View a markdown version of this page

Démarrage de l'analyse des programmes malveillants à la demande GuardDuty - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Démarrage de l'analyse des programmes malveillants à la demande GuardDuty

Cette section fournit une liste des conditions préalables à remplir avant de lancer une analyse des programmes malveillants à la demande, ainsi que les étapes à suivre pour démarrer l'analyse d'une ressource pour la première fois.

En tant que compte GuardDuty administrateur, vous pouvez lancer une analyse des programmes malveillants à la demande pour le compte de vos comptes de membres actifs dont les conditions préalables suivantes sont définies dans leurs comptes. Les comptes autonomes et les comptes membres actifs GuardDuty peuvent également lancer une analyse des programmes malveillants à la demande pour leurs propres instances Amazon EC2.

Conditions préalables

Avant de lancer une analyse des programmes malveillants à la demande, votre compte doit remplir les conditions préalables suivantes :

  • GuardDuty doit être activé à l' Régions AWS endroit où vous souhaitez démarrer l'analyse des programmes malveillants à la demande.

  • Assurez-vous que l'AWS politique gérée : AmazonGuardDutyFullAccess_v2 (recommandée) est attaché à l'utilisateur IAM ou au rôle IAM. Vous aurez besoin de la clé d'accès et de la clé secrète associées à l'utilisateur IAM ou au rôle IAM.

  • En tant que compte GuardDuty administrateur délégué, vous avez la possibilité de lancer une analyse des programmes malveillants à la demande pour le compte d'un membre actif.

  • Avant de lancer une analyse des programmes malveillants à la demande, assurez-vous qu'aucune analyse n'a été lancée sur la même ressource au cours de la dernière heure ; sinon, elle sera dédupliquée. Pour de plus amples informations, veuillez consulter Nouvelle analyse d'une instance Amazon EC2 précédemment scannée.

  • Si votre compte membre n'en dispose pasAutorisations de rôle liées à un service pour Malware Protection for EC2, le lancement d'une analyse des programmes malveillants à la demande pour une instance Amazon EC2 appartenant à votre compte créera automatiquement le SLR pour Malware Protection for EC2.

Important

Assurez-vous que personne ne supprime les autorisations SLR pour Malware Protection for EC2 lorsque l'analyse des programmes malveillants est toujours en cours. Cette analyse des programmes malveillants peut être lancée par GuardDuty ou à la demande. La suppression du reflex empêchera la numérisation de se terminer correctement et de fournir un résultat de numérisation précis.

Lancer une analyse des programmes malveillants à la

Vous pouvez lancer une analyse des programmes malveillants à la demande dans votre compte via GuardDuty la console ou en utilisant AWS CLI. Vous devrez fournir l'Amazon EC2 Amazon Resource Name (ARN) pour lequel vous souhaitez démarrer le scan. Les étapes détaillées sont fournies dans les AWS CLI instructions relatives à la console et à l'API/ dans la section suivante.

Choisissez votre méthode d'accès préférée pour lancer une analyse des programmes malveillants à la demande.

Console
  1. Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

  2. Lancez le scan à l'aide de l'une des options suivantes :

    1. À l'aide de la page Protection contre les programmes malveillants pour EC2 :

      1. Dans le volet de navigation, sous Plans de protection, sélectionnez Malware Protection for EC2.

      2. Sur la page Protection contre les programmes malveillants pour EC2, indiquez l'ARN 1 de l'instance Amazon EC2 pour laquelle vous souhaitez démarrer le scan.

    2. À l'aide de la page Analyses des logiciels malveillants :

      1. Dans le panneau de navigation, choisissez Analyses des logiciels malveillants.

      2. Choisissez Démarrer le scan à la demande et indiquez l'instance Amazon EC2 ARN 1 pour laquelle vous souhaitez démarrer le scan.

      3. S'il s'agit d'une nouvelle analyse, sélectionnez un ID d'instance Amazon EC2 sur la page Analyses des logiciels malveillants.

        Développez le menu déroulant Démarrer l'analyse à la demande et choisissez Nouvelle analyse de l'instance sélectionnée.

  3. Une fois que vous avez lancé une analyse avec succès à l'aide de l'une ou l'autre méthode, un ID de numérisation est généré. Vous pouvez utiliser cet ID de numérisation pour suivre la progression de l'analyse. Pour de plus amples informations, veuillez consulter Surveillance de l'état et des résultats de l'analyse des logiciels malveillants.

API/CLI

Invoquez StartMalwareScanqui accepte resourceArn l'instance Amazon EC2 1 pour laquelle vous souhaitez lancer une analyse des programmes malveillants à la demande.

aws guardduty start-malware-scan --resource-arn "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"

Une fois que vous avez lancé une analyse avec succès, StartMalwareScan renvoie unscanId. Invoquez le DescribeMalwareScanssuivi de la progression de l'analyse démarrée.

1Pour plus d'informations sur le format de votre ARN d'instance Amazon EC2, veuillez consulter Amazon Resource Name (ARN). Pour les instances Amazon EC2, vous pouvez utiliser l'exemple de format ARN suivant en remplaçant les valeurs de partition, de région, d'ID Compte AWS et d'ID d'instance Amazon EC2. Pour plus d'informations sur la longueur de votre ID d'instance, consultez Resource IDs.

arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f

AWS Organizations politique de contrôle des services — Accès refusé

À l'aide des politiques de contrôle des services (SCPs) dans AWS Organizations, le compte GuardDuty administrateur délégué peut restreindre les autorisations et refuser des actions telles que le lancement d'une analyse des programmes malveillants à la demande pour une instance Amazon EC2 détenue par vos comptes.

En tant que compte GuardDuty membre, lorsque vous lancez une analyse des programmes malveillants à la demande pour vos instances Amazon EC2, vous pouvez recevoir un message d'erreur. Vous pouvez vous connecter au compte de gestion pour comprendre pourquoi une SCP a été configurée pour votre compte membre. Pour de plus amples informations, veuillez consulter Effets des SCP sur les autorisations.