

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bagaimana Detektif digunakan untuk penyelidikan
<a name="detective-investigation-about"></a>

Amazon Detective memudahkan untuk menganalisis, menyelidiki, dan dengan cepat mengidentifikasi akar penyebab temuan keamanan atau aktivitas yang mencurigakan. Detective menyediakan alat untuk mendukung proses investigasi secara keseluruhan. Investigasi di Detektif dapat dimulai dari temuan, kelompok pencari, atau entitas. 

## Fase investigasi di Detektif
<a name="how-detective-enables-investigation.title"></a>

Setiap proses investigasi Detektif melibatkan tahapan berikut:

****Triase****  
Proses investigasi dimulai ketika Anda diberi tahu tentang dugaan kejadian berbahaya atau berisiko tinggi. Misalnya, Anda ditugaskan untuk melihat temuan atau peringatan yang ditemukan oleh layanan seperti Amazon GuardDuty dan Amazon Inspector.  
Pada fase triase, Anda menentukan apakah Anda yakin aktivitas tersebut benar-benar positif (aktivitas jahat asli) atau positif palsu (bukan aktivitas berbahaya atau berisiko tinggi). Profil Detektif mendukung proses triase dengan memberikan wawasan tentang aktivitas untuk entitas yang terlibat.  
Untuk contoh positif sejati, Anda melanjutkan ke fase berikutnya.

****Pelingkupan****  
Selama fase pelingkupan, analis menentukan sejauh mana aktivitas berbahaya atau berisiko tinggi dan penyebab yang mendasarinya.  
Pelingkupan menjawab jenis pertanyaan berikut:  
+ Sistem dan pengguna apa yang dikompromikan?
+ Dari mana serangan itu berasal?
+ Sudah berapa lama serangan itu terjadi?
+ Apakah ada kegiatan terkait lainnya untuk diungkap? Misalnya, jika penyerang mengekstraksi data dari sistem Anda, bagaimana mereka mendapatkannya?
Visualisasi detektif dapat membantu Anda mengidentifikasi entitas lain yang terlibat atau terpengaruh.

**Respons**  
Langkah terakhir adalah menanggapi serangan untuk menghentikan serangan, meminimalkan kerusakan, dan mencegah serangan serupa terjadi lagi.

## Titik awal untuk Investigasi Detektif
<a name="investigation-starting-points"></a>

Setiap investigasi di Detective memiliki titik awal yang penting. Misalnya, Anda mungkin diberi Amazon GuardDuty atau AWS Security Hub CSPM temuan untuk diselidiki. Atau Anda mungkin memiliki kekhawatiran tentang aktivitas yang tidak biasa untuk alamat IP tertentu.

Titik awal yang khas untuk penyelidikan termasuk temuan yang terdeteksi oleh GuardDuty dan entitas yang diekstraksi dari data sumber Detektif.

### Temuan terdeteksi oleh GuardDuty
<a name="investigation-findings-detected-gdu"></a>

GuardDuty menggunakan data log Anda untuk mengungkap dugaan kejadian berbahaya atau berisiko tinggi. Detective menyediakan sumber daya yang membantu Anda menyelidiki temuan ini.

Untuk setiap temuan, Detective memberikan rincian temuan terkait. Detective juga menunjukkan entitas, seperti alamat IP dan AWS akun, yang terhubung ke temuan.

Anda kemudian dapat menjelajahi aktivitas untuk entitas yang terlibat untuk menentukan apakah aktivitas yang terdeteksi dari temuan tersebut merupakan penyebab asli yang perlu dikhawatirkan.

Untuk informasi selengkapnya, lihat [Menganalisis ikhtisar temuan di Detektif](finding-overview.md).

### AWS Temuan keamanan dikumpulkan oleh Security Hub CSPM
<a name="investigation-findings-detected-sechub"></a>

AWS Security Hub CSPM mengumpulkan temuan keamanan dari berbagai penyedia temuan di satu tempat, dan memberi Anda pandangan komprehensif tentang status keamanan Anda. AWS Security Hub CSPM menghilangkan kompleksitas menangani volume besar temuan dari beberapa penyedia. Ini mengurangi upaya yang diperlukan untuk mengelola dan meningkatkan keamanan semua AWS akun, sumber daya, dan beban kerja Anda. Detective menyediakan sumber daya yang membantu Anda menyelidiki temuan ini.

Untuk setiap temuan, Detective memberikan rincian temuan terkait. Detective juga menunjukkan entitas, seperti alamat IP dan AWS akun, yang terhubung ke temuan.

Untuk informasi selengkapnya, lihat [Menganalisis ikhtisar temuan di Detektif](finding-overview.md).

### Entitas yang diambil dari data sumber Detektif
<a name="investigation-entity-extracted"></a>

Dari data sumber Detective yang dicerna, Detective mengekstrak entitas seperti alamat IP dan pengguna. AWS Anda dapat menggunakan salah satunya sebagai titik awal investigasi. 

Detective memberikan rincian umum tentang entitas, seperti alamat IP atau nama pengguna. Ini juga memberikan rincian tentang riwayat aktivitas. Misalnya, Detektif dapat melaporkan alamat IP lain yang telah terhubung, terhubung, atau digunakan oleh entitas.

Untuk informasi selengkapnya, lihat [Menganalisis entitas di Amazon Detective](entity-profiles.md).

## Alur Investigasi Detektif
<a name="detective-investigation-flow"></a>

Anda dapat menggunakan Amazon Detective untuk menyelidiki entitas seperti instans EC2 atau pengguna. AWS Anda juga dapat menyelidiki temuan keamanan.

Pada tingkat tinggi, gambar berikut menunjukkan proses untuk Investigasi Detektif.

![\[Diagram yang menunjukkan proses Investigasi Detektif.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/diagram_investigation_flow_entity.png)


**Langkah 1: Pilih entitas yang akan diselidiki**  
Ketika melihat temuan di GuardDuty, analis dapat memilih untuk menyelidiki entitas terkait di Detective. Lihat [Berputar ke profil entitas atau menemukan ikhtisar dari Amazon atau GuardDuty AWS Security Hub CSPM](navigate-to-profile.md#profile-pivot-from-service).  
Memilih entitas akan membawa Anda ke profil entitas di Detektif.

**Langkah 2: Analisis visualisasi pada profil**  
Setiap profil entitas berisi serangkaian visualisasi yang dihasilkan dari grafik perilaku. Grafik perilaku dibuat dari file log dan data lain yang dimasukkan ke Detective.  
Visualisasi menunjukkan aktivitas yang terkait dengan suatu entitas. Anda menggunakan visualisasi ini untuk menjawab pertanyaan guna menentukan apakah aktivitas entitas tidak biasa. Lihat [Menganalisis entitas di Amazon Detective](entity-profiles.md).  
Untuk membantu memandu penyelidikan, Anda dapat menggunakan panduan Detektif yang disediakan untuk setiap visualisasi. Panduan menguraikan informasi yang ditampilkan, menyarankan pertanyaan untuk Anda tanyakan, dan mengusulkan langkah selanjutnya berdasarkan jawaban. Lihat [Menggunakan panduan panel profil selama investigasi](profile-panel-drilldown-kubernetes-api-volume.md#profile-panel-guidance).  
Setiap profil berisi daftar temuan terkait. Anda dapat melihat detail untuk temuan, dan melihat ikhtisar temuan. Lihat [Melihat detail untuk temuan terkait di Detektif](entity-finding-list.md).  
Dari profil entitas, Anda dapat beralih ke entitas lain dan menemukan profil, untuk menyelidiki lebih lanjut aktivitas aset terkait.

**Langkah 3: Ambil tindakan**  
Berdasarkan hasil investigasi Anda, ambil tindakan yang sesuai.  
Untuk temuan yang positif palsu, Anda dapat mengarsipkan temuan tersebut. Dari Detektif, Anda dapat mengarsipkan GuardDuty temuan. Untuk detail selengkapnya, lihat [Mengarsipkan GuardDuty temuan Amazon](https://docs.aws.amazon.com//detective/latest/userguide/finding-update-status.html).  
Jika tidak, Anda mengambil tindakan yang tepat untuk mengatasi kerentanan dan mengurangi kerusakan. Misalnya, Anda mungkin perlu memperbarui konfigurasi sumber daya.

# Investigasi Detektif
<a name="investigations-about"></a>

Anda dapat menggunakan Investigasi Detektif Amazon untuk menyelidiki pengguna IAM dan peran IAM menggunakan indikator kompromi, yang dapat membantu Anda menentukan apakah sumber daya terlibat dalam insiden keamanan. Indikator penyusupan (IOC) adalah artefak yang diamati di dalam atau pada jaringan, sistem, atau lingkungan yang dapat (dengan tingkat kepercayaan tinggi) mengidentifikasi aktivitas berbahaya atau insiden keamanan. Dengan Detective Investigations, Anda dapat memaksimalkan efisiensi, fokus pada ancaman keamanan, dan memperkuat kemampuan respons insiden. 

Detective Investigation menggunakan model pembelajaran mesin dan intelijen ancaman untuk secara otomatis menganalisis sumber daya di AWS lingkungan Anda untuk mengidentifikasi potensi insiden keamanan. Ini memungkinkan Anda secara proaktif, efektif, dan efisien menggunakan otomatisasi yang dibangun di atas grafik perilaku Detektif untuk meningkatkan operasi keamanan. Dengan menggunakan Investigasi Detektif, Anda dapat menyelidiki taktik serangan, perjalanan yang tidak mungkin, alamat IP yang tersebar, dan kelompok pencarian. Ini melakukan langkah-langkah investigasi keamanan awal dan menghasilkan laporan yang menyoroti risiko yang diidentifikasi oleh Detektif, untuk membantu Anda memahami peristiwa keamanan dan menanggapi potensi insiden.

**Topics**
+ [Menjalankan Investigasi Detektif](run-investigations.md)
+ [Meninjau laporan Investigasi Detektif](investigations-report.md)
+ [Memahami laporan Investigasi Detektif](investigations-report-understand.md)
+ [Ringkasan laporan Investigasi Detektif](investigations-summary.md)
+ [Mengunduh laporan Investigasi Detektif](download-investigation.md)
+ [Mengarsipkan laporan Investigasi Detektif](archive-investigation.md)

# Menjalankan Investigasi Detektif
<a name="run-investigations"></a>

Gunakan **investigasi Jalankan** untuk menganalisis sumber daya seperti pengguna IAM dan peran IAM dan untuk menghasilkan laporan investigasi. Laporan yang dihasilkan merinci perilaku anomali yang menunjukkan potensi kompromi.

------
#### [ Console ]

Ikuti langkah-langkah berikut untuk menjalankan Investigasi Detektif dari **halaman Investigasi** menggunakan konsol Detektif Amazon.

1. Masuk ke Konsol AWS Manajemen. Kemudian buka konsol Detektif di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Di panel navigasi, pilih **Investigasi**. 

1. Di halaman **Investigasi**, pilih **Jalankan investigasi** di pojok kanan atas. 

1. Di bagian **Pilih sumber daya**, Anda memiliki tiga cara untuk menjalankan penyelidikan. Anda dapat memilih untuk menjalankan penyelidikan untuk sumber daya yang direkomendasikan oleh Detektif. Anda dapat menjalankan penyelidikan untuk sumber daya tertentu. Anda juga dapat menyelidiki sumber daya dari halaman Pencarian Detektif.

   1. `Choose a recommended resource`Detective merekomendasikan sumber daya berdasarkan aktivitasnya dalam temuan dan menemukan kelompok. Untuk menjalankan investigasi sumber daya yang direkomendasikan oleh Detektif, dalam tabel **Sumber daya yang direkomendasikan, pilih sumber daya** untuk diselidiki. 

      Tabel sumber daya yang direkomendasikan memberikan rincian berikut: 
      + **Sumber daya ARN** — Nama Sumber Daya Amazon (ARN) dari sumber daya. AWS 
      + **Alasan untuk menyelidiki** - Menampilkan alasan utama untuk menyelidiki sumber daya. Alasan Detective merekomendasikan untuk menyelidiki sumber daya adalah sebagai berikut: 
        + Jika sumber daya terlibat dalam temuan Keparahan Tinggi dalam 24 jam terakhir. 
        + Jika sumber daya terlibat dalam kelompok temuan yang diamati dalam 7 hari terakhir. Kelompok pencari Detektif memungkinkan Anda memeriksa beberapa aktivitas yang terkait dengan peristiwa keamanan potensial. Untuk detail selengkapnya, lihat [Menganalisis grup temuan](groups-about.md).
        + Jika sumber daya terlibat dalam temuan dalam 7 hari terakhir.
      + **Temuan terbaru** — Temuan terbaru diprioritaskan di atas daftar. 
      + **Jenis sumber daya** - Mengidentifikasi jenis sumber daya. Misalnya, AWS pengguna atau AWS peran.

   1. `Specify an AWS role or user with an ARN`— Anda dapat memilih AWS peran atau AWS pengguna dan menjalankan penyelidikan untuk sumber daya tertentu. 

      Ikuti langkah-langkah ini untuk menyelidiki jenis sumber daya tertentu. 

      1. Dari daftar drop-down **Pilih jenis sumber daya**, pilih AWS peran atau AWS pengguna.

      1. Masukkan **ARN Sumber Daya** dari sumber daya IAM. Untuk detail selengkapnya tentang Sumber Daya ARNs, lihat [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference-arns.html) di Panduan Pengguna IAM.

   1. `Find a resource to investigate from the Search page`— Anda dapat mencari semua sumber daya IAM Anda dari halaman Pencarian **Detektif**. 

      Ikuti langkah-langkah ini untuk menyelidiki sumber daya dari halaman Penelusuran.

      1. Di panel navigasi, pilih **Cari**.

      1. Di halaman Pencarian, cari sumber daya IAM. 

      1. Arahkan ke halaman profil sumber daya dan jalankan penyelidikan dari sana.

1. Di bagian **Waktu lingkup investigasi**, pilih **Waktu lingkup** investigasi untuk menilai aktivitas sumber daya yang dipilih. Anda dapat memilih **Tanggal mulai** dan **waktu mulai**; dan **Tanggal akhir** dan **Waktu akhir** dalam format UTC. Jendela waktu lingkup yang dipilih dapat antara minimal 3 jam dan maksimal 30 hari.

1. Pilih **Jalankan investigasi**. 

------
#### [ API ]

Untuk menjalankan investigasi secara terprogram, gunakan [StartInvestigation](https://docs.aws.amazon.com//detective/latest/APIReference/API_StartInvestigation.html)pengoperasian Detective API. Untuk menjalankan investigasi menggunakan AWS Command Line Interface (AWS CLI) jalankan perintah [start-investigation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/detective/start-investigation.html).

Dalam permintaan Anda, gunakan parameter ini untuk menjalankan investigasi di Detective: 
+ `GraphArn`— Tentukan Nama Sumber Daya Amazon (ARN) dari grafik perilaku.
+ `EntityArn`— Tentukan Nama Sumber Daya Amazon (ARN) unik dari pengguna IAM dan peran IAM.
+ `ScopeStartTime`— Secara opsional, tentukan data dan waktu dari mana penyelidikan harus dimulai. Nilainya adalah string ISO8601 berformat UTC. Misalnya,` 2021-08-18T16:35:56.284Z`.
+ `ScopeEndTime`— Secara opsional, tentukan data dan waktu kapan investigasi harus berakhir. Nilainya adalah string ISO8601 berformat UTC. Misalnya,` 2021-08-18T16:35:56.284Z`.

Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
aws detective start-investigation \
--graph-arn arn:aws:detective:us-east-1:123456789123:graph:fdac8011456e4e6182facb26dfceade0
 --entity-arn arn:aws:iam::123456789123:role/rolename --scope-start-time 2023-09-27T20:00:00.00Z 
--scope-end-time 2023-09-28T22:00:00.00Z
```

------

Anda juga dapat menjalankan investigasi dari halaman-halaman berikut di Detective:
+ Halaman profil peran pengguna IAM atau IAM di Detective.
+ Panel visualisasi grafik dari grup pencari.
+ Kolom tindakan dari sumber daya yang terlibat.
+ Pengguna IAM atau peran IAM pada halaman pencarian.

Setelah Detective menjalankan penyelidikan untuk sumber daya, laporan investigasi dihasilkan. Untuk mengakses laporan, buka **Investigasi** dari panel navigasi. 

# Meninjau laporan Investigasi Detektif
<a name="investigations-report"></a>

Laporan investigasi memungkinkan Anda meninjau **Laporan** yang dihasilkan untuk investigasi yang telah Anda jalankan sebelumnya di Detective. 

Untuk meninjau laporan investigasi

1. Masuk ke Konsol AWS Manajemen. Kemudian buka konsol Detektif di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Di panel navigasi, pilih **Investigasi**. 

Perhatikan atribut berikut dari laporan investigasi. 
+ **ID** — Pengenal yang dihasilkan dari laporan investigasi. Anda dapat memilih **ID** ini untuk membaca ringkasan laporan investigasi, yang memiliki rincian investigasi.
+ **Status** — Setiap investigasi dikaitkan dengan **Status** berdasarkan status penyelesaian investigasi. Nilai status bisa **Dalam proses**, **Berhasil, atau** **Gagal**.
+ **Keparahan** — Setiap investigasi diberi **Keparahan**. Detektif secara otomatis memberikan tingkat keparahan pada temuan tersebut. 

  Tingkat keparahan mewakili disposisi sebagaimana dianalisis oleh penyelidikan sumber daya tunggal pada waktu lingkup tertentu. Tingkat keparahan yang dilaporkan oleh investigasi tidak menyiratkan atau menunjukkan kekritisan atau pentingnya sumber daya yang terkena dampak bagi organisasi Anda.

  Nilai tingkat keparahan investigasi dapat **Kritis**, **Tinggi**, **Sedang**, **Rendah**, atau **Informasi** dari yang paling parah hingga yang paling tidak parah.

  Investigasi yang diberi nilai tingkat keparahan kritis atau tinggi harus diprioritaskan untuk pemeriksaan lebih lanjut, karena lebih cenderung mewakili masalah keamanan berdampak tinggi yang diidentifikasi oleh Detektif. 
+ **Entitas** - Kolom **Entitas** berisi rincian tentang entitas spesifik yang terdeteksi dalam penyelidikan. Beberapa entitas adalah AWS akun, seperti pengguna dan peran. 
+ **Status** - Kolom **Tanggal Pembuatan** berisi rincian tentang tanggal dan waktu laporan investigasi pertama kali dibuat. 

# Memahami laporan Investigasi Detektif
<a name="investigations-report-understand"></a>

Laporan Detective Investigations mencantumkan ringkasan perilaku yang tidak biasa atau aktivitas jahat yang menunjukkan kompromi. Ini juga mencantumkan rekomendasi yang disarankan Detective untuk mengurangi risiko keamanan.

Untuk melihat laporan investigasi untuk ID investigasi tertentu.

1. Masuk ke Konsol AWS Manajemen. Kemudian buka konsol Detektif di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Di panel navigasi, pilih **Investigasi**. 

1. Pada tabel **Laporan**, pilih **ID** investigasi.

![\[Laporan investigasi memungkinkan Anda meninjau Laporan yang dihasilkan untuk investigasi yang telah Anda jalankan sebelumnya di Detective.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/detective-investigations-report.png)


**Detective menghasilkan laporan untuk waktu **Lingkup** dan Pengguna yang dipilih.** Laporan ini berisi bagian **Indikator Kompromi** yang mencakup rincian mengenai satu atau lebih indikator kompromi yang tercantum di bawah ini. Saat Anda meninjau setiap indikator kompromi, secara opsional pilih item untuk ditelusuri dan tinjau detailnya.
+ **Taktik. Teknik, dan Prosedur** — Mengidentifikasi taktik, teknik, dan prosedur (TTPs) yang digunakan dalam peristiwa keamanan potensial. Kerangka MITRE ATT&CK digunakan untuk memahami. TTPs Taktik didasarkan pada [matriks MITRE ATT&CK](https://attack.mitre.org/matrices/enterprise/) untuk Enterprise.
+ **Alamat IP Bertanda Kecerdasan Ancaman** — Alamat IP yang mencurigakan ditandai dan diidentifikasi sebagai ancaman kritis atau berat berdasarkan intelijen ancaman Detektif. 
+ **Impossible Travel** — Mendeteksi dan mengidentifikasi aktivitas pengguna yang tidak biasa dan tidak mungkin untuk sebuah akun. Misalnya, indikator ini mencantumkan perubahan drastis antara sumber ke lokasi tujuan pengguna dalam rentang waktu yang singkat. 
+ **Related Finding Group** — Menampilkan beberapa aktivitas yang berhubungan dengan peristiwa keamanan potensial. Detective menggunakan teknik analisis grafik yang menyimpulkan hubungan antara temuan dan entitas, dan mengelompokkannya bersama-sama sebagai kelompok pencari.
+ **Temuan Terkait** — Kegiatan terkait yang terkait dengan peristiwa keamanan potensial. Daftar semua kategori bukti yang berbeda yang terhubung ke sumber daya atau kelompok temuan.
+ **Geolokasi Baru** - Mengidentifikasi geolokasi baru yang digunakan baik di tingkat sumber daya atau akun. Misalnya, indikator ini mencantumkan geolokasi yang diamati yang merupakan lokasi yang jarang atau tidak digunakan berdasarkan aktivitas pengguna sebelumnya. 
+ **Agen Pengguna Baru** — Mengidentifikasi agen pengguna baru yang digunakan baik di tingkat sumber daya atau akun. 
+ **New ASOs** — Mengidentifikasi Autonomous System Organizations (ASOs) baru yang digunakan baik di tingkat sumber daya atau akun. Misalnya, indikator ini mencantumkan organisasi baru yang ditetapkan sebagai ASO. 

# Ringkasan laporan Investigasi Detektif
<a name="investigations-summary"></a>

Ringkasan investigasi menyoroti indikator anomali yang memerlukan perhatian, untuk waktu lingkup yang dipilih. Dengan menggunakan ringkasan, Anda dapat lebih cepat mengidentifikasi akar penyebab masalah keamanan potensial, mengidentifikasi pola, dan memahami sumber daya yang terkena dampak peristiwa keamanan. 

Dalam ringkasan laporan investigasi terperinci, Anda dapat melihat detail berikut.

**Ikhtisar investigasi**

Di panel **Ikhtisar**, Anda dapat melihat visualisasi IPs dengan aktivitas tingkat keparahan tinggi, yang dapat memberikan lebih banyak konteks pada jalur penyerang. 

Detektif menyoroti **Aktivitas yang tidak biasa** dalam penyelidikan, misalnya perjalanan yang tidak mungkin dari sumber ke tujuan yang jauh oleh pengguna IAM. 

Detective memetakan investigasi ke taktik, teknik, dan prosedur (TTPs) yang digunakan dalam peristiwa keamanan potensial. Kerangka MITRE ATT&CK digunakan untuk memahami. TTPs Taktik didasarkan pada [matriks MITRE ATT&CK](https://attack.mitre.org/matrices/enterprise/) untuk Enterprise.

**Indikator investigasi**

Anda dapat menggunakan informasi di panel **Indikator**, untuk menentukan apakah AWS sumber daya terlibat dalam aktivitas tidak biasa yang dapat menunjukkan perilaku jahat dan dampaknya. Indikator penyusupan (IOC) adalah artefak yang diamati di dalam atau pada jaringan, sistem, atau lingkungan yang dapat (dengan tingkat kepercayaan tinggi) mengidentifikasi aktivitas berbahaya atau insiden keamanan.

# Mengunduh laporan Investigasi Detektif
<a name="download-investigation"></a>

Anda dapat mengunduh laporan Detective Investigations dalam format JSON, untuk menganalisisnya lebih lanjut atau menyimpannya ke solusi penyimpanan pilihan Anda seperti bucket Amazon S3. 

**Untuk mengunduh laporan investigasi dari tabel Laporan.**

1. Masuk ke Konsol AWS Manajemen. Kemudian buka konsol Detektif di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Di panel navigasi, pilih **Investigasi**. 

1. Pilih investigasi, dari tabel **Laporan**, dan pilih **Unduh**.

**Untuk mengunduh laporan investigasi dari halaman ringkasan.**

1. Masuk ke Konsol AWS Manajemen. Kemudian buka konsol Detektif di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Di panel navigasi, pilih **Investigasi**. 

1. Pilih investigasi, dari tabel **Laporan**. 

1. Di halaman ringkasan investigasi, pilih **Unduh**.

# Mengarsipkan laporan Investigasi Detektif
<a name="archive-investigation"></a>

Ketika Anda menyelesaikan penyelidikan Anda di Detektif Amazon, Anda dapat **Mengarsipkan laporan** investigasi. Investigasi yang diarsipkan menunjukkan bahwa Anda telah menyelesaikan peninjauan investigasi.

Anda dapat mengarsipkan atau membatalkan arsip penyelidikan hanya jika Anda seorang Administrator Detektif. Detective akan menyimpan investigasi arsip Anda selama 90 hari.

**Untuk mengarsipkan laporan investigasi dari tabel Laporan.**

1. Masuk ke Konsol AWS Manajemen. Kemudian buka konsol Detektif di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Di panel navigasi, pilih **Investigasi**. 

1. Pilih investigasi, dari tabel **Laporan**, dan pilih **Arsip**.

**Untuk mengarsipkan laporan investigasi dari halaman ringkasan.**

1. Masuk ke Konsol AWS Manajemen. Kemudian buka konsol Detektif di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Di panel navigasi, pilih **Investigasi**. 

1. Pilih investigasi, dari tabel **Laporan**. 

1. Di halaman ringkasan investigasi, pilih **Arsip**.