

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# GuardDuty Protection EKS
<a name="kubernetes-protection"></a>

EKS Protection vous aide à détecter les risques de sécurité potentiels dans les clusters Amazon Elastic Kubernetes Service (Amazon EKS) de votre environnement. AWS Par exemple, il vous aide à détecter les accès à un cluster EKS mal configuré par un acteur non authentifié qui tente de collecter des secrets ou des AWS informations d'identification auprès de votre cluster. EKS Protection utilise les journaux d'audit EKS pour analyser les activités des utilisateurs et des applications. 

Lorsque vous activez EKS Protection, commence GuardDuty automatiquement à surveiller vos clusters Amazon EKS pour détecter les menaces de sécurité potentielles. GuardDuty utilise son propre flux indépendant pour collecter et analyser ; [Journaux d'audit EKS dans EKS Protection](#guardduty_k8s-audit-logs) aucune configuration supplémentaire n'est requise.

Lorsqu'une menace potentielle est GuardDuty détectée sur la base de la surveillance du journal d'audit EKS, elle génère un constat de sécurité. Pour plus d'informations sur les types de recherche GuardDuty susceptibles d'être générés lorsque vous activez la protection EKS, consultez[Types de recherche de protection EKS](guardduty-finding-types-eks-audit-logs.md). 

**Note**  
Pour consulter les journaux d'audit EKS dans votre compte (facultatif), vous pouvez configurer la journalisation du plan de contrôle Amazon EKS pour envoyer les journaux d'audit à CloudWatch Logs. Cette configuration est distincte de la protection EKS et n'est pas requise pour la fonctionnalité de surveillance de la sécurité dans GuardDuty.

**essai gratuit de 30 jours**
+ Lorsque vous activez GuardDuty in an Compte AWS in an Région AWS pour la première fois, vous bénéficiez d'un essai gratuit de 30 jours. Dans ce cas, GuardDuty vous activerez également EKS Protection, qui est incluse dans l'essai gratuit de 30 jours.
+ Lorsque vous utilisez déjà EKS Protection GuardDuty et décidez de l'activer pour la première fois, votre compte dans cette région bénéficiera d'un essai gratuit de 30 jours pour EKS Protection.
+ Vous pouvez choisir de désactiver la protection EKS dans n'importe quelle région à tout moment.
+ Au cours de l'essai gratuit de 30 jours, vous pouvez obtenir une estimation de vos coûts d'utilisation pour ce compte et cette région. Après la fin de l'essai gratuit de 30 jours, la protection EKS GuardDuty ne sera pas automatiquement désactivée. Votre compte dans cette région commencera à entraîner des frais d'utilisation. Pour de plus amples informations, veuillez consulter [Surveillance de l'utilisation et estimation des coûts](monitoring_costs.md).

Lorsque vous désactivez la protection EKS, la surveillance et l'analyse des journaux d'audit EKS de vos ressources Amazon EKS sont GuardDuty immédiatement arrêtées.

La protection EKS n'est peut-être pas disponible partout Régions AWS où elle GuardDuty est disponible. Pour de plus amples informations, veuillez consulter [Disponibilité des fonctionnalités propres à la région](guardduty_regions.md#gd-regional-feature-availability).

**Note**  
EKS Runtime Monitoring est géré dans le cadre de Runtime Monitoring. Pour de plus amples informations, veuillez consulter [GuardDuty Surveillance du temps d'exécution](runtime-monitoring.md).

## Journaux d'audit EKS dans EKS Protection
<a name="guardduty_k8s-audit-logs"></a>

Les journaux d'audit EKS capturent les actions séquentielles au sein de votre cluster Amazon EKS, notamment les activités des utilisateurs, des applications utilisant l'API Kubernetes et du plan de contrôle. La journalisation d'audit est un composant de tous les clusters Kubernetes.

Pour plus d'informations, consultez la section [Audit](https://Kubernetes.io/docs/tasks/debug-application-cluster/audit/) dans la documentation Kubernetes.

Amazon EKS permet aux journaux d'audit EKS d'être ingérés en tant qu'Amazon CloudWatch Logs via la fonction de [journalisation du plan de contrôle EKS](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html). GuardDuty ne gère pas la journalisation de votre plan de contrôle Amazon EKS et ne rend pas les journaux d'audit EKS accessibles sur votre compte si vous ne les avez pas activés pour Amazon EKS. Pour gérer l'accès à vos journaux d'audit EKS et leur conservation, vous devez configurer la fonction de journalisation du plan de contrôle Amazon EKS. Pour de plus amples informations, veuillez consulter [Activation et désactivation de journaux de plan de contrôle](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html#enabling-control-plane-log-export) dans le *Guide de l'utilisateur *Amazon EKS**. 

# Activation de la protection EKS dans les environnements à comptes multiples
<a name="eks-protection-enable-multiple-accounts"></a>

Dans un environnement à comptes multiples, seul le compte d' GuardDuty administrateur délégué a la possibilité d'activer ou de désactiver la fonctionnalité EKS Protection ; pour les comptes des membres de leur organisation. Les comptes GuardDuty membres ne peuvent pas modifier cette configuration depuis leurs comptes. Le compte d' GuardDuty administrateur délégué gère les comptes de ses membres à l'aide de AWS Organizations. Ce compte d' GuardDuty administrateur délégué peut choisir d'activer automatiquement la protection EKS pour tous les nouveaux comptes lorsqu'ils rejoignent l'organisation. Pour plus d'informations sur les environnements à comptes multiples, consultez [Gérer plusieurs comptes sur Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html). GuardDuty

## Configuration de la surveillance du journal d'audit EKS pour le compte GuardDuty administrateur délégué
<a name="configure-eks-audit-log-monitoring-delegatedadmin"></a>

Choisissez votre méthode d'accès préférée pour configurer la surveillance du journal d'audit EKS pour le compte GuardDuty d'administrateur délégué.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le panneau de navigation, choisissez Protection EKS.

1. Dans l'onglet **Configuration**, vous pouvez consulter l'état de configuration actuel de la surveillance des journaux d'audit EKS dans la section correspondante. Pour mettre à jour la configuration du compte GuardDuty administrateur délégué, choisissez **Modifier** dans le volet **EKS Audit Log Monitoring**.

1. Effectuez l’une des actions suivantes :

**Utilisation d'**Activer pour tous les comptes****
   + Choisissez **Activer pour tous les comptes**. Cela activera le plan de protection pour tous les GuardDuty comptes actifs de votre AWS organisation, y compris les nouveaux comptes qui rejoignent l'organisation.
   + Choisissez **Enregistrer**.

**Utilisation de **Configurer les comptes manuellement****
   + Pour activer le plan de protection uniquement pour le compte GuardDuty administrateur délégué, choisissez **Configurer les comptes manuellement**.
   + Choisissez **Activer** dans la section **compte GuardDuty administrateur délégué (ce compte)**.
   + Choisissez **Enregistrer**.

------
#### [ API/CLI ]

Exécutez l'opération d'API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) en utilisant votre propre ID de détecteur régional et en transmettant l'objet `features` `name` en tant que `EKS_AUDIT_LOGS` et `status` en tant que `ENABLED` ou `DISABLED`.

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

Vous pouvez activer ou désactiver la surveillance du journal d'audit EKS en exécutant la AWS CLI commande suivante. Assurez-vous d'utiliser un compte GuardDuty d'administrateur délégué valide*detector ID*. 

**Note**  
L'exemple de code suivant active la surveillance des journaux d'audit EKS. Assurez-vous de *12abc34d567e8fa901bc2d34e56789f0* remplacer par le compte `detector-id` d' GuardDuty administrateur délégué et *555555555555* par le compte Compte AWS d' GuardDuty administrateur délégué. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'
```

Pour désactiver la surveillance des journaux d'audit EKS, remplacez `ENABLED` par `DISABLED`.

------

## Activer automatiquement la surveillance des journaux d'audit EKS pour tous les comptes membres
<a name="k8s-autoenable"></a>

Choisissez votre méthode d'accès préférée afin d'activer la surveillance des journaux d'audit EKS pour les comptes membres existants de votre organisation.

------
#### [ Console ]

1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Effectuez l’une des actions suivantes :

**Utilisation de la page **Protection EKS****

   1. Dans le panneau de navigation, choisissez **Protection EKS**.

   1. Dans l'onglet **Configuration**, vous pouvez consulter l'état actuel de la surveillance des journaux d'audit EKS pour les comptes membres actifs de votre organisation. 

      Pour mettre à jour la configuration de la surveillance des journaux d'audit EKS, choisissez **Modifier**. 

   1. Choisissez **Activer pour tous les comptes**. Cette action active automatiquement la surveillance des journaux d'audit EKS pour les comptes existants et nouveaux de l'organisation.

   1. Choisissez **Enregistrer**.
**Note**  
La mise à jour de la configuration des comptes membres peut prendre jusqu'à 24 heures.

**Utilisation de la page **Comptes****

   1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

   1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique** avant **Ajouter des comptes par invitation**.

   1. Dans la fenêtre **Gérer les préférences d'activation automatique**, choisissez **Activer pour tous les comptes** sous **Surveillance des journaux d'audit EKS**.

   1. Choisissez **Enregistrer**.

   Si vous ne pouvez pas utiliser l'option **Activer pour tous les comptes** et que vous souhaitez personnaliser la configuration de la surveillance des journaux d'audit EKS pour des comptes spécifiques de votre organisation, veuillez consulter [Activer ou désactiver de manière sélective la surveillance des journaux d'audit EKS pour les comptes membres](#k8s-enable-disable-selective-members-org).

------
#### [ API/CLI ]
+ Pour activer ou désactiver de manière sélective la surveillance du journal d'audit EKS pour vos comptes membres, exécutez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API en utilisant la vôtre*detector ID*. 
+ L'exemple suivant montre comment activer la surveillance des journaux d'audit EKS pour un compte membre unique. Pour la désactiver, remplacez `ENABLED` par `DISABLED`. 

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
  ```
**Note**  
Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.
+ Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer la surveillance des journaux d'audit EKS pour tous les comptes membres actifs existants
<a name="enable-for-all-existing-members-eks-audit-log"></a>

Choisissez votre méthode d'accès préférée afin d'activer la surveillance des journaux d'audit EKS pour tous les comptes membres actifs existants de votre organisation.

------
#### [ Console ]

1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Connectez-vous à l'aide des informations d'identification du compte GuardDuty administrateur délégué.

1. Dans le panneau de navigation, choisissez **Protection EKS**.

1. Sur la page **EKS Protection**, vous pouvez consulter l'état actuel de la configuration de l'analyse des **programmes malveillants GuardDuty initiée.** Dans la section **Comptes membres actifs**, choisissez **Actions**.

1. Dans le menu déroulant **Actions**, choisissez **Activer pour tous les comptes membres actifs existants**.

1. Choisissez **Enregistrer**.

------
#### [ API/CLI ]
+ Pour activer ou désactiver de manière sélective la surveillance du journal d'audit EKS pour vos comptes membres, exécutez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API en utilisant la vôtre*detector ID*. 
+ L'exemple suivant montre comment activer la surveillance des journaux d'audit EKS pour un compte membre unique. Pour la désactiver, remplacez `ENABLED` par `DISABLED`. 

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
  ```
**Note**  
Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.
+ Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer automatiquement la surveillance des journaux d'audit EKS pour les nouveaux comptes membres
<a name="k8s-auto-enable-new-member-org"></a>

Les comptes de membres nouvellement ajoutés doivent être **activés** GuardDuty avant de sélectionner la configuration de l'analyse des programmes malveillants GuardDuty initiée. Les comptes des membres gérés par invitation peuvent configurer manuellement une analyse des logiciels malveillants GuardDuty initiée pour leurs comptes. Pour de plus amples informations, veuillez consulter [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc).

Choisissez votre méthode d'accès préférée afin d'activer la surveillance des journaux d'audit EKS pour les nouveaux comptes qui rejoignent votre organisation.

------
#### [ Console ]

Le compte GuardDuty administrateur délégué peut activer la surveillance du journal d'audit EKS pour les nouveaux comptes membres d'une organisation, à l'aide de la page **EKS Audit Log Monitoring** ou **des comptes**.

**Pour activer automatiquement la surveillance des journaux d'audit EKS pour les nouveaux comptes membres**

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Effectuez l’une des actions suivantes :
   + À l'aide de la page **Protection EKS** :

     1. Dans le panneau de navigation, choisissez **Protection EKS**.

     1. Sur la page **Protection EKS**, choisissez **Modifier** dans **Surveillance des journaux d'audit EKS**.

     1. Choisissez **Configurer les comptes manuellement**.

     1. Sélectionnez **Activer automatiquement pour les nouveaux comptes membres**. Cette étape garantit que chaque fois qu'un nouveau compte rejoint votre organisation, la surveillance des journaux d'audit EKS sera automatiquement activée pour son compte. Seul le compte GuardDuty administrateur délégué de l'organisation peut modifier cette configuration.

     1. Choisissez **Enregistrer**.
   + Utilisation de la page **Comptes** :

     1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

     1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique**.

     1. Dans la fenêtre **Gérer les préférences d'activation automatique**, sélectionnez **Activer pour les nouveaux comptes** sous **Surveillance des journaux d'audit EKS**.

     1. Choisissez **Enregistrer**.

------
#### [ API/CLI ]
+ Pour activer ou désactiver de manière sélective la surveillance du journal d'audit EKS pour vos nouveaux comptes, exécutez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)d'API en utilisant votre propre compte*detector ID*. 
+ L'exemple suivant montre comment activer la surveillance des journaux d'audit EKS pour les nouveaux membres qui rejoignent votre organisation. Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "EKS_AUDIT_LOGS", "AutoEnable": "NEW"}]'
  ```

------

## Activer ou désactiver de manière sélective la surveillance des journaux d'audit EKS pour les comptes membres
<a name="k8s-enable-disable-selective-members-org"></a>

Choisissez votre méthode d'accès préférée pour activer ou désactiver la surveillance des journaux d'audit EKS pour certains comptes membres de votre organisation.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

   Sur la page **Comptes**, veuillez consulter la colonne **Surveillance des journaux d'audit EKS** pour connaître l'état de votre compte membre. 

1. 

**Pour activer ou désactiver la surveillance des journaux d'audit EKS**

   Sélectionnez le compte que vous souhaitez configurer pour la surveillance des journaux d'audit EKS. Vous pouvez sélectionner plusieurs comptes à la fois. Dans le menu déroulant **Modifier les plans de protection**, choisissez **Surveillance des journaux d'audit EKS**, puis choisissez l'option appropriée.

------
#### [ API/CLI ]

Pour activer ou désactiver de manière sélective la surveillance du journal d'audit EKS pour vos comptes membres, appelez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API en utilisant la vôtre*detector ID*. 

L'exemple suivant montre comment activer la surveillance des journaux d'audit EKS pour un compte membre unique. Pour la désactiver, remplacez `ENABLED` par `DISABLED`. Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --accountids 111122223333 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'
```

------

# Activation de la protection EKS pour un compte autonome
<a name="eks-protection-enable-standalone-account"></a>

Un compte autonome prend la décision d'activer ou de désactiver un plan de protection sur son AWS compte dans une région spécifique.

Si votre compte est associé à un compte GuardDuty administrateur par le biais AWS Organizations d'une invitation ou par le biais d'une invitation, cette section ne s'applique pas à vous. Pour plus d'informations sur la gestion de plusieurs comptes, consultez[Activation de la protection EKS dans les environnements à comptes multiples](eks-protection-enable-multiple-accounts.md).

Après avoir activé la protection EKS, vous GuardDuty commencerez à surveiller les journaux d'audit EKS pour les clusters Amazon EKS de votre compte.

Choisissez votre méthode d'accès préférée pour activer la protection EKS dans votre compte autonome.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le sélecteur de **région** situé dans le coin supérieur droit, sélectionnez la région dans laquelle vous souhaitez activer la protection EKS.

1. Dans le panneau de navigation, choisissez Protection EKS.

1. La page **EKS Protection** indique l'état actuel de la protection EKS pour votre compte. Choisissez **Activer** pour activer la protection EKS.

1. Choisissez **Confirmer** pour enregistrer votre sélection.

------
#### [ API/CLI ]
+ Exécutez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API en utilisant l'ID de détecteur régional du compte GuardDuty administrateur délégué et en transmettant le nom de l'`features`objet `EKS_AUDIT_LOGS` et le statut comme`ENABLED`. 

  Vous pouvez également activer EKS Protection en exécutant la AWS CLI commande a. Exécutez la commande suivante et remplacez-la *12abc34d567e8fa901bc2d34e56789f0* par l'ID du détecteur de votre compte et *us-east-1* par la région dans laquelle vous souhaitez activer la protection EKS.

  `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features [{"Name" : "EKS_AUDIT_LOGS", "Status" : "ENABLED"}]'
  ```

------