

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan Amazon Detective
<a name="detective-setup"></a>

Tutorial ini memberikan pengantar untuk Amazon Detective. Anda akan belajar cara mengaktifkan Detektif untuk akun Anda AWS . Anda juga akan belajar cara memverifikasi bahwa Detektif telah mulai menelan dan mengekstrak data dari AWS akun Anda ke dalam grafik perilaku Anda.

Saat Anda mengaktifkan Detektif Amazon, Detektif membuat grafik perilaku khusus Wilayah yang memiliki akun Anda sebagai akun administratornya. Ini awalnya satu-satunya akun dalam grafik perilaku. Akun administrator kemudian dapat mengundang AWS akun lain untuk menyumbangkan data mereka ke grafik perilaku. Lihat [Mengelola akun di Detective](accounts.md).

Mengaktifkan Detective in a Region untuk pertama kalinya juga memulai uji coba gratis 30 hari untuk grafik perilaku. Jika akun menonaktifkan Detective dan kemudian mengaktifkannya lagi, tidak ada uji coba gratis yang tersedia. Lihat [Tentang uji coba gratis untuk grafik perilaku](free-trial-overview.md).

Setelah uji coba gratis, setiap akun dalam grafik perilaku ditagih untuk data yang mereka kontribusikan. Akun administrator dapat melacak penggunaan dan melihat total biaya yang diproyeksikan untuk periode 30 hari tipikal untuk seluruh grafik perilaku mereka. Untuk informasi selengkapnya, lihat [Memantau penggunaan untuk akun administrator Detektif](usage-tracking-admin.md). Akun anggota dapat melacak penggunaan dan biaya yang diproyeksikan untuk grafik perilaku yang mereka miliki. Untuk informasi selengkapnya, lihat [Memantau penggunaan akun anggota Detective](member-usage-tracking.md).

**Topics**
+ [Menyiapkan AWS akun Anda](detective-before-you-begin.md)
+ [Prasyarat untuk mengaktifkan Detektif](detective-prerequisites.md)
+ [Rekomendasi untuk mengaktifkan Detektif](detective-recommendations.md)
+ [Mengaktifkan Detektif](detective-enabling.md)

# Menyiapkan AWS akun Anda
<a name="detective-before-you-begin"></a>

Sebelum Anda dapat mengaktifkan Amazon Detective, Anda harus memiliki file. Akun AWS Jika Anda tidak memiliki AWS akun, selesaikan langkah-langkah berikut untuk membuatnya.

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.uske/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

# Prasyarat untuk mengaktifkan Detektif
<a name="detective-prerequisites"></a>

Pastikan bahwa persyaratan berikut terpenuhi sebelum mengaktifkan Detektif.

## Memberikan izin Detektif yang diperlukan
<a name="detective-setup-add-iam-policy"></a>

Sebelum Anda dapat mengaktifkan Detektif, Anda harus memastikan bahwa kepala IAM Anda memiliki izin Detektif yang diperlukan. Prinsipal dapat berupa pengguna atau peran yang sudah Anda gunakan, atau Anda dapat membuat pengguna atau peran baru yang akan digunakan untuk Detektif.

Saat Anda mendaftar ke Amazon Web Services (AWS), akun Anda secara otomatis mendaftar untuk semua Layanan AWS, termasuk Amazon Detective. Namun, untuk mengaktifkan dan menggunakan Detektif, pertama-tama Anda harus menyiapkan izin yang memungkinkan Anda mengakses konsol Detektif Amazon dan operasi API. Anda atau administrator Anda dapat melakukan ini dengan menggunakan AWS Identity and Access Management (IAM) untuk melampirkan [kebijakan `AmazonDetectiveFullAccess` terkelola](security-iam-awsmanpol.md#security-iam-awsmanpol-amazondetectivefullaccess) ke kepala IAM Anda, yang memberikan akses ke semua tindakan Detektif. Tanpa izin IAM ini, Anda dapat melihat halaman **Mulai dengan Detektif** di konsol. AWS Akibatnya, konsol tidak akan menampilkan grafik aktif apa pun sampai izin ini ditambahkan, bahkan jika layanan diaktifkan.

## AWS Command Line Interface Versi yang didukung
<a name="aws-cli-version"></a>

Untuk menggunakan AWS CLI to melakukan tugas Detective, versi minimum yang diperlukan adalah 1.16.303.

# Rekomendasi untuk mengaktifkan Detektif
<a name="detective-recommendations"></a>

Pertimbangkan untuk mengikuti rekomendasi ini sebelum mengaktifkan Detective

## Direkomendasikan penyelarasan dengan GuardDuty dan AWS Security Hub CSPM
<a name="recommended-service-alignment"></a>

Jika Anda terdaftar GuardDuty dan AWS Security Hub CSPM, kami menyarankan agar akun Anda menjadi akun administrator untuk layanan tersebut. Jika akun administrator sama untuk ketiga layanan, maka poin integrasi berikut bekerja dengan mulus.
+ Di GuardDuty atau Security Hub CSPM, saat melihat detail untuk GuardDuty temuan, Anda dapat beralih dari detail temuan ke profil pencarian Detektif.
+ Di Detektif, saat menyelidiki GuardDuty temuan, Anda dapat memilih opsi untuk mengarsipkan temuan itu.

Jika Anda memiliki akun administrator yang berbeda untuk GuardDuty dan Security Hub CSPM, kami sarankan Anda menyelaraskan akun administrator berdasarkan layanan yang Anda gunakan lebih sering.
+ Jika Anda menggunakan GuardDuty lebih sering, maka aktifkan Detective menggunakan akun GuardDuty administrator.

  Jika Anda menggunakan AWS Organizations untuk mengelola akun, tetapkan akun GuardDuty administrator sebagai akun administrator Detektif untuk organisasi.
+ Jika Anda lebih sering menggunakan Security Hub CSPM, aktifkan Detective menggunakan akun administrator CSPM Security Hub.

  Jika Anda menggunakan Organizations untuk mengelola akun, tetapkan akun administrator CSPM Security Hub sebagai akun administrator Detektif untuk organisasi.

Jika Anda tidak dapat menggunakan akun administrator yang sama di semua layanan, maka setelah Anda mengaktifkan Detective, Anda dapat membuat peran lintas akun secara opsional. Peran ini memberikan akses akun administrator ke akun lain.

Untuk informasi tentang cara IAM mendukung jenis peran ini, lihat [Menyediakan akses ke pengguna IAM di AWS akun lain yang Anda miliki](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) di Panduan Pengguna *IAM*.

## Pembaruan yang disarankan untuk frekuensi GuardDuty CloudWatch notifikasi
<a name="recommended-guardduty-config"></a>

Di GuardDuty, detektor dikonfigurasi dengan frekuensi CloudWatch notifikasi Amazon untuk melaporkan kejadian temuan berikutnya. Ini termasuk mengirim notifikasi ke Detektif.

Secara default, frekuensinya enam jam. Ini berarti bahwa bahkan jika temuan berulang kali, kejadian baru tidak tercermin dalam Detektif sampai enam jam kemudian.

Untuk mengurangi jumlah waktu yang dibutuhkan Detektif untuk menerima pembaruan ini, kami menyarankan agar akun GuardDuty administrator mengubah pengaturan pada detektor mereka menjadi 15 menit. Perhatikan bahwa mengubah konfigurasi tidak berpengaruh pada biaya penggunaan GuardDuty.

Untuk informasi tentang menyetel frekuensi notifikasi, lihat [Memantau GuardDuty Temuan dengan CloudWatch Acara Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_cloudwatch.html) *di Panduan GuardDuty Pengguna Amazon*.

# Mengaktifkan Detektif
<a name="detective-enabling"></a>

Anda dapat mengaktifkan Detective dari konsol Detective, Detective API, atau. AWS Command Line Interface

Anda hanya dapat mengaktifkan Detektif sekali di setiap Wilayah. Jika Anda sudah menjadi akun administrator untuk grafik perilaku di Wilayah, maka Anda tidak dapat mengaktifkan Detektif lagi di Wilayah tersebut.

------
#### [ Console ]

**Untuk mengaktifkan Detective (konsol)**

1. Masuk ke Konsol Manajemen AWS. Kemudian buka konsol Detektif di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Pilih **Mulai**.

1. Pada halaman **Aktifkan Detektif Amazon**, **Align akun administrator (disarankan)** menjelaskan rekomendasi untuk menyelaraskan akun administrator antara Detektif dan Amazon dan. GuardDuty AWS Security Hub CSPM Lihat [Direkomendasikan penyelarasan dengan GuardDuty dan AWS Security Hub CSPM](detective-recommendations.md#recommended-service-alignment).

1. Tombol **Lampirkan kebijakan IAM** membawa Anda langsung ke konsol IAM dan membuka kebijakan yang disarankan, Anda memiliki opsi untuk melampirkan kebijakan yang disarankan ke kepala sekolah yang Anda gunakan untuk Detektif. Jika Anda tidak memiliki izin untuk beroperasi di konsol IAM, dalam **izin yang diperlukan**, Anda dapat menyalin kebijakan Nama Sumber Daya Amazon (ARN) untuk memberikannya kepada administrator IAM Anda. Mereka dapat melampirkan kebijakan atas nama Anda.

   Konfirmasikan bahwa kebijakan IAM yang diperlukan sudah ada.

1. Bagian **Tambahkan tag** memungkinkan Anda menambahkan tag ke grafik perilaku.

   Untuk menambahkan tanda, lakukan hal berikut:

   1. Pilih **Tambahkan tag baru**.

   1. Untuk **Kunci**, masukkan nama tag.

   1. Untuk **Nilai**, masukkan nilai tag.

   Untuk menghapus tag, pilih opsi **Hapus** untuk tag itu.

1. Pilih **Aktifkan Detektif Amazon**.

1. Setelah mengaktifkan Detektif, Anda dapat mengundang akun anggota ke grafik perilaku Anda.

   Untuk menavigasi ke halaman **Manajemen akun**, pilih **Tambahkan anggota sekarang**. Untuk informasi tentang mengundang akun anggota, lihat[Mengelola akun anggota yang diundang di Detective](accounts-invited-members.md).

------
#### [ Detective API, AWS CLI ]

Anda dapat mengaktifkan Amazon Detective dari Detective API atau file. AWS Command Line Interface

**Untuk mengaktifkan Detective (Detective API,) AWS CLI**
+ **Detective API:** Gunakan operasi. [https://docs.aws.amazon.com/detective/latest/APIReference/API_CreateGraph.html](https://docs.aws.amazon.com/detective/latest/APIReference/API_CreateGraph.html)
+ **AWS CLI:** Pada baris perintah, jalankan [https://docs.aws.amazon.com/cli/latest/reference/detective/create-graph.html](https://docs.aws.amazon.com/cli/latest/reference/detective/create-graph.html)perintah.

  ```
  aws detective create-graph --tags '{"tagName": "tagValue"}'
  ```

  Perintah berikut memungkinkan Detektif dan menetapkan nilai `Department` tag ke. `Security`

  ```
  aws detective create-graph --tags '{"Department": "Security"}'
  ```

------
#### [ Python script on GitHub ]

Anda dapat mengaktifkan Detektif lintas Wilayah menggunakan skrip Detective Python di GitHub .Detective menyediakan skrip sumber terbuka yang melakukan hal berikut: GitHub 
+ Mengaktifkan Detektif untuk akun administrator dalam daftar Wilayah yang ditentukan
+ Menambahkan daftar akun anggota yang disediakan ke setiap grafik perilaku yang dihasilkan
+ Mengirim email undangan ke akun anggota
+ Secara otomatis menerima undangan untuk akun anggota

Untuk informasi tentang cara mengkonfigurasi dan menggunakan GitHub skrip, lihat[Menggunakan skrip Detective Python untuk mengelola akun](detective-github-scripts.md).

------

## Memeriksa bahwa Detektif mengambil data dari akun Anda AWS
<a name="enable-check-data"></a>

Setelah Anda mengaktifkan Detective, Detective mulai menyerap dan mengekstrak data dari AWS akun Anda ke dalam grafik perilaku Anda.

Untuk ekstraksi awal, data biasanya tersedia dalam grafik perilaku dalam waktu 2 jam.

**Salah satu cara untuk memeriksa bahwa Detective mengekstraksi data adalah dengan mencari contoh nilai pada halaman Detective Search.**

**Untuk memeriksa nilai contoh pada halaman Pencarian**

1. Buka konsol Amazon Detective di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Di panel navigasi, pilih **Cari**.

1. Dari menu **Pilih jenis**, pilih jenis item.

   **Contoh dari data Anda** berisi kumpulan sampel pengenal dari jenis yang dipilih yang ada dalam data grafik perilaku Anda.

   Jika Anda dapat melihat nilai contoh, maka Anda tahu bahwa data sedang dicerna dan diekstraksi ke dalam grafik perilaku Anda.