

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# GuardDuty Protection RDS
<a name="rds-protection"></a>

[Dans Amazon, RDS Protection GuardDuty analyse et établit le profil de l'activité de connexion RDS pour détecter les menaces d'accès potentielles à vos [bases de données Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_AuroraOverview.html) (édition compatible Amazon Aurora MySQL et édition compatible Aurora PostgreSQL) et à Amazon RDS for PostgreSQL.](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Welcome.html) 

La protection RDS vous aide à identifier les comportements de connexion potentiellement suspects sur ces bases de données prises en charge. GuardDuty surveille et établit des profils en permanence [Activité de connexion RDS](#guardduty-rds-login-events) pour détecter toute activité anormale. Par exemple, un acteur externe invisible a un accès non autorisé à votre base de données, ou un adversaire tente d'y accéder par force brute en devinant le mot de passe de la base de données.

Avec le lancement de la base de données [Amazon Aurora PostgreSQL Limitless](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless.html) GuardDuty , RDS Protection étend désormais la capacité de surveillance de l'activité de connexion à partir des bases de données Limitless. Pour Comptes AWS cela, j'ai déjà activé la protection RDS et GuardDuty commencera automatiquement à surveiller les données de connexion à partir de leurs bases de données Limitless. Pour les comptes qui n'ont pas encore activé la protection RDS, vous pouvez en savoir plus sur cette fonctionnalité [30-day free trial](#gdu-rds-protection-30-day-free-trial) et choisir de l'activer. Pour activer cette fonctionnalité, consultez [Activation de la protection RDS dans les environnements à comptes multiples](configure-rds-pro-multi-account.md) ou[Activation de la protection RDS pour un compte autonome](configure-rds-pro-standalone.md).

**Remarque**  
Les instances de réplication en lecture de RDS pour PostgreSQL nécessitent que l'instance de base de données principale utilise une version de base de données prise en charge et soit correctement répliquée à partir de la base de données principale. Pour plus d'informations sur les répliques de lecture, consultez la section [Utilisation des répliques de lecture d'instances de base de données dans le guide](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ReadRepl.html) de l'*utilisateur Amazon RDS.*

La protection RDS ne nécessite aucune infrastructure supplémentaire ; elle est conçue de manière à ne pas affecter les performances de vos instances de base de données. Lorsque RDS Protection détecte une tentative de connexion potentiellement suspecte ou anormale, elle en GuardDuty génère une ou plusieurs [Types de résultat de la protection RDS](findings-rds-protection.md) avec des informations sur la base de données potentiellement compromise.

**essai gratuit de 30 jours**   
+ Lorsque vous l'activez GuardDuty Compte AWS dans une nouvelle région pour la première fois, vous bénéficiez d'un essai gratuit de 30 jours. Dans ce cas, GuardDuty vous activerez également la protection RDS, qui est incluse dans l'essai gratuit. RDS Protection commencera à surveiller le comportement de connexion de votre base de données.
+ Lorsque vous utilisez déjà GuardDuty et décidez d'activer la protection RDS dans une nouvelle région pour la première fois, votre compte dans cette région bénéficiera d'un essai gratuit de 30 jours pour RDS Protection.
+ Si vous avez déjà activé la protection RDS, avec le lancement de la base de données [Amazon Aurora PostgreSQL Limitless GuardDuty , la surveillance de l'activité de connexion aux bases de données Limitless](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless.html) sera automatiquement lancée. Si votre essai gratuit de 30 jours de RDS Protection a déjà expiré, vous devrez payer des frais d'utilisation liés à la surveillance de Limitless Databases.
+ Vous pouvez choisir de désactiver la protection RDS dans n'importe quelle région à tout moment.
+ Au cours de l'essai gratuit de 30 jours, vous pouvez obtenir une estimation de vos coûts d'utilisation pour ce compte et cette région. Après la fin de l'essai gratuit de 30 jours, la protection RDS n'est pas automatiquement désactivée. Votre compte dans cette région commencera à entraîner des frais d'utilisation. Pour de plus amples informations, veuillez consulter [Surveillance de GuardDuty l'utilisation et estimation des coûts](monitoring_costs.md).

Lorsque la fonction de protection RDS n'est pas activée, GuardDuty elle ne détecte aucun comportement de connexion anormal ou suspect. Si vous désactivez la protection RDS, la surveillance de l'activité de connexion RDS s'arrête GuardDuty immédiatement, ne détectera aucune menace potentielle pour vos instances de base de données prises en charge et ne générera aucun type de recherche associé.

Pour savoir Régions AWS où les bases de données Aurora PostgreSQL Limitless sont prises en charge, consultez la section Exigences relatives à la base de données [Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-reqs-limits.html#limitless-requirements) PostgreSQL Limitless.

## Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge
<a name="rds-pro-supported-db"></a>

Le tableau suivant indique les versions de base de données Aurora et Amazon RDS prises en charge pour la protection RDS.


| Moteur de base de données Amazon Aurora et Amazon RDS | Versions de moteur prises en charge | 
| --- | --- | 
|  Aurora MySQL  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/rds-protection.html)  | 
|  Aurora PostgreSQL  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/rds-protection.html)  | 
| RDS pour PostgreSQL | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/rds-protection.html) | 
|  Base de données Amazon Aurora PostgreSQL Limitless  | `16.4-limitless` | 

## Activité de connexion RDS
<a name="guardduty-rds-login-events"></a>

Lorsque vous activez la fonction de protection RDS, commence GuardDuty automatiquement à surveiller l'activité de connexion RDS pour vos bases de données, directement depuis les services Aurora et Amazon RDS. L'activité de connexion RDS capture les tentatives de connexion réussies et infructueuses effectuées [Bases de données Amazon Aurora, Amazon RDS et Aurora Limitless prises en charge](#rds-pro-supported-db) dans votre AWS environnement. En cas d'indication d'un comportement de connexion anormal, GuardDuty génère un résultat contenant des informations détaillées sur la base de données potentiellement compromise. Lorsque vous activez la protection RDS pour la première fois ou que vous avez une instance de base de données nouvellement créée, une période d'apprentissage est prévue pour définir un comportement normal. Pour cette raison, il est possible que les instances de base de données nouvellement activées ou nouvellement créées ne soient associées à aucune anomalie de connexion pendant deux semaines au maximum. 

Lorsque RDS Protection détecte une menace potentielle, telle qu'un schéma inhabituel dans une série de tentatives de connexion réussies, échouées ou incomplètes, en GuardDuty génère une ou plusieurs[Types de résultat de la protection RDS](findings-rds-protection.md). Selon le type de découverte, il peut inclure des détails sur le comportement anormal, tels que[Anomalies basées sur l'activité de connexion RDS](guardduty_findings-summary.md#rds-pro-login-anomaly).

GuardDuty ne gère pas votre activité de connexion [Bases de données prises en charge](#rds-pro-supported-db) ou celle de RDS, et ne met pas l'activité de connexion RDS à votre disposition.

# Activation de la protection RDS dans les environnements à comptes multiples
<a name="configure-rds-pro-multi-account"></a>

Dans un environnement à comptes multiples, seul le compte d' GuardDuty administrateur délégué a la possibilité d'activer ou de désactiver la fonctionnalité de protection RDS pour les comptes des membres de son organisation. Les comptes GuardDuty membres ne peuvent pas modifier cette configuration depuis leurs comptes. Le compte d' GuardDuty administrateur délégué gère les comptes de ses membres à l'aide de AWS Organizations. Ce compte d' GuardDuty administrateur délégué peut choisir d'activer automatiquement la surveillance de l'activité de connexion RDS pour tous les nouveaux comptes lorsqu'ils rejoignent l'organisation. Pour plus d'informations sur les environnements à comptes multiples, consultez. [Plusieurs comptes dans GuardDuty](guardduty_accounts.md)

## Activation de la protection RDS pour le compte d' GuardDuty administrateur délégué
<a name="configure-rds-pro-delegatedadmin"></a>

Choisissez votre méthode d'accès préférée pour configurer la surveillance de l'activité de connexion RDS pour le compte d' GuardDuty administrateur délégué.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le panneau de navigation, choisissez **Protection RDS**.

1. Sur la page **Protection RDS**, choisissez **Modifier**.

1. Effectuez l’une des actions suivantes :

**Utilisation d'**Activer pour tous les comptes****
   + Choisissez **Activer pour tous les comptes**. Cela activera le plan de protection pour tous les GuardDuty comptes actifs de votre AWS organisation, y compris les nouveaux comptes qui rejoignent l'organisation.
   + Choisissez **Enregistrer**.

**Utilisation de **Configurer les comptes manuellement****
   + Pour activer le plan de protection uniquement pour le compte GuardDuty administrateur délégué, choisissez **Configurer les comptes manuellement**.
   + Choisissez **Activer** dans la section **compte GuardDuty administrateur délégué (ce compte)**.
   + Choisissez **Enregistrer**.

------
#### [ API/CLI ]

Exécutez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API en utilisant votre propre identifiant de détecteur régional et en transmettant l'`features`objet `name` sous `RDS_LOGIN_EVENTS` et en `status` tant que`ENABLED`.

Vous pouvez également utiliser AWS CLI pour activer la protection RDS. Exécutez la commande suivante et remplacez-la *12abc34d567e8fa901bc2d34e56789f0* par l'ID du détecteur de votre compte et *us-east-1* par la région dans laquelle vous souhaitez activer la protection RDS. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
```

------

## Activer automatiquement la protection RDS pour tous les comptes membres
<a name="auto-enable-rds-pro-existing-memberaccounts"></a>

Choisissez votre méthode d'accès préférée pour activer la fonctionnalité de protection RDS pour tous les comptes membres. Cela inclut les comptes membres existants et les nouveaux comptes qui rejoignent l'organisation.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Effectuez l’une des actions suivantes :

**Utilisation de la page **Protection RDS****

   1. Dans le panneau de navigation, choisissez **Protection RDS**.

   1. Choisissez **Activer pour tous les comptes**. Cette action active automatiquement la protection RDS pour les comptes existants et nouveaux de l'organisation.

   1. Choisissez **Enregistrer**.
**Note**  
La mise à jour de la configuration des comptes membres peut prendre jusqu'à 24 heures.

**Utilisation de la page **Comptes****

   1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

   1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique** avant **Ajouter des comptes par invitation**.

   1. Dans la fenêtre **Gérer les préférences d'activation automatique**, choisissez **Activer pour tous les comptes** sous **Surveillance de l'activité de connexion RDS**.

   1. Choisissez **Enregistrer**.

   Si vous ne pouvez pas utiliser l'option **Activer pour tous les comptes**, veuillez consulter [Activez la protection RDS de manière sélective pour les comptes des membres](#enable-disable-rds-pro-selectively).

------
#### [ API/CLI ]

Pour activer ou désactiver la protection RDS de manière sélective pour vos comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)d'API en utilisant la vôtre. *detector ID* 

Vous pouvez également utiliser AWS CLI pour activer la protection RDS. Exécutez la commande suivante et remplacez-la *12abc34d567e8fa901bc2d34e56789f0* par l'ID du détecteur de votre compte et *us-east-1* par la région dans laquelle vous souhaitez activer la protection RDS. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'
```

Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer la protection RDS pour tous les comptes membres actifs existants
<a name="enable-for-all-existing-members-rds-pro"></a>

Choisissez votre méthode d'accès préférée pour activer la protection RDS pour tous les comptes membres actifs existants de votre organisation. Les comptes de membres déjà GuardDuty activés sont appelés membres actifs existants.

------
#### [ Console ]

1. Connectez-vous à la GuardDuty console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Connectez-vous à l'aide des informations d'identification du compte GuardDuty administrateur délégué.

1. Dans le panneau de navigation, choisissez **Protection RDS**.

1. Sur la page **Protection RDS**, vous pouvez afficher l'état actuel de la configuration. Dans la section **Comptes membres actifs**, choisissez **Actions**.

1. Dans le menu déroulant **Actions**, choisissez **Activer pour tous les comptes membres actifs existants**.

1. Choisissez **Confirmer**.

------
#### [ API/CLI ]

Exécutez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API en utilisant la vôtre*detector ID*. 

Vous pouvez également utiliser AWS CLI pour activer la protection RDS. Exécutez la commande suivante et remplacez-la *12abc34d567e8fa901bc2d34e56789f0* par l'ID du détecteur de votre compte et *us-east-1* par la région dans laquelle vous souhaitez activer la protection RDS. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'
```

Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activer automatiquement la protection RDS pour les nouveaux comptes membres
<a name="auto-enable-rds-pro-new-members"></a>

Choisissez votre méthode d'accès préférée pour activer l'activité de connexion RDS pour les nouveaux comptes qui rejoignent votre organisation.

------
#### [ Console ]

Le compte d' GuardDuty administrateur délégué peut activer de nouveaux comptes membres dans une organisation via la console, en utilisant la page **RDS Protection** ou **Comptes**.

**Pour activer automatiquement la protection RDS pour les nouveaux comptes membres**

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Effectuez l’une des actions suivantes :
   + Utilisation de la page **Protection RDS** :

     1. Dans le panneau de navigation, choisissez **Protection RDS**.

     1. Sur la page **Protection RDS**, choisissez **Modifier**.

     1. Choisissez **Configurer les comptes manuellement**.

     1. Sélectionnez **Activer automatiquement pour les nouveaux comptes membres**. Cette étape garantit que chaque fois qu'un nouveau compte rejoint votre organisation, la protection RDS sera automatiquement activée pour son compte. Seul le compte GuardDuty administrateur délégué de l'organisation peut modifier cette configuration.

     1. Choisissez **Enregistrer**.
   + Utilisation de la page **Comptes** :

     1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

     1. Sur la page **Comptes**, choisissez les préférences d'**activation automatique**.

     1. Dans la fenêtre **Gérer les préférences d'activation automatique**, sélectionnez **Activer pour tous les comptes** sous **Surveillance de l'activité de connexion RDS**.

     1. Choisissez **Enregistrer**.

------
#### [ API/CLI ]

Pour activer ou désactiver la protection RDS de manière sélective pour vos comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)d'API en utilisant la vôtre. *detector ID* 

Vous pouvez également utiliser AWS CLI pour activer la protection RDS. Exécutez la commande suivante et remplacez-la *12abc34d567e8fa901bc2d34e56789f0* par l'ID du détecteur de votre compte et *us-east-1* par la région dans laquelle vous souhaitez activer la protection RDS. Si vous ne souhaitez pas l'activer pour tous les nouveaux comptes qui rejoignent l'organisation, définissez `autoEnable` sur `NONE`.

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'
```

Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

## Activez la protection RDS de manière sélective pour les comptes des membres
<a name="enable-disable-rds-pro-selectively"></a>

Choisissez votre méthode d'accès préférée pour activer de manière sélective la surveillance de l'activité de connexion RDS pour les comptes des membres.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assurez-vous d'utiliser les informations d'identification du compte GuardDuty administrateur délégué.

1. Dans le panneau de navigation, choisissez **Accounts (Comptes)**.

   Sur la page **Comptes**, veuillez consulter la colonne **Activité de connexion RDS** pour connaître l'état de votre compte membre. 

1. 

**Pour activer ou désactiver de manière sélective l'activité de connexion RDS**

   Sélectionnez le compte pour lequel vous souhaitez configurer la protection RDS. Vous pouvez sélectionner plusieurs comptes à la fois. Dans le menu déroulant **Modifier les plans de protection**, choisissez **Activité de connexion RDS**, puis choisissez l'option appropriée.

------
#### [ API/CLI ]

Pour activer ou désactiver la protection RDS de manière sélective pour vos comptes membres, appelez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)d'API en utilisant la vôtre. *detector ID* 

Vous pouvez également utiliser AWS CLI pour activer la protection RDS. Exécutez la commande suivante et remplacez-la *12abc34d567e8fa901bc2d34e56789f0* par l'ID du détecteur de votre compte et *us-east-1* par la région dans laquelle vous souhaitez activer la protection RDS. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
```

**Note**  
Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.

Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.

------

# Activation de la protection RDS pour un compte autonome
<a name="configure-rds-pro-standalone"></a>

Un compte autonome prend la décision d'activer ou de désactiver un plan de protection Compte AWS dans un espace spécifique Région AWS. 

Si votre compte est associé à un compte GuardDuty administrateur par le biais AWS Organizations d'une invitation ou par le biais d'une invitation, cette section ne s'applique pas à votre compte. Pour de plus amples informations, veuillez consulter [Activation de la protection RDS dans les environnements à comptes multiples](configure-rds-pro-multi-account.md).

Après avoir activé la protection RDS, la surveillance des bases [Activité de connexion RDS](rds-protection.md#guardduty-rds-login-events) de données prises en charge dans votre compte GuardDuty commencera.

Choisissez votre méthode d'accès préférée pour configurer la protection RDS pour un compte autonome.

------
#### [ Console ]

1. Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dans le panneau de navigation, choisissez **Protection RDS**.

1. La page **Protection RDS** indique l'état actuel de votre compte. Choisissez **Activer** pour activer la protection RDS.

1. Choisissez **Confirmer** pour enregistrer votre sélection.

------
#### [ API/CLI ]

Exécutez l'opération [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API en utilisant votre propre identifiant de détecteur régional et en transmettant l'`features`objet `name` sous `RDS_LOGIN_EVENTS` et en `status` tant que`ENABLED`.

Vous pouvez également utiliser AWS CLI pour activer la protection RDS. Exécutez la commande suivante et remplacez-la *12abc34d567e8fa901bc2d34e56789f0* par l'ID du détecteur de votre compte et *us-east-1* par la région dans laquelle vous souhaitez activer la protection RDS. 

`detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name" : "RDS_LOGIN_EVENTS", "Status" : "ENABLED"}]'
```

------

# Résolution des problèmes de surveillance de RDS Protection
<a name="troubleshooting-rds-protection-guardduty"></a>

GuardDuty RDS Protection analyse et établit le profil de votre activité de connexion RDS pour détecter les menaces d'accès potentielles au. [Bases de données prises en charge](rds-protection.md#rds-pro-supported-db) Pour collecter efficacement les données de télémétrie de sécurité, votre base de données GuardDuty doit être configurée et opérationnelle sans problème. Si votre base de données est mal configurée ou rencontre des problèmes, la surveillance de la sécurité peut être affectée. 

La section suivante décrit les problèmes courants et les étapes à suivre pour les résoudre.

## Stockage RDS complet
<a name="troubleshoot-rds-protection-issues-storage-full"></a>

Lorsque votre instance RDS est à court d'espace de stockage, il est possible que la télémétrie de sécurité ne GuardDuty soit pas collectée. Atteindre l'allocation de capacité de stockage de l'instance de base de données (`storage-full`) est un état critique, et RDS recommande de résoudre ce problème immédiatement. Pour plus d'informations, consultez la section [Affichage du statut de l'instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/accessing-monitoring.html) dans le *guide de l'utilisateur Amazon RDS*.

Pour résoudre le `storage-full` statut, vous pouvez effectuer l'une des actions suivantes :
+ **Activer le dimensionnement automatique du stockage (recommandé)** : activez le dimensionnement automatique du stockage Amazon RDS pour gérer automatiquement la capacité de stockage et prévenir les conditions futures. `storage-full` Pour plus d'informations, consultez [la section Gestion automatique de la capacité avec le dimensionnement automatique du stockage Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.Autoscaling.html) dans le guide de l'utilisateur *Amazon RDS.*
+ **Surveillez l'utilisation de votre stockage** : vérifiez votre utilisation du stockage à l'aide de l'une des méthodes suivantes :
  + Utilisez CloudWatch les métriques pour afficher les détails du stockage. Pour plus d'informations, consultez [CloudWatch Database Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Database-Insights.html) dans le *guide de CloudWatch l'utilisateur Amazon*.
  + Consultez les métriques de stockage en suivant les étapes décrites dans la [section Surveiller les métriques dans une instance Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Viewing_Unifiedmetrics.html) du guide de l'*utilisateur Amazon RDS*.
+ **Modifier la capacité de stockage** : pour plus d'informations sur l'augmentation de la capacité de stockage de votre instance, consultez la section [Augmenter la capacité de stockage des instances de base](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.ModifyingExisting.html) de données dans le *guide de l'utilisateur Amazon RDS*.

## Versions non prises en charge sur la base de données principale pour RDS pour PostgreSQL
<a name="troubleshoot-rds-protection-issues-unsupported-primary-database-rds-postgresql"></a>

Les instances de réplication en lecture de RDS pour PostgreSQL nécessitent que l'instance de base de données principale utilise une version de base de données prise en charge et qu'elle soit correctement répliquée à partir de la base de données principale. GuardDuty surveille vos instances uniquement lorsque ces exigences sont satisfaites.

Pour résoudre le problème de version non prise en charge, effectuez l'une des opérations suivantes :
+ **Vérifiez la compatibilité des versions de base** de données : vérifiez que votre base de données RDS pour PostgreSQL principale exécute l'une des versions prises en charge. Pour de plus amples informations, veuillez consulter [Bases de données prises en charge](rds-protection.md#rds-pro-supported-db).
+ **Résolution des problèmes de réplication potentiels** : passez en revue et résolvez les problèmes de réplication entre les instances principales et les instances de réplication. *Pour plus d'informations à ce sujet, consultez la section [Utilisation des répliques de lecture pour RDS pour PostgreSQL dans le guide de l'utilisateur](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PostgreSQL.Replication.ReadReplicas.html) Amazon RDS.*

## Considérations supplémentaires en matière de sécurité
<a name="guardduty-rds-protection-additional-security-considerations"></a>

Si votre organisation a des exigences de conformité strictes, nous vous recommandons de mettre en œuvre un audit de base de données en plus d'utiliser la protection RDS. Pour plus d'informations sur vos responsabilités en matière de sécurité et le modèle de responsabilité partagée, consultez [la section Sécurité dans Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.html) dans le guide de l'*utilisateur Amazon RDS*.