Rollenberechtigungen für Malware Protection for EC2](slr-permissions-malware-protection.md) internen Mitgliedskonten erstellen, über die verwaltet werden. AWS Organizations

**Anmerkung**  
Bevor Sie ein delegiertes GuardDuty Administratorkonto festlegen, finden Sie weitere Informationen unter. [Überlegungen und Empfehlungen](guardduty_organizations.md#delegated_admin_important)

Wählen Sie Ihre bevorzugte Zugriffsmethode, damit das delegierte GuardDuty Administratorkonto die von Ihnen GuardDuty initiierte Malware-Suche für Mitgliedskonten in der Organisation aktivieren kann.

------
#### [ Console ]

1. Öffnen Sie die GuardDuty Konsole unter. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Verwenden Sie das Verwaltungskonto Ihrer AWS Organizations Organisation, um sich anzumelden.

1. 

   1. Wenn Sie kein delegiertes GuardDuty Administratorkonto festgelegt haben, gehen Sie wie folgt vor:

      Geben Sie auf der Seite **Einstellungen** unter **Delegiertes GuardDuty Administratorkonto** die 12-stellige Zahl ein, **account ID** die Sie für die Verwaltung der GuardDuty Richtlinie in Ihrer Organisation angeben möchten. Wählen Sie **Delegieren**. 

   1. 

      1. Wenn Sie bereits ein delegiertes GuardDuty Administratorkonto festgelegt haben, das sich vom Verwaltungskonto unterscheidet, gehen Sie wie folgt vor:

         Aktivieren Sie auf der Seite **Einstellungen** unter **Delegierter Administrator** die Einstellung **Berechtigungen**. Diese Aktion ermöglicht es dem delegierten GuardDuty Administratorkonto, den Mitgliedskonten entsprechende Berechtigungen zuzuweisen und die von ihnen GuardDuty initiierte Malware-Suche in diesen Mitgliedskonten zu aktivieren.

      1. Wenn Sie bereits ein delegiertes GuardDuty Administratorkonto eingerichtet haben, das mit dem Verwaltungskonto identisch ist, können Sie den GuardDuty -initiierten Malware-Scan für die Mitgliedskonten direkt aktivieren. Weitere Informationen finden Sie unter [Automatische Aktivierung des GuardDuty initiierten Malware-Scans für alle Mitgliedskonten](#auto-enable-malware-protection-all-organization-member). 
**Tipp**  
Wenn sich das delegierte GuardDuty Administratorkonto von Ihrem Verwaltungskonto unterscheidet, müssen Sie dem delegierten GuardDuty Administratorkonto Berechtigungen zuweisen, um die Aktivierung des GuardDuty -initiierten Malware-Scans für Mitgliedskonten zu ermöglichen.

1. Wenn Sie dem delegierten GuardDuty Administratorkonto erlauben möchten, den GuardDuty -initiierten Malware-Scan für Mitgliedskonten in anderen Regionen zu aktivieren, ändern Sie Ihr Konto und wiederholen Sie die AWS-Region obigen Schritte.

------
#### [ API/CLI ]

1. Mit den Anmeldeinformationen für Ihr Verwaltungskonto führen Sie den folgenden Befehl aus:

   ```
   aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
   ```

1. (Optional) Um den GuardDuty -initiierten Malware-Scan für das Verwaltungskonto zu aktivieren, das kein delegiertes Administratorkonto ist, erstellt das Verwaltungskonto zuerst das [Servicebezogene Rollenberechtigungen für Malware Protection for EC2](slr-permissions-malware-protection.md) explizit in seinem Konto und aktiviert dann den GuardDuty -initiierten Malware-Scan vom delegierten Administratorkonto aus, ähnlich wie bei jedem anderen Mitgliedskonto.

   ```
   aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
   ```

1. Sie haben das delegierte GuardDuty Administratorkonto im aktuell ausgewählten Konto angegeben. AWS-Region Wenn Sie in einer Region ein Konto als delegiertes GuardDuty Administratorkonto festgelegt haben, muss dieses Konto Ihr delegiertes GuardDuty Administratorkonto in allen anderen Regionen sein. Wiederholen Sie den obigen Schritt für alle anderen Regionen.

------

## Konfiguration des GuardDuty -initiierten Malware-Scans für das delegierte Administratorkonto GuardDuty
<a name="configure-gdu-initiated-malware-pro-delegatedadmin"></a>

Wählen Sie Ihre bevorzugte Zugriffsmethode, um den GuardDuty -initiierten Malware-Scan für ein GuardDuty delegiertes Administratorkonto zu aktivieren oder zu deaktivieren.

------
#### [ Console ]

1. Öffnen Sie die GuardDuty Konsole unter. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Wählen Sie im Navigationsbereich **Malware Protection for EC2** aus.

1. Wählen Sie auf der Seite **Malware Protection for EC2** neben **GuardDuty-initiierter** Malware-Scan die Option **Bearbeiten** aus.

1. Führen Sie eine der folgenden Aktionen aus:

**Verwendung von **Für alle Konten aktivieren****
   + Wählen Sie **Für alle Konten aktivieren**. Dadurch wird der Schutzplan für alle aktiven GuardDuty Konten in Ihrer AWS Organisation aktiviert, einschließlich der neuen Konten, die der Organisation beitreten.
   + Wählen Sie **Speichern**.

**Verwendung von **Konten manuell konfigurieren****
   + Um den Schutzplan nur für das delegierte GuardDuty Administratorkonto zu aktivieren, wählen Sie **Konten manuell konfigurieren**.
   + Wählen Sie im Abschnitt für das **delegierte GuardDuty Administratorkonto (dieses Konto)** die Option **Aktivieren** aus.
   + Wählen Sie **Speichern**.

------
#### [ API/CLI ]

Führen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API-Vorgang mit Ihrer eigenen regionalen Detektor-ID aus und übergeben Sie das `features` Objekt `name` als `EBS_MALWARE_PROTECTION` und `status` als`ENABLED`.

Sie können den GuardDuty -initiierten Malware-Scan aktivieren, indem Sie den folgenden AWS CLI Befehl ausführen. Stellen Sie sicher, dass Sie ein gültiges delegiertes GuardDuty Administratorkonto verwenden. *detector ID* 

Informationen zu den Einstellungen `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 /
              --account-ids 555555555555 /
              --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

------

## Automatische Aktivierung des GuardDuty initiierten Malware-Scans für alle Mitgliedskonten
<a name="auto-enable-malware-protection-all-organization-member"></a>

Wählen Sie Ihre bevorzugte Zugriffsmethode, um die GuardDuty -initiierte Malware-Scan-Funktion für alle Mitgliedskonten zu aktivieren. Dazu gehören der delegierte Administrator, bestehende Mitgliedskonten und die neuen Konten, die der Organisation beitreten.

------
#### [ Console ]

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die GuardDuty Konsole unter [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Stellen Sie sicher, dass Sie die Anmeldeinformationen für das delegierte GuardDuty Administratorkonto verwenden.

1. Führen Sie eine der folgenden Aktionen aus:

**Verwenden Sie die **Seite Malware Protection for EC2****

   1. Wählen Sie im Navigationsbereich die Option **Malware Protection for EC2** aus.

   1. Wählen Sie auf der Seite **Malware Protection for EC2** im Abschnitt **GuardDuty-initiierter Malware-Scan** die Option **Bearbeiten** aus.

   1. Wählen Sie **Für alle Konten aktivieren**. Diese Aktion aktiviert automatisch den GuardDuty -initiierten Malware-Scan sowohl für bestehende als auch für neue Konten in der Organisation.

   1. Wählen Sie **Speichern**.
**Anmerkung**  
Die Aktualisierung der Konfiguration der Mitgliedskonten kann bis zu 24 Stunden dauern.

**Verwenden der Seite **Konten****

   1. Wählen Sie im Navigationsbereich **Accounts (Konten)** aus.

   1. Wählen Sie auf der Seite **Konten** die Option Einstellungen **automatisch aktivieren** und anschließend **Konten auf Einladung hinzufügen**.

   1. Wählen **Sie im Fenster „Einstellungen für automatische Aktivierung verwalten**“ die Option „**Für alle Konten unter **GuardDuty-initiiertem Malware-Scan** aktivieren**“ aus.

   1. Wählen Sie auf der Seite **Malware Protection for EC2** im Abschnitt **GuardDuty-initiierter** Malware-Scan die Option **Bearbeiten** aus.

   1. Wählen Sie **Für alle Konten aktivieren**. Diese Aktion aktiviert automatisch den GuardDuty -initiierten Malware-Scan sowohl für bestehende als auch für neue Konten in der Organisation.

   1. Wählen Sie **Speichern**.
**Anmerkung**  
Die Aktualisierung der Konfiguration der Mitgliedskonten kann bis zu 24 Stunden dauern.

**Verwenden der Seite **Konten****

   1. Wählen Sie im Navigationsbereich **Accounts (Konten)** aus.

   1. Wählen Sie auf der Seite **Konten** die Option Einstellungen **automatisch aktivieren** und anschließend **Konten auf Einladung hinzufügen**.

   1. Wählen **Sie im Fenster „Einstellungen für automatische Aktivierung verwalten**“ die Option „**Für alle Konten unter **GuardDuty-initiiertem Malware-Scan** aktivieren**“ aus.

   1. Wählen Sie **Speichern**.

   Falls Sie die Option **Für alle Konten aktivieren** nicht verwenden können, finden Sie weitere Informationen unter [Aktivieren Sie selektiv den GuardDuty -initiierten Malware-Scan für Mitgliedskonten](#selective-enable-disable-malware-protection-member-accounts).

------
#### [ API/CLI ]
+ Um den GuardDuty -initiierten Malware-Scan selektiv für Ihre Mitgliedskonten zu aktivieren, rufen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API-Vorgang mit Ihrem eigenen auf. *detector ID* 
+ Das folgende Beispiel zeigt, wie Sie den GuardDuty -initiierten Malware-Scan für ein einzelnes Mitgliedskonto aktivieren können. Um ein Mitgliedskonto zu deaktivieren, ersetzen Sie `ENABLED` durch `DISABLED`. 

  Den `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
  ```

  Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.
+ Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von `UnprocessedAccounts` zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.

------

## Aktivieren Sie den GuardDuty -initiierten Malware-Scan für alle vorhandenen aktiven Mitgliedskonten
<a name="enable-for-all-existing-members-gdu-initiated-malware-scan"></a>

Wählen Sie Ihre bevorzugte Zugriffsmethode, um den GuardDuty -initiierten Malware-Scan für alle vorhandenen aktiven Mitgliedskonten in der Organisation zu aktivieren.

**So konfigurieren Sie den GuardDuty -initiierten Malware-Scan für alle vorhandenen aktiven Mitgliedskonten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die GuardDuty Konsole unter [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Melden Sie sich mit den Anmeldeinformationen für das delegierte GuardDuty Administratorkonto an.

1. Wählen Sie im Navigationsbereich **Malware Protection for EC2** aus.

1. Auf dem **Malware Protection for EC2** können Sie den aktuellen Status der **GuardDuty-initiierten Malware-Scan-Konfiguration** einsehen. Wählen Sie im Abschnitt **Aktive Mitgliedskonten** die Option **Aktionen**.

1. Wählen Sie im Dropdownmenü **Aktionen** die Option **Aktivieren für alle vorhandenen aktiven Mitgliedskonten**.

1. Wählen Sie **Speichern**.

## Automatische Aktivierung des GuardDuty -initiierten Malware-Scans für neue Mitgliedskonten
<a name="configure-malware-protection-new-accounts-organization"></a>

Die neu hinzugefügten Mitgliedskonten müssen **aktiviert** werden, GuardDuty bevor die Konfiguration des GuardDuty -initiierten Malware-Scans ausgewählt werden kann. Die auf Einladung verwalteten Mitgliedskonten können den GuardDuty -initiierten Malware-Scan für ihre Konten manuell konfigurieren. Weitere Informationen finden Sie unter [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc).

Wählen Sie Ihre bevorzugte Zugriffsmethode, um den GuardDuty -initiierten Malware-Scan für neue Konten zu aktivieren, die Ihrer Organisation beitreten.

------
#### [ Console ]

**Das delegierte GuardDuty Administratorkonto kann den GuardDuty -initiierten Malware-Scan für neue Mitgliedskonten in einer Organisation entweder über die Seite **Malware Protection for EC2** oder Konten aktivieren.**

**So aktivieren Sie automatisch den GuardDuty -initiierten Malware-Scan für neue Mitgliedskonten**

1. Öffnen Sie die GuardDuty Konsole unter. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Stellen Sie sicher, dass Sie die Anmeldeinformationen für das delegierte GuardDuty Administratorkonto verwenden.

1. Führen Sie eine der folgenden Aktionen aus:
   + Verwenden Sie die **Seite Malware Protection for EC2:**

     1. Wählen Sie im Navigationsbereich die Option **Malware Protection for EC2** aus.

     1. Wählen Sie auf der Seite **Malware Protection for EC2** beim **GuardDuty-initiierten** Malware-Scan die Option **Bearbeiten** aus.

     1. Wählen Sie **Konten manuell konfigurieren**.

     1. Wählen Sie **Automatisch für neue Mitgliedskonten aktivieren**. Durch diesen Schritt wird sichergestellt, dass jedes Mal, wenn ein neues Konto Ihrer Organisation beitritt, der von einem neuen Konto GuardDuty initiierte Malware-Scan automatisch für das Konto aktiviert wird. Nur das vom Unternehmen delegierte GuardDuty Administratorkonto kann diese Konfiguration ändern.

     1. Wählen Sie **Speichern**.
   + Verwenden der Seite **Konten**:

     1. Wählen Sie im Navigationsbereich **Accounts (Konten)** aus.

     1. Wählen Sie auf der Seite **Konten** die Option Einstellungen **automatisch aktivieren**.

     1. Wählen **Sie im Fenster „Einstellungen für automatische Aktivierung verwalten**“ die Option „**Für neue Konten aktivieren**“ unter „**GuardDuty-initiierter Malware-Scan**“ aus.

     1. Wählen Sie **Speichern**.

------
#### [ API/CLI ]
+ Um den GuardDuty -initiierten Malware-Scan für neue Mitgliedskonten zu aktivieren oder zu deaktivieren, rufen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API-Vorgang mit Ihrem eigenen auf. *detector ID* 
+ Das folgende Beispiel zeigt, wie Sie den GuardDuty -initiierten Malware-Scan für ein einzelnes Mitgliedskonto aktivieren können. Informationen zur Deaktivierung finden Sie unter [Aktivieren Sie selektiv den GuardDuty -initiierten Malware-Scan für Mitgliedskonten](#selective-enable-disable-malware-protection-member-accounts). Wenn Sie es nicht für alle neuen Konten aktivieren möchten, die der Organisation beitreten, legen Sie die Einstellung `AutoEnable` auf `NONE` fest. 

  Den `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'
  ```

  Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.
+ Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von `UnprocessedAccounts` zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.

------

## Aktivieren Sie selektiv den GuardDuty -initiierten Malware-Scan für Mitgliedskonten
<a name="selective-enable-disable-malware-protection-member-accounts"></a>

Wählen Sie Ihre bevorzugte Zugriffsmethode, um den GuardDuty -initiierten Malware-Scan für Mitgliedskonten selektiv zu konfigurieren.

------
#### [ Console ]

1. Öffnen Sie die GuardDuty Konsole unter. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Wählen Sie im Navigationsbereich **Accounts (Konten)** aus.

1. Prüfen Sie auf der **Kontoseite** in der Spalte „**GuardDuty-initiierter Malware-Scan**“ den Status Ihres Mitgliedskontos. 

1. Wählen Sie das Konto aus, für das Sie den GuardDuty -initiierten Malware-Scan konfigurieren möchten. Sie können mehrere Konten gleichzeitig auswählen. 

1. Wählen **Sie im Menü Schutzpläne bearbeiten** die entsprechende Option für den **GuardDuty-initiierten Malware-Scan** aus.

------
#### [ API/CLI ]

Um den GuardDuty -initiierten Malware-Scan für Ihre Mitgliedskonten selektiv zu aktivieren oder zu deaktivieren, rufen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API-Vorgang mit Ihrem eigenen auf. *detector ID* 

Das folgende Beispiel zeigt, wie Sie den GuardDuty -initiierten Malware-Scan für ein einzelnes Mitgliedskonto aktivieren können. 

Den `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.

Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von `UnprocessedAccounts` zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.

Um selektiv den GuardDuty -initiierten Malware-Scan für Ihre Mitgliedskonten zu aktivieren, führen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API-Vorgang mit Ihrem eigenen aus. *detector ID* Das folgende Beispiel zeigt, wie Sie den GuardDuty -initiierten Malware-Scan für ein einzelnes Mitgliedskonto aktivieren können. 

Den `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
```

Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.

Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von `UnprocessedAccounts` zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.

------

## Aktivieren Sie den GuardDuty -initiierten Malware-Scan für bestehende Konten in der Organisation, die per Einladung verwaltet werden
<a name="enable-malware-protection-existing-accounts-organization"></a>

Die serviceverknüpfte Rolle (SLR) für den GuardDuty Malware-Schutz für EC2 muss in den Mitgliedskonten erstellt werden. Das Administratorkonto kann die Funktion „ GuardDuty-initiierter Malware-Scan“ nicht in Mitgliedskonten aktivieren, die nicht von verwaltet werden. AWS Organizations

Derzeit können Sie über die GuardDuty Konsole unter die folgenden Schritte ausführen, [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)um den GuardDuty -initiierten Malware-Scan für die vorhandenen Mitgliedskonten zu aktivieren.

------
#### [ Console ]

1. Öffnen Sie die GuardDuty Konsole unter. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Melden Sie sich mit den Anmeldeinformationen Ihres Administratorkontos an.

1. Wählen Sie im Navigationsbereich **Accounts (Konten)** aus.

1. Wählen Sie das Mitgliedskonto aus, für das Sie den GuardDuty -initiierten Malware-Scan aktivieren möchten. Sie können mehrere Konten gleichzeitig auswählen. 

1. Wählen Sie **Aktionen**.

1. Wählen Sie **Mitglied trennen**.

1. Wählen Sie im Mitgliedskonto im Navigationsbereich **Malware Protection** unter **Schutzpläne**.

1. Wählen Sie „** GuardDuty-initiierten Malware-Scan aktivieren**“. GuardDuty erstellt eine Spiegelreflexkamera für das Mitgliedskonto. Weitere Informationen zu SLR finden Sie unter [Servicebezogene Rollenberechtigungen für Malware Protection for EC2](slr-permissions-malware-protection.md).

1. Wählen Sie in Ihrem Administratorkonto im Navigationsbereich **Konten** aus.

1. Wählen Sie das Mitgliedskonto aus, das der Organisation wieder hinzugefügt werden muss.

1. Wählen Sie **Aktionen** und dann **Mitglied hinzufügen**.

------
#### [ API/CLI ]

1. Verwenden Sie das Administratorkonto, um die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)API für die Mitgliedskonten auszuführen, die den GuardDuty -initiierten Malware-Scan aktivieren möchten.

1. Verwenden Sie Ihr Mitgliedskonto, um den GuardDuty -initiierten Malware-Scan aufzurufen und [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)zu aktivieren.

   Informationen zu den Einstellungen `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

   ```
   aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
   ```

1. Verwenden Sie das Administratorkonto, um die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html)API auszuführen und das Mitglied wieder zur Organisation hinzuzufügen.

------

# Aktivierung des GuardDuty -initiierten Malware-Scans für ein eigenständiges Konto
<a name="configure-malware-protection-single-account"></a>

Ein eigenständiges Konto entscheidet über die Aktivierung oder Deaktivierung eines Schutzplans AWS-Konto in seinem eigenen Bereich. AWS-Region

Wenn Ihr Konto über oder über AWS Organizations die Einladungsmethode mit einem GuardDuty Administratorkonto verknüpft ist, gilt dieser Abschnitt nicht für Ihr Konto. Weitere Informationen finden Sie unter [Aktivierung des GuardDuty -initiierten Malware-Scans in Umgebungen mit mehreren Konten](configure-malware-protection-guardduty-initiated-multi-account.md).

Nachdem Sie den GuardDuty -initiierten Malware-Scan aktiviert haben, GuardDuty wird ein Malware-Scan des Amazon EBS-Volumes initiiert, das an die Amazon EC2 EC2-Instance angehängt ist, die an einem beteiligt war. GuardDuty Eine Liste der Ergebnisse, die einen Malware-Scan auslösen, finden Sie unter. [Ergebnisse, die einen GuardDuty -initiierten Malware-Scan auslösen](gd-findings-initiate-malware-protection-scan.md)

Wählen Sie Ihre bevorzugte Zugriffsmethode, um den GuardDuty -initiierten Malware-Scan für ein eigenständiges Konto zu konfigurieren.

------
#### [ Console ]

1. Öffnen Sie die GuardDuty Konsole unter. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Wählen Sie im Navigationsbereich unter **Schutzpläne** die Option **Malware Protection for EC2** aus.

1. Im Bereich Malware Protection for EC2 wird der aktuelle Status des GuardDuty -initiierten Malware-Scans für Ihr Konto aufgeführt. Wählen Sie **Aktivieren**, um den GuardDuty -initiierten Malware-Scan in diesem Konto zu aktivieren.

1. Wählen Sie **Speichern**, um Ihre Auswahl zu bestätigen.

------
#### [ API/CLI ]

Führen Sie den [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API-Vorgang mit Ihrer eigenen regionalen Melder-ID aus und übergeben Sie das `dataSources` Objekt mit der `EbsVolumes` Einstellung auf`true`.

Sie können den GuardDuty -initiierten Malware-Scan auch aktivieren, AWS CLI indem Sie den folgenden AWS CLI Befehl ausführen. Stellen Sie sicher, dass Sie Ihren eigenen gültigen *detector ID* verwenden. 

Informationen zu den Einstellungen `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

```
 aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'
```

------

# Ergebnisse, die einen GuardDuty -initiierten Malware-Scan auslösen
<a name="gd-findings-initiate-malware-protection-scan"></a>

Wenn verdächtiges Verhalten GuardDuty erkannt wird, das auf Malware auf einer Amazon EC2 EC2-Instance oder einem Container-Workload, der auf einer Amazon EC2 EC2-Instance ausgeführt wird, hindeutet, GuardDuty wird ein Befund generiert. Wenn dieses generierte Ergebnis zu der folgenden Ergebnisliste gehört, GuardDuty wird automatisch ein Malware-Scan auf den Amazon EBS-Volumes initiiert, die an die Amazon EC2 EC2-Instance angehängt sind, die an der Entdeckung beteiligt ist. GuardDuty Wenn nach dem Scan Malware GuardDuty erkannt wird, wird auch eine oder mehrere Schadsoftware generiert. [Malware-Schutz für EC2-Suchtypen](findings-malware-protection.md)

Wenn eines der folgenden GuardDuty Ergebnisse in Ihrem Konto generiert GuardDuty wird, wird automatisch ein Malware-Scan im Amazon EBS-Volume der potenziell gefährdeten Amazon EC2 EC2-Instance eingeleitet.
+ [Backdoor:EC2/C&CActivity.B](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivityb)
+ [Backdoor:EC2/C&CActivity.B\$1DNS](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivitybdns)
+ [Backdoor:EC2/DenialOfService.Dns](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicedns)
+ [Backdoor:EC2/DenialOfService.Tcp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicetcp)
+ [Backdoor:EC2/DenialOfService.Udp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudp)
+ [Backdoor:EC2/DenialOfService.UdpOnTcpPorts](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudpontcpports)
+ [Backdoor:EC2/DenialOfService.UnusualProtocol](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceunusualprotocol)
+ [Backdoor:EC2/Spambot](guardduty_finding-types-ec2.md#backdoor-ec2-spambot)
+ [CryptoCurrency:EC2/BitcoinTool.B](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolb)
+ [CryptoCurrency:EC2/BitcoinTool.B\$1DNS](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolbdns)
+ [DefenseEvasion:Runtime/PtraceAntiDebugging](findings-runtime-monitoring.md#defenseevasion-runtime-ptrace-anti-debug)
+ [DefenseEvasion:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#defenseevasion-runtime-suspicious-command)
+  [Execution:Runtime/MaliciousFileExecuted](findings-runtime-monitoring.md#execution-runtime-malicious-file-executed) 
+  [Execution:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#execution-runtime-suspiciouscommand) 
+  [Execution:Runtime/SuspiciousShellCreated](findings-runtime-monitoring.md#execution-runtime-suspicious-shell-created) 
+  [Execution:Runtime/SuspiciousTool](findings-runtime-monitoring.md#execution-runtime-suspicioustool) 
+ [Impact:EC2/AbusedDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-abuseddomainrequestreputation)
+ [Impact:EC2/BitcoinDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-bitcoindomainrequestreputation)
+ [Impact:EC2/MaliciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-maliciousdomainrequestreputation)
+ [Impact:EC2/PortSweep](guardduty_finding-types-ec2.md#impact-ec2-portsweep)
+ [Impact:EC2/SuspiciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-suspiciousdomainrequestreputation)
+ [Impact:EC2/WinRMBruteForce](guardduty_finding-types-ec2.md#impact-ec2-winrmbruteforce) (Nur ausgehend) 
+  [PrivilegeEscalation:Runtime/ElevationToRoot](findings-runtime-monitoring.md#privilegeesc-runtime-elevation-to-root) 
+ [Recon:EC2/Portscan](guardduty_finding-types-ec2.md#recon-ec2-portscan)
+ [Trojan:EC2/BlackholeTraffic](guardduty_finding-types-ec2.md#trojan-ec2-blackholetraffic)
+ [Trojan:EC2/BlackholeTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-blackholetrafficdns)
+ [Trojan:EC2/DGADomainRequest.B](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestb)
+ [Trojan:EC2/DGADomainRequest.C\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestcdns)
+ [Trojan:EC2/DNSDataExfiltration](guardduty_finding-types-ec2.md#trojan-ec2-dnsdataexfiltration)
+ [Trojan:EC2/DriveBySourceTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-drivebysourcetrafficdns)
+ [Trojan:EC2/DropPoint](guardduty_finding-types-ec2.md#trojan-ec2-droppoint)
+ [Trojan:EC2/DropPoint\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-droppointdns)
+ [Trojan:EC2/PhishingDomainRequest\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-phishingdomainrequestdns)
+ [UnauthorizedAccess:EC2/RDPBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-rdpbruteforce) (Nur ausgehend)
+ [UnauthorizedAccess:EC2/SSHBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-sshbruteforce) (Nur ausgehend)
+ [UnauthorizedAccess:EC2/TorClient](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torclient)
+ [UnauthorizedAccess:EC2/TorRelay](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torrelay)
+ [Backdoor:Runtime/C&CActivity.B](findings-runtime-monitoring.md#backdoor-runtime-ccactivityb)
+  [Backdoor:Runtime/C&CActivity.B\$1DNS](findings-runtime-monitoring.md#backdoor-runtime-ccactivitybdns) 
+ [CryptoCurrency:Runtime/BitcoinTool.B](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolb)
+ [CryptoCurrency:Runtime/BitcoinTool.B\$1DNS](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolbdns)
+ [Execution:Runtime/NewBinaryExecuted](findings-runtime-monitoring.md#execution-runtime-newbinaryexecuted)
+  [Execution:Runtime/NewLibraryLoaded](findings-runtime-monitoring.md#execution-runtime-newlibraryloaded) 
+  [Execution:Runtime/ReverseShell](findings-runtime-monitoring.md#execution-runtime-reverseshell) 
+  [Impact:Runtime/AbusedDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-abuseddomainrequestreputation) 
+  [Impact:Runtime/BitcoinDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-bitcoindomainrequestreputation) 
+  [Impact:Runtime/CryptoMinerExecuted](findings-runtime-monitoring.md#impact-runtime-cryptominerexecuted) 
+  [Impact:Runtime/MaliciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-maliciousdomainrequestreputation) 
+  [Impact:Runtime/SuspiciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-suspiciousdomainrequestreputation) 
+  [PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified](findings-runtime-monitoring.md#privilegeesc-runtime-cgroupsreleaseagentmodified) 
+  [PrivilegeEscalation:Runtime/ContainerMountsHostDirectory](findings-runtime-monitoring.md#privilegeescalation-runtime-containermountshostdirectory) 
+  [PrivilegeEscalation:Runtime/DockerSocketAccessed](findings-runtime-monitoring.md#privilegeesc-runtime-dockersocketaccessed) 
+  [PrivilegeEscalation:Runtime/RuncContainerEscape](findings-runtime-monitoring.md#privilegeesc-runtime-runccontainerescape) 
+  [PrivilegeEscalation:Runtime/UserfaultfdUsage](findings-runtime-monitoring.md#privilegeescalation-runtime-userfaultfdusage) 
+ [Trojan:Runtime/BlackholeTraffic](findings-runtime-monitoring.md#trojan-runtime-blackholetraffic)
+  [Trojan:Runtime/BlackholeTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-blackholetrafficdns) 
+ [Trojan:Runtime/DropPoint](findings-runtime-monitoring.md#trojan-runtime-droppoint)
+  [Trojan:Runtime/DropPoint\$1DNS](findings-runtime-monitoring.md#trojan-runtime-droppointdns) 
+  [Trojan:Runtime/DGADomainRequest.C\$1DNS](findings-runtime-monitoring.md#trojan-runtime-dgadomainrequestcdns) 
+  [Trojan:Runtime/DriveBySourceTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-drivebysourcetrafficdns) 
+ [Trojan:Runtime/PhishingDomainRequest\$1DNS](findings-runtime-monitoring.md#trojan-runtime-phishingdomainrequestdns)
+  [UnauthorizedAccess:Runtime/MetadataDNSRebind](findings-runtime-monitoring.md#unauthorizedaccess-runtime-metadatadnsrebind) 