

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# GuardDuty-analyse des logiciels malveillants initiée
<a name="gdu-initiated-malware-scan"></a>

Lorsque le scan GuardDuty anti-malware initié est activé, chaque fois qu'il est GuardDuty généré[Résultats qui invoquent une analyse des programmes malveillants GuardDuty initiée par un programme malveillant](gd-findings-initiate-malware-protection-scan.md), un scan anti-malware sans agent sur les volumes Amazon Elastic Block Store (Amazon EBS) attachés à la ressource Amazon EC2 potentiellement affectée sera lancé. Avant le lancement d'une analyse, vous devez préparer votre compte pour toute personnalisation. Les options d'analyse vous permettent d'ajouter des balises d'inclusion associées aux ressources que vous souhaitez analyser ou des balises d'exclusion associées aux ressources que vous souhaitez ignorer du processus d'analyse. Un lancement automatique du scan tiendra toujours compte de vos options de scan. GuardDuty prend également en charge une paire globale `GuardDutyExcluded` : `true` tag clé:valeur. Lorsque vous ajoutez cette balise globale à une ressource Amazon EC2, GuardDuty elle lance le scan puis l'ignore. Vous pouvez également choisir d'activer le paramètre de conservation des instantanés pour conserver les instantanés de vos volumes EBS sur lesquels un logiciel malveillant a été potentiellement détecté. Pour plus d'informations sur les options de numérisation, la balise d'exclusion globale et les paramètres des instantanés, consultez[Configuration de la conservation des instantanés et de la couverture de numérisation EC2](malware-protection-customizations.md).

Lorsqu'il GuardDuty génère plusieurs résultats pour la même ressource Amazon EC2, il ne GuardDuty sera en mesure de lancer une analyse que 24 heures après le dernier GuardDuty scan de malware lancé. Pour plus d'informations sur la manière dont les volumes Amazon EBS attachés à votre instance Amazon EC2 ou à votre charge de travail de conteneur sont analysés, veuillez consulter [Comment GuardDuty analyse les volumes EBS pour détecter les malwares](guardduty_malware_protection-ebs-volume-data.md). 

L'image suivante décrit le fonctionnement de l'analyse des programmes malveillants GuardDuty initiée par un programme malveillant. 

![\[Décrit le fonctionnement de Malware Protection for EC2 et les personnalisations disponibles dans. GuardDuty\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/images/malwareprotection-diagram.png)


Pour plus d'informations sur la méthodologie de détection des GuardDuty programmes malveillants et les moteurs d'analyse qu'elle utilise, consultez[GuardDuty moteur d'analyse pour la détection des malwares](guardduty-malware-detection-scan-engine.md).

Lorsqu'un logiciel malveillant est détecté, GuardDuty génère[Protection contre les programmes malveillants pour les types de détection EC2](findings-malware-protection.md). S'il GuardDuty ne génère aucun résultat indiquant la présence d'un logiciel malveillant sur la même ressource, aucune analyse des programmes malveillants GuardDuty initiée ne sera invoquée. Vous pouvez également lancer une analyse des logiciels malveillants à la demande sur la même ressource. Pour de plus amples informations, veuillez consulter [Analyse des malwares à la demande dans GuardDuty](on-demand-malware-scan.md).

# Essai gratuit de 30 jours d'analyse des programmes GuardDuty malveillants initiée
<a name="malware-protection-ec2-guardduty-30-day-free-trial"></a>

Vous pouvez choisir d'activer ou de désactiver à tout moment l'analyse des programmes malveillants GuardDuty initiée par un logiciel compatible Région AWS . Compte AWS Si vous avez une organisation, chaque compte membre dispose de son propre essai gratuit de 30 jours.

Pour comprendre le fonctionnement de l'essai gratuit de 30 jours, considérez les scénarios suivants :
+ Lorsque vous l'activez GuardDuty pour la première fois (nouveau GuardDuty compte), l'analyse des programmes malveillants GuardDuty initiée est également activée et est incluse dans l'essai gratuit de 30 jours associé au GuardDuty service.
+ Un GuardDuty compte existant peut activer pour la première fois l'analyse des programmes malveillants GuardDuty initiée par le biais d'un essai gratuit de 30 jours. Lorsque vous activez cette fonctionnalité dans une autre région pour la première fois, vous bénéficiez d'un essai gratuit de 30 jours dans cette région.
+ Si vous utilisiez Malware Protection for EC2 Région AWS avant que ce plan de protection ne soit divisé en deux types de scan : le scan GuardDuty anti-malware initié et le scan anti-malware à la demande, vous pouvez continuer à utiliser le scan anti-malware GuardDuty initié par le même modèle tarifaire. Région AWS Si vous activez l'analyse des programmes malveillants GuardDuty initiée pour la première fois dans une nouvelle région, votre compte bénéficiera d'un essai gratuit de 30 jours. 

**Note**  
Même si vous bénéficiez d'une période d'essai gratuite de 30 jours, le coût d'utilisation standard pour la création des instantanés de volume Amazon EBS et leur conservation s'appliquent. Pour plus d’informations, consultez la section [Tarification d’Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Activation de l'analyse des programmes malveillants GuardDuty initiée dans les environnements à comptes multiples
<a name="configure-malware-protection-guardduty-initiated-multi-account"></a>

Dans un environnement à comptes multiples, seul le compte GuardDuty administrateur peut activer l'analyse des programmes malveillants GuardDuty initiée pour le compte de ses membres. En outre, un compte administrateur qui gère les comptes des membres avec AWS Organizations assistance peut choisir d'activer automatiquement l'analyse des programmes malveillants GuardDuty initiée sur tous les comptes existants et nouveaux de l'organisation. Pour de plus amples informations, veuillez consulter [Gérer des GuardDuty comptes avec AWS Organizations](guardduty_organizations.md). 

## Mise en place d'un accès fiable pour permettre une analyse des programmes malveillants GuardDuty initiée par un utilisateur
<a name="delegated-admin-different-management-account"></a>

Si le compte d'administrateur GuardDuty délégué n'est pas le même que le compte de gestion de votre organisation, le compte de gestion doit activer l'analyse des programmes malveillants GuardDuty initiée par son organisation. De cette façon, le compte d'administrateur délégué peut créer les [Autorisations de rôle liées à un service pour Malware Protection for EC2](slr-permissions-malware-protection.md) comptes membres gérés via AWS Organizations.

**Note**  
Avant de désigner un compte d' GuardDuty administrateur délégué, consultez[Considérations et recommandations](guardduty_organizations.md#delegated_admin_important).

Choisissez votre méthode d'accès préférée pour autoriser le compte GuardDuty administrateur délégué à activer l'analyse des programmes malveillants GuardDuty initiée pour les comptes des membres de l'organisation.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Pour vous connecter, utilisez le compte de gestion de votre AWS Organizations organisation.

1. 

   1. Si vous n'avez pas désigné de compte d' GuardDuty administrateur délégué, alors :

      Sur la page **Paramètres**, sous **Compte d' GuardDuty administrateur délégué**, entrez les 12 chiffres **account ID** que vous souhaitez désigner pour administrer la GuardDuty politique de votre organisation. Choisisssez **Delegate** (Déléguer). 

   1. 

      1. Si vous avez déjà désigné un compte d' GuardDuty administrateur délégué différent du compte de gestion, alors :

         Sur la page **Paramètres**, sous **Administrateur délégué**, activez le paramètre **Autorisations**. Cette action permettra au compte GuardDuty administrateur délégué d'associer les autorisations pertinentes aux comptes des membres et d'activer l'analyse des programmes malveillants GuardDuty initiée par ces comptes membres.

      1. Si vous avez déjà désigné un compte d' GuardDuty administrateur délégué identique au compte de gestion, vous pouvez activer directement l'analyse des programmes malveillants GuardDuty initiée pour les comptes des membres. Pour de plus amples informations, veuillez consulter [Activation automatique de l'analyse des programmes malveillants GuardDuty initiée pour tous les comptes des membres](#auto-enable-malware-protection-all-organization-member). 
**Astuce**  
Si le compte d' GuardDuty administrateur délégué est différent de votre compte de gestion, vous devez fournir des autorisations au compte d' GuardDuty administrateur délégué afin de permettre l'activation de l'analyse des programmes malveillants GuardDuty initiée par les comptes des membres.

1. Si vous souhaitez autoriser le compte GuardDuty administrateur délégué à activer l'analyse des programmes malveillants GuardDuty initiée pour les comptes des membres dans d'autres régions, modifiez votre Région AWS compte et répétez les étapes ci-dessus.

------
#### [ API/CLI ]

1. À l'aide des informations d'identification de votre compte de gestion, exécutez la commande suivante :

   ```
   aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
   ```

1. (Facultatif) Pour activer le scan des programmes malveillants GuardDuty lancé par le compte de gestion qui n'est pas un compte d'administrateur délégué, le compte de gestion le créera d'abord [Autorisations de rôle liées à un service pour Malware Protection for EC2](slr-permissions-malware-protection.md) explicitement dans son compte, puis activera le scan de programmes malveillants GuardDuty initié par le compte d'administrateur délégué, comme pour tout autre compte de membre.

   ```
   aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
   ```

1. Vous avez désigné le compte d' GuardDuty administrateur délégué dans le compte actuellement sélectionné Région AWS. Si vous avez désigné un compte en tant que compte d' GuardDuty administrateur délégué dans une région, ce compte doit être votre compte d' GuardDuty administrateur délégué dans toutes les autres régions. Répétez l'étape ci-dessus pour toutes les autres régions.

------

## Configuration de l'analyse des programmes malveillants GuardDuty initiée par un compte GuardDuty administrateur délégué
<a name="configure-gdu-initiated-malware-pro-delegatedadmin"></a>

Choisissez votre méthode d'accès préférée pour activer ou désactiver l'analyse des programmes malveillants GuardDuty initiée pour un compte d' GuardDuty administrateur délégué.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le volet de navigation, choisissez **Malware Protection for EC2.**

1. Sur la page **Protection contre les programmes malveillants pour EC2**, choisissez **Modifier** à côté de l'analyse des **programmes malveillants GuardDuty initiée par un programme malveillant.**

1. Effectuez l’une des actions suivantes :

**Utilisation d'**Activer pour tous les comptes****
   + Choisissez **Activer pour tous les comptes**. Cela activera le plan de protection pour tous les GuardDuty comptes actifs de votre AWS organisation, y compris les nouveaux comptes qui rejoignent l'organisation.
   + Choisissez **Enregistrer**.

**Utilisation de **Configurer les comptes manuellement****
   + Pour activer le plan de protection uniquement pour le compte GuardDuty administrateur délégué, choisissez **Configurer les comptes manuellement**.
   + Choisissez **Activer** dans la section **compte GuardDuty administrateur délégué (ce compte)**.
   + Choisissez **Enregistrer**.

------
#### [ API/CLI ]

Exécutez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API en utilisant votre propre identifiant de détecteur régional et en transmettant l'`features`objet `name` sous `EBS_MALWARE_PROTECTION` et en `status` tant que`ENABLED`.

Vous pouvez activer l'analyse des programmes malveillants GuardDuty initiée en exécutant la AWS CLI commande suivante. Assurez-vous d'utiliser un compte GuardDuty d'administrateur délégué valide*detector ID*. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 /
              --account-ids 555555555555 /
              --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

------

## Activation automatique de l'analyse des programmes malveillants GuardDuty initiée pour tous les comptes des membres
<a name="auto-enable-malware-protection-all-organization-member"></a>

Choisissez votre méthode d'accès préférée pour activer la fonction d'analyse des logiciels malveillants GuardDuty initiée pour tous les comptes des membres. Cela inclut les comptes membres existants et les nouveaux comptes qui rejoignent l'organisation.

------
#### [ Console ]

1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Effectuez l’une des actions suivantes :

**Utilisation de la page **Protection contre les programmes malveillants pour EC2****

   1. Dans le volet de navigation, choisissez **Malware Protection for EC2.**

   1. Sur la page **Protection contre les programmes malveillants pour EC2**, choisissez **Modifier** dans la section d'analyse des **programmes malveillants GuardDuty initiée par un programme malveillant.**

   1. Choisissez **Activer pour tous les comptes**. Cette action active automatiquement l'analyse des programmes malveillants GuardDuty initiée pour les comptes existants et nouveaux de l'organisation.

   1. Choisissez **Enregistrer**.
**Note**  
La mise à jour de la configuration des comptes membres peut prendre jusqu'à 24 heures.

**Utilisation de la page **Comptes****

   1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

   1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique** avant **Ajouter des comptes par invitation**.

   1. Dans la fenêtre **Gérer les préférences d'activation automatique**, choisissez **Activer pour tous les comptes** faisant l'objet d'une analyse **GuardDutyantimalware initiée.**

   1. Sur la page **Protection contre les programmes malveillants pour EC2**, choisissez **Modifier** dans la section d'analyse des **programmes malveillants GuardDuty initiée par un programme malveillant.**

   1. Choisissez **Activer pour tous les comptes**. Cette action active automatiquement l'analyse des programmes malveillants GuardDuty initiée pour les comptes existants et nouveaux de l'organisation.

   1. Choisissez **Enregistrer**.
**Note**  
La mise à jour de la configuration des comptes membres peut prendre jusqu'à 24 heures.

**Utilisation de la page **Comptes****

   1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

   1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique** avant **Ajouter des comptes par invitation**.

   1. Dans la fenêtre **Gérer les préférences d'activation automatique**, choisissez **Activer pour tous les comptes** faisant l'objet d'une analyse **GuardDutyantimalware initiée.**

   1. Choisissez **Enregistrer**.

   Si vous ne pouvez pas utiliser l'option **Activer pour tous les comptes**, veuillez consulter [Activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée par un utilisateur pour les comptes des membres](#selective-enable-disable-malware-protection-member-accounts).

------
#### [ API/CLI ]
+ Pour activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée par vos comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)d'API en utilisant la vôtre. *detector ID* 
+ L'exemple suivant montre comment activer l'analyse des programmes malveillants GuardDuty initiée pour un seul compte membre. Pour désactiver un compte membre, remplacez `ENABLED` par `DISABLED`. 

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
  ```

  Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.
+ Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer l'analyse des programmes malveillants GuardDuty initiée par un utilisateur pour tous les comptes de membres actifs existants
<a name="enable-for-all-existing-members-gdu-initiated-malware-scan"></a>

Choisissez votre méthode d'accès préférée pour activer l'analyse des programmes malveillants GuardDuty initiée pour tous les comptes de membres actifs existants de l'organisation.

**Pour configurer l'analyse des programmes malveillants GuardDuty initiée par un utilisateur pour tous les comptes de membres actifs existants**

1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Connectez-vous à l'aide des informations d'identification du compte GuardDuty administrateur délégué.

1. Dans le volet de navigation, choisissez **Malware Protection for EC2.**

1. Dans **Malware Protection for EC2**, vous pouvez consulter l'état actuel de la configuration de l'analyse des **programmes malveillants GuardDuty initiée**. Dans la section **Comptes membres actifs**, choisissez **Actions**.

1. Dans le menu déroulant **Actions**, choisissez **Activer pour tous les comptes membres actifs existants**.

1. Choisissez **Enregistrer**.

## Activation automatique de l'analyse des programmes malveillants GuardDuty initiée pour les nouveaux comptes de membres
<a name="configure-malware-protection-new-accounts-organization"></a>

Les comptes de membres nouvellement ajoutés doivent être **activés** GuardDuty avant de sélectionner la configuration de l'analyse des programmes malveillants GuardDuty initiée par le client. Les comptes des membres gérés par invitation peuvent configurer manuellement une analyse des logiciels malveillants GuardDuty initiée pour leurs comptes. Pour de plus amples informations, veuillez consulter [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc).

Choisissez votre méthode d'accès préférée pour activer l'analyse des programmes malveillants GuardDuty initiée pour les nouveaux comptes qui rejoignent votre organisation.

------
#### [ Console ]

Le compte GuardDuty administrateur délégué peut activer l'analyse des programmes malveillants GuardDuty initiée par les nouveaux comptes membres d'une organisation, à l'aide de la page **Protection contre les logiciels malveillants pour EC2** ou **des comptes**.

**Pour activer automatiquement l'analyse des programmes malveillants GuardDuty initiée pour les nouveaux comptes de membres**

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Effectuez l’une des actions suivantes :
   + À l'aide de la page **Protection contre les programmes malveillants pour EC2** :

     1. Dans le volet de navigation, choisissez **Malware Protection for EC2.**

     1. Sur la page **Protection contre les programmes malveillants pour EC2**, choisissez **Modifier** dans le scan de **programmes malveillants GuardDuty lancé par** ce dernier.

     1. Choisissez **Configurer les comptes manuellement**.

     1. Sélectionnez **Activer automatiquement pour les nouveaux comptes membres**. Cette étape garantit que chaque fois qu'un nouveau compte rejoint votre organisation, l'analyse des programmes malveillants GuardDuty initiée sera automatiquement activée pour son compte. Seul le compte GuardDuty administrateur délégué de l'organisation peut modifier cette configuration.

     1. Choisissez **Enregistrer**.
   + Utilisation de la page **Comptes** :

     1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

     1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique**.

     1. Dans la fenêtre **Gérer les préférences d'activation automatique, sélectionnez Activer** **pour les nouveaux comptes** dans le cadre d'une analyse des **programmes malveillants GuardDuty initiée** par un scan.

     1. Choisissez **Enregistrer**.

------
#### [ API/CLI ]
+ Pour activer ou désactiver l'analyse des programmes malveillants GuardDuty initiée pour les nouveaux comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)d'API en utilisant la vôtre. *detector ID* 
+ L'exemple suivant montre comment activer l'analyse des programmes malveillants GuardDuty initiée pour un seul compte membre. Pour la désactiver, veuillez consulter [Activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée par un utilisateur pour les comptes des membres](#selective-enable-disable-malware-protection-member-accounts). Si vous ne souhaitez pas l'activer pour tous les nouveaux comptes qui rejoignent l'organisation, définissez `AutoEnable` sur `NONE`. 

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'
  ```

  Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.
+ Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée par un utilisateur pour les comptes des membres
<a name="selective-enable-disable-malware-protection-member-accounts"></a>

Choisissez votre méthode d'accès préférée pour configurer de manière sélective le scan des logiciels malveillants GuardDuty lancé pour les comptes des membres.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

1. Sur la page **Comptes**, consultez la colonne d'analyse des **programmes malveillants GuardDuty initiée** pour connaître l'état de votre compte de membre. 

1. Sélectionnez le compte pour lequel vous souhaitez configurer le scan GuardDuty anti-malware initié. Vous pouvez sélectionner plusieurs comptes à la fois. 

1. Dans le menu **Modifier les plans de protection**, choisissez l'option appropriée pour l'analyse des **programmes malveillants GuardDuty initiée par un programme malveillant.**

------
#### [ API/CLI ]

Pour activer ou désactiver de manière sélective l'analyse des programmes malveillants GuardDuty initiée par vos comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)d'API en utilisant la vôtre. *detector ID* 

L'exemple suivant montre comment activer l'analyse des programmes malveillants GuardDuty initiée pour un seul compte membre. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

Pour activer de manière sélective l'analyse des programmes malveillants GuardDuty initiée par vos comptes membres, exécutez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)d'API en utilisant la vôtre. *detector ID* L'exemple suivant montre comment activer l'analyse des programmes malveillants GuardDuty initiée pour un seul compte membre. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
```

Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer l'analyse des programmes malveillants GuardDuty initiée pour les comptes existants de l'organisation gérés sur invitation
<a name="enable-malware-protection-existing-accounts-organization"></a>

Le rôle lié au service (SLR) GuardDuty Malware Protection for EC2 doit être créé dans les comptes des membres. Le compte administrateur ne peut pas activer la fonctionnalité d'analyse des programmes malveillants GuardDuty initiée dans les comptes membres qui ne sont pas gérés par AWS Organizations.

À l'heure actuelle, vous pouvez effectuer les étapes suivantes via la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)pour activer l'analyse des logiciels malveillants GuardDuty initiée pour les comptes de membres existants.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Connectez-vous à l'aide des informations d'identification de votre compte administrateur.

1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

1. Sélectionnez le compte membre pour lequel vous souhaitez activer le scan GuardDuty anti-malware initié. Vous pouvez sélectionner plusieurs comptes à la fois. 

1. Choisissez **Actions**.

1. Choisissez **Dissocier le membre**.

1. Dans votre compte membre, sélectionnez **Protection contre les logiciels malveillants** sous **Plans de protection** dans le volet de navigation.

1. Choisissez **Activer l'analyse des programmes malveillants GuardDuty initiée par un programme malveillant.** GuardDuty créera un reflex pour le compte du membre. Pour plus d'informations sur RLS, veuillez consulter [Autorisations de rôle liées à un service pour Malware Protection for EC2](slr-permissions-malware-protection.md).

1. Dans le compte de votre compte administrateur, sélectionnez **Comptes** dans le volet de navigation.

1. Choisissez le compte membre qui doit être ajouté à nouveau à l'organisation.

1. Choisissez **Actions**, puis **Ajouter un membre**.

------
#### [ API/CLI ]

1. Utilisez le compte administrateur pour exécuter [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)l'API sur les comptes membres qui souhaitent activer l'analyse des programmes malveillants GuardDuty initiée.

1. Utilisez votre compte de membre pour appeler afin d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)activer l'analyse des logiciels malveillants GuardDuty initiée.

   `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

   ```
   aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
   ```

1. Utilisez le compte administrateur pour exécuter l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html)API afin de réintégrer le membre dans l'organisation.

------

# Activation GuardDuty de l'analyse des programmes malveillants initiée par un compte autonome
<a name="configure-malware-protection-single-account"></a>

Un compte autonome prend la décision d'activer ou de désactiver un plan de protection Compte AWS dans un espace spécifique Région AWS. 

Si votre compte est associé à un compte GuardDuty administrateur par le biais AWS Organizations d'une invitation ou par le biais d'une invitation, cette section ne s'applique pas à votre compte. Pour de plus amples informations, veuillez consulter [Activation de l'analyse des programmes malveillants GuardDuty initiée dans les environnements à comptes multiples](configure-malware-protection-guardduty-initiated-multi-account.md).

Une fois que vous avez activé l'analyse des programmes malveillants GuardDuty initiée, une analyse des programmes malveillants GuardDuty sera lancée sur le volume Amazon EBS attaché à l'instance Amazon EC2 impliquée dans un. GuardDuty Pour obtenir la liste des résultats à l'origine de l'analyse des programmes malveillants, consultez[Résultats qui invoquent une analyse des programmes malveillants GuardDuty initiée par un programme malveillant](gd-findings-initiate-malware-protection-scan.md).

Choisissez votre méthode d'accès préférée pour configurer l'analyse des programmes malveillants GuardDuty initiée par un compte autonome.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le volet de navigation, sous **Plans de protection**, sélectionnez **Malware Protection for EC2.**

1. Le volet Protection contre les programmes malveillants pour EC2 indique l'état actuel de l'analyse des programmes malveillants GuardDuty lancée pour votre compte. Choisissez **Activer** pour activer l'analyse des programmes malveillants GuardDuty initiée par ce compte.

1. Choisissez **Enregistrer** pour confirmer votre sélection.

------
#### [ API/CLI ]

Exécutez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API en utilisant votre propre identifiant de détecteur régional et en transmettant l'`dataSources`objet avec `EbsVolumes` set to`true`.

Vous pouvez également activer l'analyse des programmes malveillants GuardDuty initiée AWS CLI en exécutant la AWS CLI commande suivante. Assurez-vous d'utiliser votre propre code valide*detector ID*. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
 aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'
```

------

# Résultats qui invoquent une analyse des programmes malveillants GuardDuty initiée par un programme malveillant
<a name="gd-findings-initiate-malware-protection-scan"></a>

En cas GuardDuty de détection d'un comportement suspect indiquant la présence d'un logiciel malveillant sur une instance Amazon EC2 ou d'une charge de travail de conteneur exécutée sur une instance Amazon EC2 GuardDuty , un résultat est généré. Si ce résultat généré appartient à la liste de GuardDuty résultats suivante, il GuardDuty lancera automatiquement une analyse des programmes malveillants sur les volumes Amazon EBS attachés à l'instance Amazon EC2 impliquée dans le résultat. Après l'analyse, s'il GuardDuty détecte un logiciel malveillant, il en générera également un ou plusieurs[Protection contre les programmes malveillants pour les types de détection EC2](findings-malware-protection.md).

Si l'un des GuardDuty résultats suivants est généré sur votre compte, une analyse des programmes malveillants GuardDuty sera automatiquement lancée dans le volume Amazon EBS de l'instance Amazon EC2 potentiellement compromise.
+ [Backdoor:EC2/C&CActivity.B](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivityb)
+ [Backdoor:EC2/C&CActivity.B\$1DNS](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivitybdns)
+ [Backdoor:EC2/DenialOfService.Dns](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicedns)
+ [Backdoor:EC2/DenialOfService.Tcp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicetcp)
+ [Backdoor:EC2/DenialOfService.Udp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudp)
+ [Backdoor:EC2/DenialOfService.UdpOnTcpPorts](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudpontcpports)
+ [Backdoor:EC2/DenialOfService.UnusualProtocol](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceunusualprotocol)
+ [Backdoor:EC2/Spambot](guardduty_finding-types-ec2.md#backdoor-ec2-spambot)
+ [CryptoCurrency:EC2/BitcoinTool.B](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolb)
+ [CryptoCurrency:EC2/BitcoinTool.B\$1DNS](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolbdns)
+ [DefenseEvasion:Runtime/PtraceAntiDebugging](findings-runtime-monitoring.md#defenseevasion-runtime-ptrace-anti-debug)
+ [DefenseEvasion:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#defenseevasion-runtime-suspicious-command)
+  [Execution:Runtime/MaliciousFileExecuted](findings-runtime-monitoring.md#execution-runtime-malicious-file-executed) 
+  [Execution:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#execution-runtime-suspiciouscommand) 
+  [Execution:Runtime/SuspiciousShellCreated](findings-runtime-monitoring.md#execution-runtime-suspicious-shell-created) 
+  [Execution:Runtime/SuspiciousTool](findings-runtime-monitoring.md#execution-runtime-suspicioustool) 
+ [Impact:EC2/AbusedDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-abuseddomainrequestreputation)
+ [Impact:EC2/BitcoinDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-bitcoindomainrequestreputation)
+ [Impact:EC2/MaliciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-maliciousdomainrequestreputation)
+ [Impact:EC2/PortSweep](guardduty_finding-types-ec2.md#impact-ec2-portsweep)
+ [Impact:EC2/SuspiciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-suspiciousdomainrequestreputation)
+ [Impact:EC2/WinRMBruteForce](guardduty_finding-types-ec2.md#impact-ec2-winrmbruteforce) (Sortant uniquement) 
+  [PrivilegeEscalation:Runtime/ElevationToRoot](findings-runtime-monitoring.md#privilegeesc-runtime-elevation-to-root) 
+ [Recon:EC2/Portscan](guardduty_finding-types-ec2.md#recon-ec2-portscan)
+ [Trojan:EC2/BlackholeTraffic](guardduty_finding-types-ec2.md#trojan-ec2-blackholetraffic)
+ [Trojan:EC2/BlackholeTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-blackholetrafficdns)
+ [Trojan:EC2/DGADomainRequest.B](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestb)
+ [Trojan:EC2/DGADomainRequest.C\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestcdns)
+ [Trojan:EC2/DNSDataExfiltration](guardduty_finding-types-ec2.md#trojan-ec2-dnsdataexfiltration)
+ [Trojan:EC2/DriveBySourceTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-drivebysourcetrafficdns)
+ [Trojan:EC2/DropPoint](guardduty_finding-types-ec2.md#trojan-ec2-droppoint)
+ [Trojan:EC2/DropPoint\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-droppointdns)
+ [Trojan:EC2/PhishingDomainRequest\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-phishingdomainrequestdns)
+ [UnauthorizedAccess:EC2/RDPBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-rdpbruteforce) (Sortant uniquement)
+ [UnauthorizedAccess:EC2/SSHBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-sshbruteforce) (Sortant uniquement)
+ [UnauthorizedAccess:EC2/TorClient](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torclient)
+ [UnauthorizedAccess:EC2/TorRelay](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torrelay)
+ [Backdoor:Runtime/C&CActivity.B](findings-runtime-monitoring.md#backdoor-runtime-ccactivityb)
+  [Backdoor:Runtime/C&CActivity.B\$1DNS](findings-runtime-monitoring.md#backdoor-runtime-ccactivitybdns) 
+ [CryptoCurrency:Runtime/BitcoinTool.B](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolb)
+ [CryptoCurrency:Runtime/BitcoinTool.B\$1DNS](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolbdns)
+ [Execution:Runtime/NewBinaryExecuted](findings-runtime-monitoring.md#execution-runtime-newbinaryexecuted)
+  [Execution:Runtime/NewLibraryLoaded](findings-runtime-monitoring.md#execution-runtime-newlibraryloaded) 
+  [Execution:Runtime/ReverseShell](findings-runtime-monitoring.md#execution-runtime-reverseshell) 
+  [Impact:Runtime/AbusedDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-abuseddomainrequestreputation) 
+  [Impact:Runtime/BitcoinDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-bitcoindomainrequestreputation) 
+  [Impact:Runtime/CryptoMinerExecuted](findings-runtime-monitoring.md#impact-runtime-cryptominerexecuted) 
+  [Impact:Runtime/MaliciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-maliciousdomainrequestreputation) 
+  [Impact:Runtime/SuspiciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-suspiciousdomainrequestreputation) 
+  [PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified](findings-runtime-monitoring.md#privilegeesc-runtime-cgroupsreleaseagentmodified) 
+  [PrivilegeEscalation:Runtime/ContainerMountsHostDirectory](findings-runtime-monitoring.md#privilegeescalation-runtime-containermountshostdirectory) 
+  [PrivilegeEscalation:Runtime/DockerSocketAccessed](findings-runtime-monitoring.md#privilegeesc-runtime-dockersocketaccessed) 
+  [PrivilegeEscalation:Runtime/RuncContainerEscape](findings-runtime-monitoring.md#privilegeesc-runtime-runccontainerescape) 
+  [PrivilegeEscalation:Runtime/UserfaultfdUsage](findings-runtime-monitoring.md#privilegeescalation-runtime-userfaultfdusage) 
+ [Trojan:Runtime/BlackholeTraffic](findings-runtime-monitoring.md#trojan-runtime-blackholetraffic)
+  [Trojan:Runtime/BlackholeTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-blackholetrafficdns) 
+ [Trojan:Runtime/DropPoint](findings-runtime-monitoring.md#trojan-runtime-droppoint)
+  [Trojan:Runtime/DropPoint\$1DNS](findings-runtime-monitoring.md#trojan-runtime-droppointdns) 
+  [Trojan:Runtime/DGADomainRequest.C\$1DNS](findings-runtime-monitoring.md#trojan-runtime-dgadomainrequestcdns) 
+  [Trojan:Runtime/DriveBySourceTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-drivebysourcetrafficdns) 
+ [Trojan:Runtime/PhishingDomainRequest\$1DNS](findings-runtime-monitoring.md#trojan-runtime-phishingdomainrequestdns)
+  [UnauthorizedAccess:Runtime/MetadataDNSRebind](findings-runtime-monitoring.md#unauthorizedaccess-runtime-metadatadnsrebind) 