

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencer à utiliser Amazon Detective
<a name="detective-setup"></a>

Ce didacticiel fournit une introduction à Amazon Detective. Vous allez apprendre comment activer Detective pour votre AWS compte. Vous apprendrez également comment vérifier que Detective a commencé à ingérer et à extraire les données de votre AWS compte dans votre graphe de comportement.

Lorsque vous activez Amazon Detective, Detective crée un graphe de comportement spécifique à une région dont votre compte est le compte administrateur. Il s‘agit initialement du seul compte du graphe de comportement. Le compte administrateur peut ensuite inviter d'autres AWS comptes à apporter leurs données au graphique de comportement. Consultez [Gestion des comptes dans Detective](accounts.md).

En activant Detective dans une région pour la première fois, vous bénéficiez également d‘un essai gratuit de 30 jours pour le graphe de comportement. Si le compte désactive Detective puis le réactive, aucun essai gratuit n‘est disponible. Consultez [À propos de la version d’essai gratuite des graphes de comportement](free-trial-overview.md).

Après l‘essai gratuit, chaque compte figurant dans le graphe de comportement est facturé pour les données qu‘il contient. Le compte administrateur peut suivre l‘utilisation et voir le coût total prévu pour une période de 30 jours en général pour l‘ensemble de son graphe de comportement. Pour plus d’informations, consultez [Surveillance de l'utilisation d'un compte administrateur Detective](usage-tracking-admin.md). Les comptes membres peuvent suivre l‘utilisation et le coût prévisionnel des graphes de comportement auxquels ils appartiennent. Pour de plus amples informations, veuillez consulter [Surveillance de l'utilisation d'un compte de membre Detective](member-usage-tracking.md).

**Topics**
+ [Configuration de votre AWS compte](detective-before-you-begin.md)
+ [Conditions préalables pour activer Detective](detective-prerequisites.md)
+ [Recommandations pour activer Detective](detective-recommendations.md)
+ [Activation de Detective](detective-enabling.md)

# Configuration de votre AWS compte
<a name="detective-before-you-begin"></a>

Avant d’activer Amazon Detective, vous devez disposer d‘un Compte AWS. Si vous n'avez pas de AWS compte, procédez comme suit pour en créer un.

## Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

## Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, voir [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

# Conditions préalables pour activer Detective
<a name="detective-prerequisites"></a>

Assurez-vous que les conditions suivantes sont remplies avant d'activer Detective.

## Octroi des autorisations Detective requises
<a name="detective-setup-add-iam-policy"></a>

Avant de pouvoir activer Detective, vous devez vous assurer que votre principal d’IAM dispose des autorisations Detective requises. Le principal peut être un utilisateur ou un rôle existant que vous utilisez déjà, ou vous pouvez créer un nouvel utilisateur ou un nouveau rôle à utiliser pour Detective.

Lors de votre inscription aux services Amazon Web Services, (AWS), votre compte est automatiquement inscrit à tous les Services AWS, notamment à Amazon Detective. Toutefois, pour activer et utiliser Detective, vous devez d‘abord configurer des autorisations qui vous permettent d‘accéder à la console Amazon Detective et aux opérations d‘API. Vous ou votre administrateur pouvez le faire en utilisant Gestion des identités et des accès AWS (IAM) pour associer la [politique `AmazonDetectiveFullAccess` gérée](security-iam-awsmanpol.md#security-iam-awsmanpol-amazondetectivefullaccess) à votre principal IAM, ce qui donne accès à toutes les actions Detective. Sans ces autorisations IAM, vous pouvez consulter la page Get **started with Detective** dans la AWS console. Par conséquent, la console n'affichera aucun graphique actif tant que ces autorisations ne seront pas ajoutées, même si le service est activé.

## AWS Command Line Interface Version prise en charge
<a name="aws-cli-version"></a>

Pour utiliser les tâches AWS CLI de Detective, la version minimale requise est 1.16.303.

# Recommandations pour activer Detective
<a name="detective-recommendations"></a>

Pensez à suivre ces recommandations avant d'activer Detective

## Alignement recommandé avec GuardDuty et AWS Security Hub CSPM
<a name="recommended-service-alignment"></a>

Si vous êtes inscrit à GuardDuty et AWS Security Hub CSPM, nous recommandons que votre compte soit un compte administrateur pour ces services. Si les comptes d‘administrateur sont les mêmes pour les trois services, les points d‘intégration suivants fonctionnent parfaitement.
+ Dans GuardDuty notre Security Hub CSPM, lorsque vous consultez les détails d'une GuardDuty découverte, vous pouvez passer des détails de la recherche au profil de recherche du Detective.
+ Dans Detective, lorsque vous étudiez une GuardDuty découverte, vous pouvez choisir l'option d'archiver cette découverte.

Si vous avez des comptes d'administrateur différents pour GuardDuty Security Hub CSPM, nous vous recommandons d'aligner les comptes d'administrateur en fonction du service que vous utilisez le plus fréquemment.
+ Si vous l'utilisez GuardDuty plus fréquemment, activez Detective à l'aide du compte GuardDuty administrateur.

  Si vous utilisez AWS Organizations pour gérer des comptes, désignez le compte GuardDuty administrateur comme compte d'administrateur Detective pour l'organisation.
+ Si vous utilisez le Security Hub CSPM plus fréquemment, activez Detective à l'aide du compte administrateur du Security Hub CSPM.

  Si vous utilisez Organizations pour gérer des comptes, désignez le compte administrateur Security Hub CSPM comme compte administrateur Detective de l'organisation.

Si vous ne pouvez pas utiliser les mêmes comptes d‘administrateur pour tous les services, vous pouvez éventuellement créer un rôle multicompte après avoir activé Detective. Ce rôle permet à un compte administrateur d‘accéder à d‘autres comptes.

Pour plus d'informations sur la manière dont IAM prend en charge ce type de rôle, consultez la section [Fournir un accès à un utilisateur IAM sur un autre AWS compte que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'utilisateur *IAM*.

## Mise à jour recommandée de la fréquence des GuardDuty CloudWatch notifications
<a name="recommended-guardduty-config"></a>

Dans GuardDuty, les détecteurs sont configurés avec une fréquence de CloudWatch notification Amazon pour signaler les occurrences ultérieures d'une découverte. Cela inclut l‘envoi de notifications à Detective.

Par défaut, la fréquence est de six heures. Cela signifie que même si un résultat se reproduit à de nombreuses reprises, les nouvelles occurrences n’apparaissent dans Detective que six heures plus tard.

Pour réduire le temps nécessaire à la réception de ces mises à jour par Detective, nous recommandons que le compte GuardDuty administrateur modifie le réglage de ses détecteurs à 15 minutes. Notez que la modification de la configuration n'a aucun effet sur le coût d'utilisation GuardDuty.

Pour plus d'informations sur la définition de la fréquence des notifications, consultez la section [ GuardDuty Monitoring Findings with Amazon CloudWatch Events](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_cloudwatch.html) dans le *guide de GuardDuty l'utilisateur Amazon*.

# Activation de Detective
<a name="detective-enabling"></a>

Vous pouvez activer Detective depuis la console Detective, l‘API Detective ou l’ AWS Command Line Interface.

Vous ne pouvez activer Detective qu‘une seule fois dans chaque région. Si vous êtes déjà le compte administrateur d‘un graphe de comportement dans la région, vous ne pouvez pas réactiver Detective dans cette région.

------
#### [ Console ]

**Pour activer Detective (console)**

1. Connectez-vous au AWS Management Console. Ouvrez ensuite la console Detective à l'adresse [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/).

1. Choisissez **Démarrer**.

1. Sur la page **Activer Amazon Detective**, **Align administrator accounts (recommandé)** explique la recommandation d'aligner les comptes administrateurs entre Detective et Amazon GuardDuty et AWS Security Hub CSPM. Consultez [Alignement recommandé avec GuardDuty et AWS Security Hub CSPM](detective-recommendations.md#recommended-service-alignment).

1. Le bouton **Attach IAM policy** vous amène directement à la console IAM et ouvre la stratégie recommandée. Vous avez la possibilité d'associer la politique recommandée au principal que vous utilisez pour Detective. Si vous n‘êtes pas autorisé à opérer dans la console IAM, dans la section **Autorisations requises**, vous pouvez copier la politique Amazon Resource Name (ARN) pour la fournir à votre administrateur IAM. Il peut ensuite associer la police en votre nom.

   Vérifiez que la politique IAM requise est en place.

1. La section **Ajouter des balises** vous permet d‘ajouter des balises au graphe de comportement.

   Pour ajouter une balise, procédez comme suit :

   1. Sélectionnez **Ajouter une nouvelle balise**.

   1. Pour **Clé**, entrez le nom de la balise.

   1. Pour **Valeur**, saisissez la valeur de l‘identification.

   Pour supprimer une balise, choisissez l‘option de **Suppression** pour cette balise.

1. Choisissez **Activer Amazon Detective**.

1. Après avoir activé Detective, vous pouvez inviter des comptes membres à accéder à votre graphe de comportement.

   Pour accéder à la page de **Gestion du compte**, choisissez **Ajouter des membres maintenant**. Pour plus d‘informations sur l‘invitation de comptes membres, consultez [Gérer les comptes des membres invités dans Detective](accounts-invited-members.md).

------
#### [ Detective API, AWS CLI ]

Vous pouvez activer Amazon Detective à partir de l‘API Detective ou du AWS Command Line Interface.

**Pour activer Detective (Detective API, AWS CLI)**
+ **API Detective :** utilisez l‘opération [https://docs.aws.amazon.com/detective/latest/APIReference/API_CreateGraph.html](https://docs.aws.amazon.com/detective/latest/APIReference/API_CreateGraph.html).
+ **AWS CLI:** À l‘invite de commande, exécutez la commande [https://docs.aws.amazon.com/cli/latest/reference/detective/create-graph.html](https://docs.aws.amazon.com/cli/latest/reference/detective/create-graph.html).

  ```
  aws detective create-graph --tags '{"tagName": "tagValue"}'
  ```

  La commande suivante active Detective et définit la valeur de la balise `Department` sur`Security`.

  ```
  aws detective create-graph --tags '{"Department": "Security"}'
  ```

------
#### [ Python script on GitHub ]

Vous pouvez activer Detective across Regions à l'aide du script Detective Python sur GitHub .Detective fournit un script open source GitHub qui effectue les opérations suivantes :
+ Active Detective pour un compte administrateur dans une liste de régions spécifiée
+ Ajoute une liste fournie de comptes membres à chacun des graphes de comportement obtenus
+ Envoie des e-mails d‘invitation aux comptes membres
+ Accepte automatiquement les invitations pour les comptes membres.

Pour plus d'informations sur la configuration et l'utilisation GitHub des scripts, consultez[Utilisation de scripts Detective Python pour gérer les comptes](detective-github-scripts.md).

------

## Vérifier que Detective ingère les données de votre compte AWS
<a name="enable-check-data"></a>

Une fois que vous avez activé Detective, celui-ci commence à ingérer et à extraire les données de votre AWS compte dans votre graphe de comportement.

Lors de l'extraction initiale, les données sont généralement disponibles dans le graphe de comportement dans les 2 heures.

Pour vérifier que Detective extrait des données, vous pouvez notamment rechercher des valeurs sur la page Detective **Recherche**.

**Pour vérifier, par exemple, les valeurs sur la page de recherche**

1. Ouvrez la console Amazon Detective à l‘adresse [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/).

1. Dans le volet de navigation, sélectionnez **Recherche**.

1. Dans le menu **Sélectionner un type**, choisissez un type d‘élément.

   Les **exemples tirés de vos données** contiennent un ensemble d‘exemples d‘identifiants du type sélectionné qui figurent dans les données de votre graphe de comportement.

   Si vous pouvez voir des exemples de valeurs, vous savez que les données sont ingérées et extraites dans votre graphe de comportement.