

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Migration von EKS Runtime Monitoring zu Runtime Monitoring
<a name="migrating-from-eksrunmon-to-runtime-monitoring"></a>

Mit der Einführung von GuardDuty Runtime Monitoring wurde der Geltungsbereich der Bedrohungserkennung auf Amazon ECS-Container und Amazon EC2 EC2-Instances ausgeweitet. Die Erfahrung mit EKS Runtime Monitoring wurde nun in Runtime Monitoring zusammengefasst. Sie können Runtime Monitoring aktivieren und einzelne GuardDuty Security Agents für jeden Ressourcentyp (Amazon EC2 EC2-Instance, Amazon ECS-Cluster und Amazon EKS-Cluster) verwalten, für den Sie das Laufzeitverhalten überwachen möchten.

GuardDuty hat die Konsolenerfahrung für EKS Runtime Monitoring in Runtime Monitoring zusammengefasst. GuardDuty empfiehlt [Überprüfen Sie den Konfigurationsstatus von EKS Runtime Monitoring](checking-eks-runtime-monitoring-enable-status.md) und[Migration von EKS Runtime Monitoring zu Runtime Monitoring](#migrating-from-eksrunmon-to-runtime-monitoring).

Stellen Sie im Rahmen der Migration zu Runtime Monitoring sicher, dass Sie [Deaktivieren Sie die EKS-Laufzeitüberwachung](disabling-eks-runtime-monitoring.md) Dies ist wichtig, denn wenn Sie sich später dafür entscheiden, Runtime Monitoring zu deaktivieren und EKS Runtime Monitoring nicht zu deaktivieren, werden Ihnen weiterhin Nutzungskosten für EKS Runtime Monitoring entstehen.

**Um von EKS Runtime Monitoring zu Runtime Monitoring zu migrieren**

1. Die GuardDuty Konsole unterstützt EKS Runtime Monitoring als Teil von Runtime Monitoring. 

   Sie können damit beginnen, Runtime Monitoring [Überprüfen Sie den Konfigurationsstatus von EKS Runtime Monitoring](checking-eks-runtime-monitoring-enable-status.md) von Ihrer Organisation und Ihren Konten aus zu verwenden.

   Stellen Sie sicher, dass Sie EKS Runtime Monitoring nicht deaktivieren, bevor Sie Runtime Monitoring aktivieren. Wenn Sie EKS Runtime Monitoring deaktivieren, wird auch die Amazon EKS Add-On-Verwaltung deaktiviert. Fahren Sie mit den folgenden Schritten in der angegebenen Reihenfolge fort.

1. Stellen Sie sicher, dass Sie alle erfüllen[Voraussetzungen für die Aktivierung von Runtime Monitoring](runtime-monitoring-prerequisites.md).

1. Aktivieren Sie die Laufzeit-Überwachung, indem Sie die gleichen Einstellungen der Organisationskonfiguration für die Laufzeit-überwachung replizieren wie für die EKS-Laufzeit-Überwachung. Weitere Informationen finden Sie unter [Laufzeitüberwachung aktivieren](runtime-monitoring-configuration.md). 
   + Wenn Sie ein eigenständiges Konto haben, müssen Sie Runtime Monitoring aktivieren.

     Wenn Ihr GuardDuty Security Agent bereits installiert ist, werden die entsprechenden Einstellungen automatisch repliziert und Sie müssen die Einstellungen nicht erneut konfigurieren.
   + Wenn Sie eine Organisation mit Einstellungen für die automatische Aktivierung haben, stellen Sie sicher, dass Sie dieselben Einstellungen für die automatische Aktivierung für Runtime Monitoring replizieren.
   + Wenn Sie ein Unternehmen haben, dessen Einstellungen für bestehende aktive Mitgliedskonten einzeln konfiguriert sind, stellen Sie sicher, dass Sie Runtime Monitoring aktivieren und den GuardDuty Security Agent für diese Mitglieder individuell konfigurieren.

1. Nachdem Sie sichergestellt haben, dass die Einstellungen für Runtime Monitoring und GuardDuty Security Agent korrekt sind, [deaktivieren Sie EKS Runtime Monitoring](https://docs.aws.amazon.com/guardduty/latest/ug/disabling-eks-runtime-monitoring.html), indem Sie entweder die API oder den AWS CLI Befehl verwenden. 

1. (Optional) Wenn Sie alle mit dem GuardDuty Security Agent verknüpften Ressourcen säubern möchten, finden Sie weitere Informationen unter[Ressourcen in Runtime Monitoring deaktivieren, deinstallieren und bereinigen](runtime-monitoring-agent-resource-clean-up.md).

Wenn Sie EKS Runtime Monitoring weiterhin verwenden möchten, ohne Runtime Monitoring zu aktivieren, finden Sie weitere Informationen unter[EKS-Laufzeitüberwachung in GuardDuty](eks-runtime-monitoring-guardduty.md). Wählen Sie je nach Anwendungsfall die Schritte zur Konfiguration von EKS Runtime Monitoring für ein eigenständiges Konto oder für mehrere Mitgliedskonten aus.

# Überprüfen Sie den Konfigurationsstatus von EKS Runtime Monitoring
<a name="checking-eks-runtime-monitoring-enable-status"></a>

Verwenden Sie die folgenden AWS CLI Befehle APIs oder, um den bestehenden Konfigurationsstatus von EKS Runtime Monitoring zu überprüfen. 

**Um den bestehenden EKS Runtime Monitoring-Konfigurationsstatus in Ihrem Konto zu überprüfen**
+ Führen Sie den Befehl aus [GetDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetDetector.html), um den Konfigurationsstatus Ihres eigenen Kontos zu überprüfen.
+ Alternativ können Sie den folgenden Befehl ausführen, indem Sie Folgendes verwenden AWS CLI:

  ```
  aws guardduty get-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Achten Sie darauf, die Melder-ID Ihrer Region AWS-Konto und der aktuellen Region zu ersetzen. Die `detectorId` für Ihr Konto und Ihre aktuelle Region passende finden Sie auf der **Einstellungsseite** in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

**So überprüfen Sie den aktuellen Konfigurationsstatus von EKS Runtime Monitoring für Ihr Unternehmen (nur als delegiertes GuardDuty Administratorkonto)**
+ Führen Sie das [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)Programm aus, um den Konfigurationsstatus Ihrer Organisation zu überprüfen.

  Alternativ können Sie den folgenden Befehl ausführen mit AWS CLI:

  ```
  aws guardduty describe-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Achten Sie darauf, die Melder-ID durch die Melder-ID Ihres delegierten GuardDuty Administratorkontos und die Region durch Ihre aktuelle Region zu ersetzen. Informationen zu den Einstellungen `detectorId` für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite **„Einstellungen**“ in der [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)Konsole oder führen Sie die [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API aus.

# Deaktivieren von EKS Runtime Monitoring nach der Migration zu Runtime Monitoring
<a name="disabling-eks-runtime-monitoring"></a>

Nachdem Sie sichergestellt haben, dass die vorhandenen Einstellungen für Ihr Konto oder Ihre Organisation in Runtime Monitoring repliziert wurden, können Sie EKS Runtime Monitoring deaktivieren.

**Um EKS Runtime Monitoring zu deaktivieren**
+ **Um EKS Runtime Monitoring in Ihrem eigenen Konto zu deaktivieren**

  Führen Sie die [UpdateDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API mit Ihrer eigenen Region aus*detector-id*.

  Alternativ können Sie den folgenden AWS CLI Befehl verwenden. *12abc34d567e8fa901bc2d34e56789f0*Ersetzen Sie es durch Ihre eigene Region*detector-id*.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Um EKS Runtime Monitoring für Mitgliedskonten in Ihrer Organisation zu deaktivieren**

  Führen Sie die [UpdateMemberDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API mit der Region *detector-id* des delegierten GuardDuty Administratorkontos der Organisation aus. 

  Alternativ können Sie den folgenden AWS CLI Befehl verwenden. *12abc34d567e8fa901bc2d34e56789f0*Ersetzen Sie es durch die Region *detector-id* des delegierten GuardDuty Administratorkontos der Organisation und *111122223333* durch die AWS-Konto ID des Mitgliedskontos, für das Sie diese Funktion deaktivieren möchten.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Um die Einstellungen für die automatische Aktivierung von EKS Runtime Monitoring für Ihre Organisation zu aktualisieren**

  Führen Sie den folgenden Schritt nur aus, wenn Sie die Einstellungen für die automatische Aktivierung von EKS Runtime Monitoring entweder auf neue (`NEW`) oder alle (`ALL`) Mitgliedskonten in der Organisation konfiguriert haben. Wenn Sie es bereits als konfiguriert haben`NONE`, können Sie diesen Schritt überspringen.
**Anmerkung**  
Wenn Sie die Konfiguration für die automatische Aktivierung von EKS Runtime `NONE` Monitoring auf einstellen, wird EKS Runtime Monitoring nicht automatisch für ein vorhandenes Mitgliedskonto aktiviert oder wenn ein neues Mitgliedskonto Ihrer Organisation beitritt.

  Führen Sie die [UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API mit der Region *detector-id* aus, in der sich das delegierte GuardDuty Administratorkonto der Organisation befindet. 

  Alternativ können Sie den folgenden AWS CLI Befehl verwenden. *12abc34d567e8fa901bc2d34e56789f0*Ersetzen Sie es durch das regionale Konto *detector-id* des delegierten GuardDuty Administratorkontos der Organisation. Ersetzen Sie die *EXISTING\$1VALUE* durch Ihre aktuelle Konfiguration, um sie automatisch zu aktivieren GuardDuty.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members EXISTING_VALUE --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'
  ```