

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menganalisis entitas di Amazon Detective
<a name="entity-profiles"></a>

Entitas adalah objek tunggal yang diekstraksi dari data sumber. Contohnya termasuk alamat IP tertentu, EC2 instans Amazon, atau AWS akun. Untuk daftar tipe entitas, lihat[Jenis entitas dalam struktur data grafik perilaku](graph-data-structure-overview.md#entity-types).

Profil entitas Detektif Amazon adalah satu halaman yang memberikan informasi terperinci tentang entitas dan aktivitasnya. Anda dapat menggunakan profil entitas untuk mendapatkan detail pendukung untuk penyelidikan temuan atau sebagai bagian dari pencarian umum untuk aktivitas mencurigakan.

**Topics**
+ [Menggunakan profil entitas](using-entity-profiles.md)
+ [Melihat dan berinteraksi dengan panel profil Detektif](profile-panels.md)
+ [Menavigasi langsung ke profil entitas atau menemukan ikhtisar](navigate-to-profile.md)
+ [Berputar dari panel profil ke konsol lain](profile-panel-console-links.md)
+ [Menjelajahi detail aktivitas di panel profil](profile-panel-drilldown.md)
+ [Mengelola ruang lingkup waktu](scope-time-managing.md)
+ [Melihat detail untuk temuan terkait di Detektif](entity-finding-list.md)
+ [Melihat detail untuk entitas volume tinggi di Detective](high-volume-entities.md)

# Menggunakan profil entitas
<a name="using-entity-profiles"></a>

Profil entitas muncul saat Anda melakukan salah satu tindakan berikut:
+ Dari GuardDuty konsol Amazon, pilih opsi untuk menyelidiki entitas yang terkait dengan temuan yang dipilih.

  Lihat [Berputar ke profil entitas atau menemukan ikhtisar dari Amazon atau GuardDuty AWS Security Hub CSPM](navigate-to-profile.md#profile-pivot-from-service).
+ Buka URL Detektif untuk profil entitas.

  Lihat [Menavigasi ke profil entitas atau menemukan ikhtisar menggunakan URL](navigate-to-profile.md#profile-navigate-url).
+ Gunakan pencarian Detektif di konsol Detektif untuk mencari entitas.
+ Pilih tautan ke profil entitas dari profil entitas lain atau dari ikhtisar temuan.

## Cakupan waktu untuk profil entitas
<a name="entity-profile-scope-time"></a>

Saat Anda menavigasi langsung ke profil entitas tanpa memberikan waktu lingkup, waktu cakupan diatur ke 24 jam sebelumnya.

Saat Anda menavigasi ke profil entitas dari profil entitas lain, waktu lingkup yang dipilih saat ini tetap ada.

Saat Anda menavigasi ke profil entitas dari ikhtisar temuan, waktu cakupan diatur ke jendela waktu pencarian.

Untuk informasi tentang menyesuaikan waktu lingkup untuk membatasi data yang ditampilkan pada profil entitas, lihat [Mengelola waktu cakupan](https://docs.aws.amazon.com//detective/latest/userguide/scope-time-managing.html).

## Pengidentifikasi dan tipe entitas
<a name="entity-identifier-type"></a>

Di bagian atas profil adalah pengenal entitas dan tipe entitas. Setiap jenis entitas memiliki ikon yang sesuai, untuk memberikan indikator visual dari jenis profil.

## Temuan yang terlibat
<a name="entity-profile-associated-findings"></a>

Setiap profil berisi daftar temuan yang melibatkan entitas selama waktu lingkup.

Anda dapat melihat detail untuk setiap temuan, mengubah waktu lingkup untuk mencerminkan jendela waktu pencarian, dan pergi ke ikhtisar temuan untuk mencari sumber daya lain yang terlibat.

Lihat [Melihat detail untuk temuan terkait di Detektif](entity-finding-list.md).

## Menemukan kelompok yang melibatkan entitas ini
<a name="entity-profile-associated-finding-group"></a>

Setiap profil berisi daftar grup pencarian tempat entitas disertakan.

Kelompok temuan terdiri dari temuan, entitas, dan bukti yang dikumpulkan Detektif ke dalam kelompok untuk memberikan lebih banyak konteks tentang kemungkinan masalah keamanan.

Untuk informasi lebih lanjut tentang menemukan grup, lihat[Menganalisis grup temuan](groups-about.md).

## Panel profil yang berisi detail entitas dan hasil analitik
<a name="entity-profile-panels"></a>

Setiap profil entitas berisi satu set tab atau lebih. Setiap tab berisi satu atau lebih panel profil. Setiap panel profil berisi teks dan visualisasi yang dihasilkan dari data grafik perilaku. Tab dan panel profil tertentu disesuaikan dengan jenis entitas.

Untuk sebagian besar entitas, panel di bagian atas tab pertama memberikan informasi ringkasan tingkat tinggi tentang entitas.

Panel profil lainnya menyoroti berbagai jenis aktivitas. Untuk entitas yang terlibat dengan temuan, informasi pada panel profil entitas dapat memberikan bukti pendukung tambahan untuk membantu menyelesaikan penyelidikan. Setiap panel profil menyediakan akses ke panduan tentang cara menggunakan informasi. Untuk informasi selengkapnya, lihat [Menggunakan panduan panel profil selama investigasi](profile-panel-drilldown-kubernetes-api-volume.md#profile-panel-guidance). 

Untuk detail selengkapnya tentang panel profil, jenis data yang dikandungnya, dan opsi yang tersedia untuk berinteraksi dengannya, lihat[Melihat dan berinteraksi dengan panel profil Detektif](profile-panels.md).

## Menavigasi dalam profil entitas
<a name="profile-navigating"></a>

Profil entitas berisi satu set tab atau lebih. Setiap tab berisi satu atau lebih panel profil. Setiap panel profil berisi teks dan visualisasi yang dihasilkan dari data grafik perilaku.

Saat Anda menggulir ke bawah melalui tab profil, informasi berikut tetap terlihat di bagian atas profil:
+ Jenis entitas
+ Pengidentifikasi entitas
+ Lingkup waktu

![\[Header profil dengan menu tab yang tersedia.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_header_tab_menu.png)


# Melihat dan berinteraksi dengan panel profil Detektif
<a name="profile-panels"></a>

Setiap profil entitas di konsol Detektif Amazon terdiri dari satu set panel profil. Panel profil adalah visualisasi yang memberikan rincian umum atau menyoroti aktivitas spesifik yang terkait dengan entitas. Panel profil menggunakan berbagai jenis visualisasi untuk menyajikan berbagai jenis informasi. Mereka juga dapat memberikan tautan ke detail tambahan atau ke profil lain.

Setiap panel profil dimaksudkan untuk membantu analis menemukan jawaban atas pertanyaan spesifik tentang entitas dan aktivitas terkait mereka. Jawaban atas pertanyaan-pertanyaan itu membantu mengarah pada kesimpulan tentang apakah aktivitas tersebut merupakan ancaman asli.

Panel profil menggunakan berbagai jenis visualisasi untuk menyajikan berbagai jenis informasi.

## Jenis informasi pada panel profil
<a name="profile-panel-data-types"></a>

Panel profil biasanya menyediakan jenis data berikut.


|  Tipe data panel  |  Deskripsi  | 
| --- | --- | 
|  Informasi tingkat tinggi tentang temuan atau entitas  |  Jenis panel yang paling sederhana memberikan beberapa informasi dasar tentang suatu entitas. Contoh informasi yang disertakan pada panel informasi termasuk pengenal, nama, jenis, dan tanggal pembuatan. ![\[Contoh panel profil yang berisi informasi tingkat tinggi tentang suatu entitas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_item_details.png) Sebagian besar profil entitas berisi panel informasi untuk entitas tersebut.  | 
|  Ringkasan umum kegiatan dari waktu ke waktu  |  Menampilkan ringkasan aktivitas untuk entitas dari waktu ke waktu. Jenis panel ini memberikan pandangan keseluruhan tentang bagaimana entitas berperilaku selama waktu lingkup. ![\[Contoh panel profil yang berisi ikhtisar aktivitas dari waktu ke waktu untuk suatu entitas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_activity_summary.png) Berikut adalah beberapa contoh data ringkasan yang disediakan pada panel profil Detektif: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/profile-panels.html)  | 
|  Ringkasan aktivitas dikelompokkan berdasarkan nilai  |  Menampilkan ringkasan aktivitas untuk entitas, dikelompokkan berdasarkan nilai tertentu. Anda dapat melihat panel profil jenis ini di profil sebagai EC2 contoh. Panel profil menunjukkan volume rata-rata data log VPC aliran ke dan dari EC2 instance untuk port umum yang terkait dengan jenis layanan tertentu. ![\[Contoh panel profil yang menunjukkan ringkasan aktivitas yang dikelompokkan berdasarkan nilai tertentu.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_grouped_summary.png)  | 
|  Aktivitas yang hanya dimulai selama waktu lingkup  |  Selama penyelidikan, penting untuk melihat aktivitas apa yang baru mulai terjadi selama jangka waktu tertentu. Misalnya, apakah ada API panggilan, lokasi geografis, atau agen pengguna yang tidak terlihat sebelumnya? ![\[Contoh panel profil yang menyoroti aktivitas yang tidak diamati sebelum waktu lingkup.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_newly_observed.png) Jika grafik perilaku masih dalam mode pelatihan, panel profil akan menampilkan pesan notifikasi. Pesan dihapus ketika grafik perilaku telah mengumpulkan setidaknya dua minggu data. Untuk informasi selengkapnya tentang mode pelatihan, lihat[Periode pelatihan untuk grafik perilaku Detektif baru](detective-data-training-period.md).  | 
|  Aktivitas yang berubah secara signifikan selama waktu lingkup  |  Mirip dengan panel aktivitas baru, panel profil juga dapat menampilkan aktivitas yang berubah secara signifikan selama waktu lingkup. Misalnya, pengguna mungkin secara teratur mengeluarkan API panggilan tertentu beberapa kali seminggu. Jika pengguna yang sama tiba-tiba mengeluarkan panggilan yang sama beberapa kali dalam satu hari, itu mungkin bukti aktivitas jahat. ![\[Contoh panel profil yang menunjukkan aktivitas yang berubah secara signifikan selama waktu lingkup.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_changed_activity.png) Jika grafik perilaku masih dalam mode pelatihan, panel profil akan menampilkan pesan notifikasi. Pesan dihapus ketika grafik perilaku telah mengumpulkan setidaknya dua minggu data. Untuk informasi selengkapnya tentang mode pelatihan, lihat[Periode pelatihan untuk grafik perilaku Detektif baru](detective-data-training-period.md).  | 

# Jenis visualisasi panel profil
<a name="profile-panel-display-types"></a>

Konten panel profil dapat mengambil salah satu formulir berikut.


|  Jenis visualisasi  |  Deskripsi  | 
| --- | --- | 
|  Pasangan kunci/nilai  |  Jenis visualisasi yang paling sederhana adalah satu set pasangan kunci-nilai. Panel informasi temuan atau entitas adalah contoh paling umum dari panel pasangan kunci-nilai. ![\[Contoh panel profil yang berisi pasangan kunci-nilai.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_key_value.png) Pasangan nilai kunci juga dapat digunakan untuk menambahkan informasi tambahan ke jenis panel lainnya. Dari panel pasangan kunci-nilai, jika nilai adalah pengidentifikasi entitas, maka Anda dapat berputar ke profilnya.  | 
|  Tabel  |  Tabel adalah daftar item multi-kolom sederhana. ![\[Contoh panel profil yang berisi tabel sederhana.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_table.png) Anda dapat mengurutkan, memfilter, dan halaman melalui tabel. Anda dapat mengubah jumlah entri yang akan ditampilkan di setiap halaman. Lihat [Mengatur preferensi untuk panel profil](profile-panel-preferences.md). Jika nilai dalam tabel adalah pengidentifikasi entitas, maka Anda dapat berputar ke profilnya.  | 
|  Garis Waktu  |  Visualisasi garis waktu menunjukkan nilai agregat untuk interval yang ditentukan dari waktu ke waktu. ![\[Contoh panel profil yang berisi garis waktu.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_timeline.png) Garis waktu menyoroti waktu lingkup saat ini, dan mencakup waktu periferal tambahan sebelum dan sesudah waktu lingkup. Waktu periferal memberikan konteks untuk aktivitas dalam waktu lingkup. Arahkan kursor ke interval waktu untuk menampilkan ringkasan data untuk interval waktu tersebut.  | 
|  Tabel yang dapat diperluas  |  Tabel yang dapat diperluas menggabungkan tabel dan garis waktu. ![\[Contoh panel profil yang berisi tabel yang dapat diperluas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_expandable_table.png) Visualisasi dimulai sebagai tabel. Anda dapat mengurutkan, memfilter, dan halaman melalui tabel. Anda dapat mengubah jumlah entri yang akan ditampilkan di setiap halaman. Lihat [Mengatur preferensi untuk panel profil](profile-panel-preferences.md). Anda kemudian dapat memperluas setiap baris untuk menampilkan visualisasi garis waktu khusus untuk baris itu.  | 
|  Bagan batang  |  Bagan batang menunjukkan nilai berdasarkan pengelompokan. Bergantung pada bagan, Anda mungkin dapat memilih bilah untuk menampilkan garis waktu aktivitas terkait. ![\[Contoh panel profil yang berisi diagram batang.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_bar_chart.png)  | 
|  Bagan geolokasi  |  Bagan geolokasi menampilkan peta yang ditandai untuk menyorot data berdasarkan lokasi geografis. Ini dapat diikuti oleh tabel yang berisi rincian tentang geolokasi individu. ![\[Contoh panel profil yang berisi bagan geolokasi.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_geolocation.png) Perhatikan bahwa saat memproses data geografis yang masuk, Detective membulatkan nilai lintang dan bujur ke satu titik desimal.  | 

## Catatan pada konten panel profil
<a name="profile-panel-other-notes"></a>

Saat melihat konten panel profil, perhatikan item berikut:

****Perkiraan hitungan peringatan data****  
Peringatan ini menunjukkan bahwa item dengan jumlah yang sangat rendah tidak muncul karena volume data yang berlaku.  
Untuk memastikan penghitungan yang benar-benar akurat, kurangi jumlah data. Cara termudah untuk melakukannya adalah dengan mengurangi lamanya waktu lingkup. Lihat [Mengelola ruang lingkup waktu](scope-time-managing.md).

****Pembulatan untuk lokasi geografis****  
Detective membulatkan semua nilai lintang dan bujur ke titik desimal tunggal.

**Perubahan cara Detective merepresentasikan panggilan API**  
Mulai 14 Juli 2021, Detective melacak layanan yang melakukan setiap API panggilan. Setiap kali Detective menampilkan API metode, itu juga menampilkan layanan terkait. Pada panel profil yang menampilkan informasi tentang API panggilan, panggilan selalu dikelompokkan berdasarkan layanan. **Untuk data yang dicerna Detektif sebelum tanggal tersebut, nama layanan terdaftar sebagai layanan Tidak Dikenal.**  
Juga dimulai pada 14 Juli 2021, untuk akun dan peran, detail aktivitas untuk panel profil **volume API panggilan keseluruhan** tidak lagi menampilkan sumber daya yang mengeluarkan panggilan. AKID Untuk akun, Detective menampilkan pengenal kepala sekolah (pengguna atau peran) yang mengeluarkan panggilan. Untuk peran, Detective menampilkan pengenal sesi peran. **Untuk data yang dicerna Detektif sebelum 14 Juli 2021, pengenal terdaftar sebagai sumber daya Tidak Dikenal.**  
Untuk panel profil yang menampilkan daftar API panggilan, timeline terkait menyoroti periode waktu selama transisi ini terjadi. Sorotan dimulai pada 14 Juli 2021, dan berakhir ketika pembaruan sepenuhnya disebarkan di Detective.

# Mengatur preferensi untuk panel profil
<a name="profile-panel-preferences"></a>

Untuk panel profil, Anda dapat menyesuaikan jumlah baris yang muncul di setiap halaman pada panel profil dengan dan mengonfigurasi preferensi format stempel waktu.

## Mengatur panjang meja
<a name="profile-panel-preferences-table"></a>

Untuk panel profil yang berisi tabel atau tabel yang dapat diperluas, Anda dapat mengonfigurasi jumlah baris yang akan ditampilkan di setiap halaman. 

Tetapkan preferensi Anda untuk jumlah entri di setiap halaman.

1. Buka konsol Amazon Detective di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/) 

1. **Di panel navigasi Detektif, di bawah **Pengaturan**, pilih Preferensi.**

1. Pada halaman **Preferensi**, di bawah **Panjang tabel**, klik **Edit**. 

1. Pilih jumlah baris tabel yang ingin Anda tampilkan di setiap halaman.

1. Pilih **Simpan**.

## Mengatur format stempel waktu
<a name="profile-panel-preferences-timestamp"></a>

Untuk panel profil, Anda dapat mengonfigurasi preferensi format stempel waktu yang akan diterapkan ke semua stempel waktu untuk setiap IAM pengguna atau peran IAM di Detective. 
**catatan**  
Preferensi format stempel waktu tidak diterapkan di seluruh AWS akun. 

Atur preferensi untuk stempel waktu.

1. Buka konsol Amazon Detective di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/) 

1. **Di panel navigasi Detektif, di bawah **Pengaturan**, pilih Preferensi.**

1. Pada halaman **Preferensi, di bawah preferensi** **stempel waktu**, lihat dan ubah tampilan yang disukai untuk semua stempel waktu. 

1. Secara default, format stempel waktu diatur ke. UTC Klik **Edit** untuk memilih zona waktu lokal Anda.

   Contoh:  
**Example**  

   UTC- 09/20/22 16:39 UTC

   Lokal - 20/09/2022 9:39 (- 07:00) UTC

1. Pilih **Simpan**.

# Menavigasi langsung ke profil entitas atau menemukan ikhtisar
<a name="navigate-to-profile"></a>

Untuk menavigasi langsung ke profil entitas atau menemukan ikhtisar di Amazon Detective, Anda dapat menggunakan salah satu opsi ini.
+ Dari Amazon GuardDuty atau AWS Security Hub CSPM, Anda dapat beralih dari GuardDuty temuan ke profil pencarian Detektif yang sesuai.
+ Anda dapat merakit URL Detektif yang mengidentifikasi temuan atau entitas dan menetapkan waktu lingkup untuk digunakan.

## Berputar ke profil entitas atau menemukan ikhtisar dari Amazon atau GuardDuty AWS Security Hub CSPM
<a name="profile-pivot-from-service"></a>

Dari GuardDuty konsol Amazon, Anda dapat menavigasi ke profil entitas untuk entitas yang terkait dengan temuan.

Dari AWS Security Hub CSPM konsol GuardDuty dan, Anda juga dapat menavigasi ke ikhtisar temuan. Ini juga menyediakan tautan ke profil entitas untuk entitas yang terlibat.

Tautan ini dapat membantu merampingkan proses investigasi. Anda dapat dengan cepat menggunakan Detective untuk melihat aktivitas entitas terkait dan menentukan langkah selanjutnya. Anda kemudian dapat mengarsipkan temuan jika itu positif palsu atau mengeksplorasi lebih lanjut untuk menentukan ruang lingkup masalah.

### Cara berputar ke konsol Detektif Amazon
<a name="profile-pivot-how-to"></a>

Tautan investigasi tersedia untuk semua GuardDuty temuan. GuardDuty juga memungkinkan Anda untuk memilih apakah akan menavigasi ke profil entitas atau ke ikhtisar temuan.

**Untuk beralih ke Detective dari konsol GuardDuty**

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Jika perlu, pilih **Temuan** di panel navigasi kiri.

1. Pada halaman GuardDuty **Temuan**, pilih temuan.

   Panel rincian temuan ditampilkan di sebelah kanan daftar temuan.

1. Pada panel Finding Details, pilih **Investigate in Detective**.

   GuardDuty menampilkan daftar item yang tersedia untuk diselidiki di Detective.

   Daftar ini berisi entitas terkait, seperti alamat IP atau instans EC2, dan temuan.

1. Pilih entitas atau temuan.

   Konsol Detektif terbuka di tab baru. Konsol terbuka ke entitas atau menemukan profil.

   Jika Anda belum mengaktifkan Detective, maka konsol terbuka ke halaman arahan yang memberikan ikhtisar Detective. Dari sana, Anda dapat memilih untuk mengaktifkan Detektif.

**Untuk beralih ke Detective dari konsol CSPM Security Hub**

1. Buka AWS Security Hub CSPM konsol di [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/).

1. Jika perlu, pilih **Temuan** di panel navigasi kiri.

1. Pada halaman **Temuan CSPM Security Hub, pilih temuan**. GuardDuty 

1. Di panel detail, pilih **Selidiki di Detektif** dan kemudian **pilih** Selidiki temuan.

   Saat Anda memilih **Selidiki temuan**, konsol Detektif akan terbuka di tab baru. Konsol terbuka untuk ikhtisar temuan.

   Konsol Detektif selalu terbuka ke Wilayah tempat temuan itu berasal, bahkan jika Anda berputar dari Wilayah agregasi Anda. *Untuk informasi selengkapnya tentang menemukan agregasi, lihat [Mengagregasi temuan di seluruh Wilayah di Panduan](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) Pengguna.AWS Security Hub *

   Jika Anda belum mengaktifkan Detektif, konsol terbuka ke halaman arahan Detektif. Dari sana, Anda dapat mengaktifkan Detektif.

### Memecahkan masalah pivot
<a name="profile-pivot-troubleshooting"></a>

Untuk menggunakan pivot, salah satu dari berikut ini harus benar:
+ Akun Anda harus merupakan akun administrator untuk Detektif dan layanan tempat Anda berputar.
+ Anda telah mengambil peran lintas akun yang memberi Anda akses akun administrator ke grafik perilaku.

Untuk informasi selengkapnya tentang rekomendasi untuk menyelaraskan akun administrator, lihat [Penyelarasan yang disarankan dengan Amazon GuardDuty dan](https://docs.aws.amazon.com/detective/latest/userguide/detective-setup.html#detective-recommendations). AWS Security Hub CSPM

Jika pivot tidak berfungsi, periksa yang berikut ini.
+ **Apakah temuan tersebut milik akun anggota yang diaktifkan dalam grafik perilaku Anda?** Jika akun terkait tidak diundang ke grafik perilaku sebagai akun anggota, maka grafik perilaku tidak berisi data untuk akun tersebut.

  Jika akun anggota yang diundang tidak menerima undangan, maka grafik perilaku tidak berisi data untuk akun tersebut.
+ **Apakah temuan itu diarsipkan?** Detektif tidak menerima temuan yang diarsipkan dari. GuardDuty
+ **Apakah temuan itu terjadi sebelum Detektif mulai menelan data ke dalam grafik perilaku Anda?** Jika temuan tidak ada dalam data yang dicerna Detective, maka grafik perilaku tidak berisi data untuk itu.
+ **Apakah temuan dari Wilayah yang benar?** Setiap grafik perilaku khusus untuk Wilayah. Grafik perilaku tidak berisi data dari Wilayah lain.

## Menavigasi ke profil entitas atau menemukan ikhtisar menggunakan URL
<a name="profile-navigate-url"></a>

Untuk menavigasi ke profil entitas atau menemukan ikhtisar di Amazon Detective, Anda dapat menggunakan URL yang menyediakan tautan langsung ke sana. URL mengidentifikasi temuan atau entitas. Itu juga dapat menentukan ruang lingkup waktu untuk digunakan pada profil. Detective mempertahankan data peristiwa historis hingga satu tahun.

### Format URL profil
<a name="profile-url-format"></a>

**catatan**  
Jika Anda menggunakan format URL lama, Detective akan secara otomatis mengalihkan ke URL baru. Format lama URL adalah:  
https://console.aws.amazon.com/detective/rumah? wilayah= *Region* \$1*type*//? *namespace* *instanceID* *parameters*

Format baru URL profil adalah sebagai berikut: 
+ Untuk entitas - https://console.aws.amazon.com/detective/ rumah? wilayah= *Region* \$1*entities*//? *namespace* *instanceID* *parameters*
+ Untuk temuan - https://console.aws.amazon.com/detective/ rumah? wilayah= *Region* \$1/? *findings* *instanceID* *parameters*

URL membutuhkan nilai-nilai berikut.

***Region***  
Wilayah yang ingin Anda gunakan.

***type***  
Jenis item untuk profil yang Anda navigasikan.  
+ `entities`- Menunjukkan bahwa Anda sedang menavigasi ke profil entitas
+ `findings`- Menunjukkan bahwa Anda sedang menavigasi ke ikhtisar temuan

***namespace***  
Untuk entitas, namespace adalah nama dari tipe entitas.  
+ `AwsAccount`
+ `AwsRole`
+ `AwsRoleSession`
+ `AwsUser`
+ `Ec2Instance`
+ `FederatedUser`
+ `IpAddress`
+ `S3Bucket`
+ `UserAgent`
+ `FindingGroup`
+ `KubernetesSubject`
+ `ContainerPod`
+ `ContainerCluster`
+ `ContainerImage`

***instanceID***  
Instance identifier dari temuan atau entitas.  
+ Untuk GuardDuty temuan, pengidentifikasi GuardDuty temuan.
+ Untuk AWS akun, ID akun.
+ Untuk AWS peran dan pengguna, ID utama peran atau pengguna.
+ Untuk pengguna federasi, ID utama pengguna federasi. ID utama adalah salah satu `<identityProvider>:<username>` atau`<identityProvider>:<audience>:<username>`.
+ Untuk alamat IP, alamat IP.
+ Untuk agen pengguna, nama agen pengguna.
+ Untuk instans EC2, ID instance.
+ Untuk sesi peran, pengidentifikasi sesi. Pengidentifikasi sesi menggunakan format` <rolePrincipalID>:<sessionName>`.
+ Untuk ember S3, nama bucket.
+ Untuk FindingGroups, UUID. misalnya, `ca6104bc-a315-4b15-bf88-1c1e60998f83`
+ Untuk sumber daya EKS, gunakan format berikut:
  + Kluster EKS: *<clusterName>\$1<accountId>\$1EKS*
  + Pod Kubernetes: *<podUid>\$1<clusterName>\$1<accountId>\$1EKS*
  + Subjek Kubernetes: *<subjectName>\$1<clusterName>\$1<accountId>*
  + Gambar kontainer: *<registry>/<repository>:<tag>@<digest>*
Temuan atau entitas harus dikaitkan dengan akun yang diaktifkan dalam grafik perilaku Anda.

URL juga dapat menyertakan parameter opsional berikut, yang digunakan untuk mengatur waktu lingkup. Untuk informasi selengkapnya tentang waktu lingkup dan cara penggunaannya pada profil, lihat[Mengelola ruang lingkup waktu](scope-time-managing.md).

**`scopeStart`**  
Waktu mulai untuk ruang lingkup waktu untuk digunakan pada profil. Waktu mulai harus dalam 365 hari terakhir.  
Nilainya adalah stempel waktu zaman.  
Jika Anda memberikan waktu mulai tetapi tidak ada waktu akhir, maka waktu lingkup berakhir pada waktu saat ini.

**`scopeEnd`**  
Waktu akhir untuk ruang lingkup waktu untuk digunakan pada profil.  
Nilainya adalah stempel waktu zaman.  
Jika Anda memberikan waktu akhir, tetapi tidak ada waktu mulai, maka waktu lingkup mencakup semua waktu sebelum waktu akhir.

Jika Anda tidak menentukan waktu lingkup, maka waktu lingkup default digunakan.
+ Untuk temuan, waktu lingkup default menggunakan waktu pertama dan terakhir bahwa aktivitas temuan diamati.
+ Untuk entitas, waktu lingkup default adalah 24 jam sebelumnya.

Berikut adalah contoh URL Detektif:

`https://console.aws.amazon.com/detective/home?region=us-east-1#entities/IpAddress/192.168.1.1?scopeStart=1552867200&scopeEnd=1552910400`

URL contoh ini memberikan instruksi berikut.
+ Tampilkan profil entitas untuk alamat IP 192.168.1.
+ Gunakan lingkup waktu yang dimulai Senin, 18 Maret 2019 12:00:00 GMT dan yang berakhir Senin, 18 Maret 2019 12:00:00 GMT.

### Memecahkan masalah URL
<a name="profile-url-troubleshooting"></a>

Jika URL tidak menampilkan profil yang diharapkan, periksa dulu apakah URL menggunakan format yang benar dan Anda telah memberikan nilai yang benar.
+ Apakah Anda memulai dengan URL yang benar (`findings`atau`entities`)? 
+ Apakah Anda menentukan namespace yang benar?
+ Apakah Anda memberikan pengenal yang benar?

Jika nilainya benar, maka Anda juga dapat memeriksa yang berikut ini.
+ **Apakah temuan atau entitas milik akun anggota yang diaktifkan dalam grafik perilaku Anda?** Jika akun terkait tidak diundang ke grafik perilaku sebagai akun anggota, maka grafik perilaku tidak berisi data untuk akun tersebut.

  Jika akun anggota yang diundang tidak menerima undangan, maka grafik perilaku tidak berisi data untuk akun tersebut.
+ **Untuk temuan, apakah temuan itu diarsipkan?** Detektif tidak menerima temuan yang diarsipkan dari Amazon. GuardDuty
+ **Apakah temuan atau entitas terjadi sebelum Detektif mulai menelan data ke dalam grafik perilaku Anda?** Jika temuan atau entitas tidak ada dalam data yang dicerna Detective, maka grafik perilaku tidak berisi data untuk itu.
+ **Apakah temuan atau entitas dari Wilayah yang benar?** Setiap grafik perilaku khusus untuk Wilayah. Grafik perilaku tidak berisi data dari Wilayah lain.

## Menambahkan Detective URLs untuk temuan ke Splunk
<a name="profile-splunk-integration-url"></a>

Proyek Splunk Trumpet memungkinkan Anda mengirim data dari AWS layanan ke Splunk.

Anda dapat mengonfigurasi proyek Trumpet untuk menghasilkan temuan Detektif URLs untuk Amazon. GuardDuty Anda kemudian dapat menggunakan ini URLs untuk berputar langsung dari Splunk ke profil pencarian Detektif yang sesuai.

Proyek Trumpet tersedia dari GitHub di. [https://github.com/splunk/splunk-aws-project-trumpet](https://github.com/splunk/splunk-aws-project-trumpet)

**Pada halaman konfigurasi untuk proyek Trumpet, dari **AWS CloudWatch Events**, pilih Detective. GuardDuty URLs**

# Berputar dari panel profil ke konsol lain
<a name="profile-panel-console-links"></a>

Untuk instans EC2, pengguna IAM, dan peran IAM, Anda dapat menavigasi langsung dari panel profil detail ke konsol yang sesuai. Informasi yang tersedia dari konsol dapat memberikan masukan tambahan untuk penyelidikan keamanan Anda.

Pada panel profil **detail instans EC2**, pengenal instans EC2 ditautkan ke konsol Amazon EC2.

Pada panel profil **Detail pengguna**, nama pengguna ditautkan ke konsol IAM.

Pada panel profil **Rincian peran**, nama peran ditautkan ke konsol IAM.

## Berputar dari panel profil ke profil entitas lain
<a name="profile-panel-pivot"></a>

Ketika panel profil berisi pengenal entitas yang berbeda, biasanya tautan ke profil entitas tersebut. Pengecualiannya adalah tautan ke konsol Amazon EC2 dan IAM pada instans EC2, pengguna IAM, dan profil peran IAM. Lihat [Berputar dari panel profil ke konsol lain](#profile-panel-console-links).

Misalnya, dari daftar alamat IP, Anda mungkin dapat menampilkan profil untuk alamat IP tertentu. Dengan begitu Anda dapat melihat apakah ada informasi lain yang tersedia untuk membantu Anda menyelesaikan penyelidikan Anda.

# Menjelajahi detail aktivitas di panel profil
<a name="profile-panel-drilldown"></a>

Selama investigasi, Anda mungkin ingin menyelidiki lebih lanjut tentang pola aktivitas untuk suatu entitas.

Pada panel profil berikut, Anda dapat menampilkan ringkasan detail aktivitas:
+ **Volume panggilan API secara keseluruhan**, kecuali untuk panel profil pada profil agen pengguna
+ **Geolokasi yang baru diamati**
+ **Volume aliran VPC keseluruhan**
+ **Volume aliran VPC ke dan dari alamat IP pencarian**, untuk temuan yang terkait dengan satu alamat IP
+ **Detail kontainer**
+ **Volume aliran VPC** untuk cluster
+ **Keseluruhan aktivitas API Kubernetes**

Detail aktivitas dapat menjawab jenis pertanyaan ini:
+ Alamat IP mana yang digunakan?
+ Di mana alamat IP tersebut berada?
+ Panggilan API mana yang dilakukan setiap alamat IP, dan dari layanan mana mereka melakukan panggilan itu?
+ Prinsipal atau pengidentifikasi kunci akses (AKIDs) mana yang digunakan untuk melakukan panggilan?
+ Sumber daya apa yang digunakan untuk melakukan panggilan itu?
+ Berapa banyak panggilan yang dilakukan? Berapa banyak yang berhasil dan gagal?
+ Berapa volume data log aliran VPC yang dikirim ke atau dari setiap alamat IP?
+ Wadah apa yang aktif untuk cluster, image, atau pod tertentu?

**Topics**
+ [Detail aktivitas untuk Volume panggilan API Keseluruhan](profile-panel-drilldown-overall-api-volume.md)
+ [Detail aktivitas untuk geolokasi](profile-panel-drilldown-new-geolocations.md)
+ [Detail aktivitas untuk volume aliran VPC secara keseluruhan](profile-panel-drilldown-overall-vpc-volume.md)
+ [Keseluruhan aktivitas API Kubernetes yang melibatkan kluster EKS](profile-panel-drilldown-kubernetes-api-volume.md)

# Detail aktivitas untuk Volume panggilan API Keseluruhan
<a name="profile-panel-drilldown-overall-api-volume"></a>

Detail aktivitas untuk **Volume panggilan API Keseluruhan** menunjukkan panggilan API yang dikeluarkan selama rentang waktu yang dipilih.

Untuk menampilkan detail aktivitas untuk interval waktu tunggal, pilih interval waktu pada bagan.

Untuk menampilkan detail aktivitas untuk waktu lingkup saat ini, pilih **Menampilkan detail untuk waktu lingkup**.

Perhatikan bahwa Detective mulai menyimpan dan menampilkan nama layanan untuk panggilan API per 14 Juli 2021. Tanggal itu disorot pada timeline panel profil. Untuk aktivitas yang terjadi sebelum tanggal tersebut, nama layanan adalah **layanan Tidak Dikenal**.

## Konten detail aktivitas (pengguna, peran, akun, sesi peran, instans EC2, bucket S3)
<a name="drilldown-api-volume-content"></a>

Untuk pengguna IAM, peran IAM, akun, sesi peran, instans EC2, dan bucket S3, detail aktivitas berisi informasi berikut:
+ Setiap tab memberikan informasi tentang kumpulan panggilan API yang dikeluarkan selama rentang waktu yang dipilih.

  Untuk bucket S3, informasi tersebut mencerminkan panggilan API yang dilakukan ke bucket S3.

  Panggilan API dikelompokkan berdasarkan layanan yang memanggilnya. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.
+ Untuk setiap entri, detail aktivitas menunjukkan jumlah panggilan yang berhasil dan gagal. Tab **Alamat IP yang Diamati** juga menunjukkan lokasi setiap alamat IP.
+ Setiap entri menunjukkan informasi tentang siapa yang melakukan panggilan. Untuk akun, detail aktivitas mengidentifikasi pengguna atau peran. Untuk peran, detail aktivitas mengidentifikasi sesi peran. Untuk pengguna dan sesi peran, detail aktivitas mengidentifikasi pengenal kunci akses (AKIDs).

  Perhatikan bahwa per 14 Juli 2021, untuk profil akun, detail aktivitas menampilkan pengguna atau peran, bukan AKIDs. Untuk profil peran, detail aktivitas menampilkan sesi peran, bukan AKIDs. Untuk aktivitas yang terjadi sebelum 14 Juli 2021, penelepon terdaftar sebagai **Sumber daya tidak dikenal**.

Detail aktivitas berisi tab berikut:

**Alamat IP yang diamati**  
Awalnya menampilkan daftar alamat IP yang digunakan untuk mengeluarkan panggilan API.  
Anda dapat memperluas setiap alamat IP untuk menampilkan daftar panggilan API yang dikeluarkan dari alamat IP tersebut. Panggilan API dikelompokkan berdasarkan layanan yang memanggilnya. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  
Anda kemudian dapat memperluas setiap panggilan API untuk menampilkan daftar penelepon dari alamat IP tersebut. Bergantung pada profilnya, penelepon mungkin pengguna, peran, sesi peran, atau AKID.  

![\[Tampilan tab Alamat IP yang diamati pada panel volume panggilan API Keseluruhan, dengan entri diperluas untuk menampilkan hierarki alamat IP, panggilan API, dan AKIDs. Panggilan API dikelompokkan berdasarkan layanan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ipaddress.png)


**Metode API berdasarkan layanan**  
Awalnya menampilkan daftar panggilan API yang dikeluarkan. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  
Anda dapat memperluas setiap metode API untuk menampilkan daftar alamat IP dari mana panggilan dikeluarkan.  
Anda kemudian dapat memperluas setiap alamat IP untuk menampilkan daftar panggilan API AKIDs yang dikeluarkan dari alamat IP tersebut.  

![\[Tampilan metode API menurut tab layanan pada panel volume panggilan API Keseluruhan, dengan entri diperluas untuk menampilkan hierarki panggilan API, alamat IP, dan AKIDs. Panggilan API dikelompokkan berdasarkan layanan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_apimethods.png)


**Sumber Daya atau ID Kunci Akses**  
Awalnya menampilkan daftar pengguna, peran, sesi peran, atau AKIDs yang digunakan untuk mengeluarkan panggilan API.  
Anda dapat memperluas setiap pemanggil untuk menampilkan daftar alamat IP dari mana pemanggil mengeluarkan panggilan API.  
Anda kemudian dapat memperluas setiap alamat IP untuk menampilkan daftar panggilan API yang dikeluarkan dari alamat IP tersebut oleh penelepon tersebut. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  

![\[Tampilan tab Sumber Daya panel volume panggilan API Keseluruhan, dengan entri diperluas untuk menampilkan hierarki, alamat IP AKIDs, dan panggilan API yang dikelompokkan berdasarkan layanan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_resource.png)


## Isi detail aktivitas (alamat IP)
<a name="drilldown-api-volume-content-ip"></a>

Untuk alamat IP, detail aktivitas berisi informasi berikut:
+ Setiap tab memberikan informasi tentang kumpulan panggilan API yang dikeluarkan selama rentang waktu yang dipilih. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.
+ Untuk setiap entri, detail aktivitas menunjukkan jumlah panggilan yang berhasil dan gagal.

Detail aktivitas berisi tab berikut:

**Sumber daya**  
Awalnya menampilkan daftar sumber daya yang mengeluarkan panggilan API dari alamat IP.  
Untuk setiap sumber daya, daftar mencakup nama sumber daya, jenis, dan AWS akun.  
Anda dapat memperluas setiap sumber daya untuk menampilkan daftar panggilan API yang sumber daya dikeluarkan dari alamat IP. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  

![\[Tampilan tab Sumber daya dari detail aktivitas pada panel profil volume panggilan API Keseluruhan untuk alamat IP.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ip_resource.png)


**Metode API berdasarkan layanan**  
Awalnya menampilkan daftar panggilan API yang dikeluarkan. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  
Anda dapat memperluas setiap panggilan API untuk menampilkan daftar sumber daya yang mengeluarkan panggilan API dari alamat IP selama periode waktu yang dipilih.  

![\[Tampilan tab metode API menurut layanan dari detail aktivitas panel profil volume panggilan API Keseluruhan untuk alamat IP.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_ip_apimethods.png)


## Menyortir detail aktivitas
<a name="drilldown-api-volume-sort"></a>

Anda dapat mengurutkan detail aktivitas berdasarkan kolom daftar mana pun.

Saat Anda mengurutkan menggunakan kolom pertama, hanya daftar tingkat atas yang diurutkan. Daftar tingkat yang lebih rendah selalu diurutkan berdasarkan jumlah panggilan API yang berhasil.

## Memfilter detail aktivitas
<a name="drilldown-api-volume-filter"></a>

Anda dapat menggunakan opsi pemfilteran untuk fokus pada himpunan bagian atau aspek tertentu dari aktivitas yang direpresentasikan dalam detail aktivitas.

Pada semua tab, Anda dapat memfilter daftar dengan salah satu nilai di kolom pertama.

**Untuk menambahkan filter**

1. Pilih kotak filter.

1. Dari **Properties**, pilih properti yang akan digunakan untuk penyaringan.

1. Berikan nilai yang akan digunakan untuk penyaringan. Filter mendukung nilai paral. Misalnya, ketika Anda memfilter berdasarkan metode API, jika Anda memfilter menurut**Instance**, hasilnya menyertakan operasi API apa pun `Instance` yang memiliki namanya. Jadi keduanya `ListInstanceAssociations` dan `UpdateInstanceInformation` akan cocok.

   Untuk nama layanan, metode API, dan alamat IP, Anda dapat menentukan nilai atau memilih filter bawaan.

   Untuk **substring Common API**, pilih substring yang mewakili jenis operasi, seperti, `List``Create`, atau. `Delete` Setiap nama metode API dimulai dengan jenis operasi.

   Untuk **pola CIDR**, Anda dapat memilih untuk menyertakan hanya alamat IP publik, alamat IP pribadi, atau alamat IP yang cocok dengan pola CIDR tertentu.

1. **Pilih opsi Boolean *Resource* atau *Service***: Berisi** atau\$1 ****: Tidak mengandung; *API method* atau *IP address* **= Sama dengan** atau\$1 : Tidak sama dengan** mengatur filter.  
![\[Daftar filter yang tersedia untuk filter detail aktivitas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/api-volume-search.png)

Untuk menghapus filter, pilih ikon **x** di sudut kanan atas.

Untuk menghapus semua filter, pilih **Hapus filter**.

## Memilih rentang waktu untuk detail aktivitas
<a name="drilldown-api-volume-time-range"></a>

 Saat pertama kali menampilkan detail aktivitas, rentang waktu adalah waktu lingkup atau interval waktu yang dipilih. Anda dapat mengubah rentang waktu untuk detail aktivitas.

**Untuk mengubah rentang waktu untuk detail aktivitas**

1. Pilih **Edit**.

1. Pada **jendela Edit waktu**, pilih waktu mulai dan akhir untuk digunakan.

   Untuk mengatur jendela waktu ke waktu cakupan default untuk profil, pilih **Setel ke waktu cakupan default**.

1. Pilih **jendela Perbarui waktu**.

Rentang waktu untuk detail aktivitas disorot pada bagan panel profil.

![\[Jendela waktu yang disorot untuk panel profil volume panggilan API Keseluruhan\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_timehighlight.png)


## Menanyakan log mentah
<a name="query-raw-logs"></a>

Amazon Detective terintegrasi dengan Amazon Security Lake, yang berarti Anda dapat menanyakan dan mengambil data log mentah yang disimpan oleh Security Lake. Untuk detail selengkapnya tentang integrasi ini, lihat[Integrasi Detektif Amazon dengan Amazon Security Lake](securitylake-integration.md).

Dengan menggunakan integrasi ini, Anda dapat mengumpulkan dan menanyakan log dan peristiwa dari sumber berikut yang didukung oleh Security Lake secara native.
+ AWS CloudTrail acara manajemen versi 1.0 dan setelahnya
+ Amazon Virtual Private Cloud (Amazon VPC) Flow Logs versi 1.0 dan setelahnya
+ Log Audit Amazon Elastic Kubernetes Service (Amazon EKS) versi 2.0

**catatan**  
Tidak ada biaya tambahan untuk menanyakan log data mentah di Detective. Biaya penggunaan untuk AWS Layanan lain, termasuk Amazon Athena, masih berlaku dengan tarif yang dipublikasikan.

**Untuk menanyakan log mentah**

1. Pilih **detail tampilan untuk waktu lingkup**. 

1. Dari sini, Anda dapat mulai **Query log mentah**. 

1. Dalam tabel **pratinjau log mentah**, Anda dapat melihat log dan peristiwa yang diambil dengan menanyakan data dari Security Lake. Untuk detail selengkapnya tentang log peristiwa mentah, Anda dapat melihat data yang ditampilkan di Amazon Athena. 

   Dari tabel log mentah kueri, Anda dapat **Membatalkan permintaan kueri**, **Melihat hasil di Amazon Athena**, dan **Unduh hasil** sebagai file nilai yang dipisahkan koma (.csv). 

Jika Anda melihat log di Detective, tetapi kueri tidak mengembalikan hasil, itu bisa terjadi karena alasan berikut.
+ Log mentah mungkin tersedia di Detective sebelum muncul di tabel log Security Lake. Coba lagi nanti.
+ Log mungkin hilang dari Security Lake. Jika Anda menunggu untuk jangka waktu yang lama, ini menunjukkan bahwa log hilang dari Security Lake. Hubungi administrator Security Lake Anda untuk mengatasi masalah ini.

# Detail aktivitas untuk geolokasi
<a name="profile-panel-drilldown-new-geolocations"></a>

Detail aktivitas untuk **geolokasi yang baru diamati** menunjukkan panggilan API yang dikeluarkan dari geolokasi selama waktu lingkup. Panggilan API mencakup semua panggilan yang dikeluarkan dari geolokasi. Mereka tidak terbatas pada panggilan yang menggunakan entitas temuan atau profil. Untuk bucket S3, panggilan aktivitas adalah panggilan API yang dilakukan ke bucket S3.

Detektif menentukan lokasi permintaan menggunakan database GeoIP MaxMind . MaxMind melaporkan akurasi data mereka yang sangat tinggi di tingkat negara, meskipun akurasi bervariasi sesuai dengan faktor-faktor seperti negara dan jenis IP. Untuk informasi selengkapnya MaxMind, lihat [Geolokasi MaxMind IP](https://support.maxmind.com/hc/en-us/sections/4407519834267-IP-Geolocation). Jika menurut Anda salah satu data GeoIP salah, Anda dapat mengirimkan permintaan koreksi ke Maxmind di [MaxMind Correct](https://support.maxmind.com/hc/en-us/articles/4408252036123-GeoIP-Correction) Geo Data. IP2 

Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.

Untuk menampilkan detail aktivitas, lakukan salah satu hal berikut:
+ Di peta, pilih geolokasi.
+ Dalam daftar, pilih **Detail** untuk geolokasi.

Detail aktivitas menggantikan daftar geolokasi. Untuk kembali ke daftar geolokasi, pilih **Kembali ke semua hasil**.

Perhatikan bahwa Detective mulai menyimpan dan menampilkan nama layanan untuk panggilan API per 14 Juli 2021. Untuk aktivitas yang terjadi sebelum tanggal tersebut, nama layanan adalah **layanan Tidak Dikenal**.

## Isi detail aktivitas
<a name="profile-panel-drilldown-geolocation-content"></a>

Setiap tab memberikan informasi tentang semua panggilan API yang dikeluarkan dari geolokasi selama waktu lingkup.

Untuk setiap alamat IP, sumber daya, dan metode API, daftar menunjukkan jumlah panggilan API yang berhasil dan gagal.

Detail aktivitas berisi tab berikut:

**Alamat IP yang diamati**  
Awalnya menampilkan daftar alamat IP yang digunakan untuk mengeluarkan panggilan API dari geolokasi yang dipilih.  
Anda dapat memperluas setiap alamat IP untuk menampilkan sumber daya yang mengeluarkan panggilan API dari alamat IP tersebut. Daftar menampilkan nama sumber daya. Untuk melihat ID utama, arahkan kursor ke nama.  
Anda kemudian dapat memperluas setiap sumber daya untuk menampilkan panggilan API tertentu yang dikeluarkan dari alamat IP tersebut oleh sumber daya tersebut. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  

![\[Tampilan tab Alamat IP yang diamati pada panel geolokasi yang baru diamati dengan entri diperluas untuk menunjukkan hierarki alamat IP, sumber daya, dan metode API.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_ips.png)


**Sumber Daya**  
Awalnya menampilkan daftar sumber daya yang mengeluarkan panggilan API dari geolokasi yang dipilih. Daftar menampilkan nama sumber daya. Untuk melihat ID utama, jeda pada nama. Untuk setiap sumber daya, tab **Sumber Daya** juga menampilkan yang terkait Akun AWS.  
Anda dapat memperluas setiap pengguna atau peran untuk menampilkan daftar panggilan API yang dikeluarkan oleh sumber daya tersebut. Panggilan API dikelompokkan berdasarkan layanan yang mengeluarkan panggilan. Untuk bucket S3, layanan ini selalu Amazon S3. Jika Detektif tidak dapat menentukan layanan yang mengeluarkan panggilan, panggilan tersebut terdaftar di bawah layanan **Tidak Dikenal**.  
Anda kemudian dapat memperluas setiap panggilan API untuk menampilkan daftar alamat IP dari mana sumber daya mengeluarkan panggilan API.  

![\[Tampilan tab Sumber Daya pada panel geolokasi yang baru diamati, dengan entri diperluas untuk menampilkan hierarki pengguna atau peran, metode API, dan alamat IP.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_resources.png)


## Menyortir detail aktivitas
<a name="drilldown-geolocation-sort"></a>

Anda dapat mengurutkan detail aktivitas berdasarkan kolom daftar mana pun.

Saat Anda mengurutkan menggunakan kolom pertama, hanya daftar tingkat atas yang diurutkan. Daftar tingkat yang lebih rendah selalu diurutkan berdasarkan jumlah panggilan API yang berhasil.

## Memfilter detail aktivitas
<a name="drilldown-geolocation-filter"></a>

Anda dapat menggunakan opsi pemfilteran untuk fokus pada himpunan bagian atau aspek tertentu dari aktivitas yang direpresentasikan dalam detail aktivitas.

Pada semua tab, Anda dapat memfilter daftar dengan salah satu nilai di kolom pertama.

**Untuk menambahkan filter**

1. Pilih kotak filter.

1. Dari **Properties**, pilih properti yang akan digunakan untuk penyaringan.

1. Berikan nilai yang akan digunakan untuk penyaringan. Filter mendukung nilai paral. Misalnya, ketika Anda memfilter berdasarkan metode API, jika Anda memfilter menurut**Instance**, hasilnya menyertakan operasi API apa pun `Instance` yang memiliki namanya. Jadi keduanya `ListInstanceAssociations` dan `UpdateInstanceInformation` akan cocok.

   Untuk nama layanan, metode API, dan alamat IP, Anda dapat menentukan nilai atau memilih filter bawaan.

   Untuk **substring Common API**, pilih substring yang mewakili jenis operasi, seperti, `List``Create`, atau. `Delete` Setiap nama metode API dimulai dengan jenis operasi.

   Untuk **pola CIDR**, Anda dapat memilih untuk menyertakan hanya alamat IP publik, alamat IP pribadi, atau alamat IP yang cocok dengan pola CIDR tertentu.

1. Jika Anda memiliki beberapa filter, pilih opsi Boolean untuk mengatur bagaimana filter tersebut terhubung.  
![\[Daftar konektor yang tersedia antara filter individual untuk filter detail aktivitas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_geo_filterconnectors.png)

1. Untuk menghapus filter, pilih ikon **x** di sudut kanan atas.

1. Untuk menghapus semua filter, pilih **Hapus filter**.

# Detail aktivitas untuk volume aliran VPC secara keseluruhan
<a name="profile-panel-drilldown-overall-vpc-volume"></a>

Untuk instans EC2, detail aktivitas untuk Volume **aliran VPC Keseluruhan** menunjukkan interaksi antara instans EC2 dan alamat IP selama rentang waktu yang dipilih.

Untuk pod Kubernetes, **Volume aliran VPC secara keseluruhan menampilkan keseluruhan volume** byte masuk dan keluar dari alamat IP yang ditetapkan pod Kubernetes untuk semua alamat IP tujuan. Alamat IP pod Kubernetes tidak unik saat. `hostNetwork:true` Dalam hal ini, panel menunjukkan lalu lintas ke pod lain dengan konfigurasi yang sama dan node hosting mereka.

Untuk alamat IP, detail aktivitas untuk **Volume aliran VPC Keseluruhan** menunjukkan interaksi antara alamat IP dan instans EC2 selama rentang waktu yang dipilih.

Untuk menampilkan detail aktivitas untuk interval waktu tunggal, pilih interval waktu pada bagan.

Untuk menampilkan detail aktivitas untuk waktu lingkup saat ini, pilih **detail tampilan untuk waktu lingkup**.

## Isi detail aktivitas
<a name="drilldown-vpc-volume-content"></a>

Konten mencerminkan aktivitas selama rentang waktu yang dipilih.

Untuk instans EC2, detail aktivitas berisi entri untuk setiap kombinasi unik alamat IP, port lokal, port jarak jauh, protokol, dan arah.

Untuk alamat IP, detail aktivitas berisi entri untuk setiap kombinasi unik instans EC2, port lokal, port jarak jauh, protokol, dan arah.

Setiap entri menampilkan volume lalu lintas masuk, volume lalu lintas keluar, dan apakah permintaan akses diterima atau ditolak. Saat menemukan profil, kolom **Anotasi** menunjukkan kapan alamat IP terkait dengan temuan saat ini.

![\[Detail aktivitas untuk panel profil volume aliran VPC Keseluruhan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_initial.png)


## Menyortir detail aktivitas
<a name="drilldown-vpc-volume-sort"></a>

Anda dapat mengurutkan detail aktivitas menurut salah satu kolom dalam tabel.

Secara default, detail aktivitas diurutkan terlebih dahulu berdasarkan anotasi, kemudian oleh lalu lintas masuk.

## Memfilter detail aktivitas
<a name="drilldown-vpc-volume-filter"></a>

Untuk fokus pada aktivitas tertentu, Anda dapat memfilter detail aktivitas dengan nilai berikut:
+ Alamat IP atau instans EC2
+ Port lokal atau jarak jauh
+ Arahan
+ Protokol
+ Apakah permintaan itu diterima atau ditolak

**Untuk menambah dan menghapus filter**

1. Pilih kotak filter.

1. Dari **Properties**, pilih properti yang akan digunakan untuk penyaringan.

1. Berikan nilai yang akan digunakan untuk penyaringan. Filter mendukung nilai paral.

   Untuk memfilter berdasarkan alamat IP, Anda dapat menentukan nilai atau memilih filter bawaan.

   Untuk **pola CIDR**, Anda dapat memilih untuk menyertakan hanya alamat IP publik, alamat IP pribadi, atau alamat IP yang cocok dengan pola CIDR tertentu.

1. Jika Anda memiliki beberapa filter, pilih opsi Boolean untuk mengatur bagaimana filter tersebut terhubung.  
![\[Daftar konektor yang tersedia antara filter individual untuk filter detail aktivitas.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_filterconnectors.png)

1. Untuk menghapus filter, pilih ikon **x** di sudut kanan atas.

1. Untuk menghapus semua filter, pilih **Hapus filter**.

## Memilih rentang waktu untuk detail aktivitas
<a name="drilldown-vpc-volume-time-range"></a>

 Saat pertama kali menampilkan detail aktivitas, rentang waktu adalah waktu lingkup atau interval waktu yang dipilih. Anda dapat mengubah rentang waktu untuk detail aktivitas.

**Untuk mengubah rentang waktu untuk detail aktivitas**

1. Pilih **Edit**.

1. Pada **jendela Edit waktu**, pilih waktu mulai dan akhir untuk digunakan.

   Untuk mengatur jendela waktu ke waktu cakupan default untuk profil, pilih **Setel ke waktu cakupan default**.

1. Pilih **jendela Perbarui waktu**.

Rentang waktu untuk detail aktivitas disorot pada bagan panel profil.

![\[Jendela waktu yang disorot untuk detail aktivitas pada panel profil volume aliran VPC Keseluruhan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_timehighlight.png)


## Menampilkan volume lalu lintas untuk baris yang dipilih
<a name="drilldown-vpc-volume-chart-details"></a>

Ketika Anda mengidentifikasi baris yang menarik, Anda dapat menampilkan pada grafik utama volume lalu lintas dari waktu ke waktu untuk baris tersebut.

Untuk setiap baris untuk ditambahkan ke grafik, pilih kotak centang. Untuk setiap baris yang dipilih, volume ditampilkan sebagai garis pada grafik masuk atau keluar.

![\[Lalu lintas untuk baris detail aktivitas yang dipilih ditampilkan pada bagan utama untuk panel profil volume aliran VPC Keseluruhan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_select_rows.png)


Untuk fokus pada volume lalu lintas untuk entri yang dipilih, Anda dapat menyembunyikan volume keseluruhan. Untuk menampilkan atau menyembunyikan volume lalu lintas keseluruhan, alihkan Lalu lintas **keseluruhan**.

![\[Lalu lintas untuk baris detail aktivitas yang dipilih ditampilkan pada bagan utama pada panel profil volume aliran VPC Keseluruhan. Lalu lintas secara keseluruhan disembunyikan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_vpc_overall_off.png)


## Menampilkan lalu lintas arus VPC untuk kluster EKS
<a name="display-traffic-for-eks-clusters"></a>

Detective memiliki visibilitas ke log aliran Amazon Virtual Private Cloud (Amazon VPC) Anda, yang mewakili lalu lintas yang melintasi kluster Amazon Elastic Kubernetes Service (Amazon EKS) Anda. Untuk sumber daya Kubernetes, konten log aliran VPC bergantung pada Container Network Interface (CNI) yang digunakan di cluster EKS.

Kluster EKS dengan konfigurasi default menggunakan plugin Amazon VPC CNI. Untuk detail selengkapnya, lihat [Mengelola VPC CNI di Panduan](https://docs.aws.amazon.com//eks/latest/userguide/managing-vpc-cni.html) Pengguna **Amazon EKS**. Plugin Amazon VPC CNI mengirimkan lalu lintas internal dengan alamat IP pod dan menerjemahkan alamat IP sumber ke alamat IP node untuk komunikasi eksternal. Detective dapat menangkap dan menghubungkan lalu lintas internal ke pod yang benar tetapi tidak dapat melakukan hal yang sama untuk lalu lintas eksternal.

Jika Anda ingin Detective memiliki visibilitas ke lalu lintas eksternal pod Anda, aktifkan Terjemahan Alamat Jaringan Sumber Eksternal (SNAT). Mengaktifkan SNAT hadir dengan keterbatasan dan kekurangan. Untuk detail selengkapnya, [lihat SNAT untuk pod](https://docs.aws.amazon.com//eks/latest/userguide/external-snat.html) di **Panduan Pengguna Amazon EKS**.

Jika Anda menggunakan plugin CNI yang berbeda, Detective memiliki visibilitas terbatas ke pod. `hostNetwork:true` Untuk pod ini, panel **VPC Flow** menampilkan semua lalu lintas ke alamat IP pod. Ini termasuk lalu lintas ke node host dan pod apa pun pada node dengan `hostNetwork:true` konfigurasi.

Detective menampilkan lalu lintas di panel **aliran VPC** pod EKS untuk konfigurasi klaster EKS berikut:
+ Dalam cluster dengan plugin Amazon VPC CNI, pod apa pun dengan konfigurasi `hostNetwork:false` mengirimkan lalu lintas di dalam VPC cluster.
+ Dalam cluster dengan plugin Amazon VPC CNI dan konfigurasi`AWS_VPC_K8S_CNI_EXTERNALSNAT=true`, pod apa pun dengan `hostNetwork:false` mengirimkan lalu lintas di luar VPC cluster.
+ Pod apa pun dengan konfigurasi`hostNetwork:true`. Lalu lintas dari node dicampur dengan lalu lintas dari pod lain yang memiliki konfigurasi`hostNetwork:true`.

Detektif tidak menampilkan lalu lintas di panel aliran **VPC** untuk:
+ Dalam cluster dengan plugin Amazon VPC CNI dan konfigurasi`AWS_VPC_K8S_CNI_EXTERNALSNAT=false`, pod apa pun dengan konfigurasi `hostNetwork:false` mengirimkan lalu lintas di luar VPC cluster.
+ Di cluster tanpa plugin Amazon VPC CNI untuk Kubernetes, pod apa pun dengan konfigurasi. `hostNetwork:false`
+ Pod apa pun yang mengirimkan lalu lintas ke pod lain yang di-host di node yang sama.

## Menampilkan lalu lintas arus VPC untuk Amazon bersama VPCs
<a name="vpc-flow-traffic-shared-vpc"></a>

Detective memiliki visibilitas ke log aliran Amazon Virtual Private Cloud (Amazon VPC) untuk dibagikan: VPCs
+ Jika akun anggota Detektif memiliki VPC Amazon bersama dan ada akun Non-Detektif lainnya yang menggunakan VPC bersama, Detective memantau semua lalu lintas dari VPC tersebut, dan memberikan visualisasi pada semua arus lalu lintas dalam VPC. 
+ Jika Anda memiliki instans Amazon EC2 di dalam VPC Amazon bersama dan pemilik VPC bersama bukan anggota Detektif, Detektif tidak akan memantau lalu lintas apa pun dari VPC. Jika Anda ingin melihat arus lalu lintas dalam VPC, Anda harus menambahkan pemilik Amazon VPC sebagai anggota grafik Detektif Anda.

# Keseluruhan aktivitas API Kubernetes yang melibatkan kluster EKS
<a name="profile-panel-drilldown-kubernetes-api-volume"></a>

Detail aktivitas untuk **Keseluruhan aktivitas API Kubernetes yang melibatkan kluster EKS** menunjukkan jumlah panggilan API Kubernetes yang berhasil dan gagal yang dikeluarkan selama rentang waktu yang dipilih.

Untuk menampilkan detail aktivitas untuk interval waktu tunggal, pilih interval waktu pada bagan.

Untuk menampilkan detail aktivitas untuk waktu lingkup saat ini, pilih **Menampilkan detail untuk waktu lingkup**.

## Isi detail aktivitas (Cluster, pod, pengguna, peran, sesi peran)
<a name="drilldown-kubernetes-api-volume-content"></a>

Untuk sesi klaster, pod, pengguna, peran, atau peran, detail aktivitas berisi informasi berikut:
+ Setiap tab memberikan informasi tentang kumpulan panggilan API yang dikeluarkan selama rentang waktu yang dipilih.

  Untuk cluster, panggilan API terjadi di dalam cluster.

  Untuk pod, panggilan API menargetkan pod.

  Untuk pengguna, peran, dan sesi peran, panggilan API dikeluarkan oleh pengguna Kubernetes yang diautentikasi sebagai pengguna, peran, atau sesi peran tersebut.
+ Untuk setiap entri, detail aktivitas menunjukkan jumlah panggilan yang berhasil, gagal, tidak sah, dan terlarang.
+ Informasi tersebut mencakup alamat IP, jenis panggilan Kubernetes, entitas yang terpengaruh oleh panggilan, dan subjek (akun layanan atau pengguna) yang melakukan panggilan. Dari detail aktivitas, Anda dapat berputar ke profil untuk alamat IP, subjek, dan entitas yang terpengaruh.

Detail aktivitas berisi tab berikut:

**Subjek**  
Awalnya menampilkan daftar akun layanan dan pengguna yang digunakan untuk melakukan panggilan API.  
Anda dapat memperluas setiap akun layanan dan pengguna untuk menampilkan daftar alamat IP dari mana akun atau pengguna melakukan panggilan API.  
Anda kemudian dapat memperluas setiap alamat IP untuk menampilkan panggilan API Kubernetes yang dibuat oleh akun tersebut atau pengguna dari alamat IP tersebut.   
Perluas panggilan API Kubernetes untuk melihat `requestURI ` untuk mengidentifikasi tindakan yang telah dilakukan.  

![\[Tampilan tab Subjects dari panel volume panggilan API Kubernetes Keseluruhan, dengan entri diperluas untuk menampilkan hierarki alamat IP, dan panggilan API.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/kube-subject-drilldown.png)


**Alamat IP**  
Awalnya menampilkan daftar alamat IP dari mana panggilan API dibuat.  
Anda dapat memperluas setiap panggilan untuk menampilkan daftar subjek Kubernetes (akun layanan dan pengguna) yang melakukan panggilan.  
Anda kemudian dapat memperluas setiap subjek ke daftar jenis panggilan API yang dibuat oleh subjek selama waktu cakupan.  
Perluas jenis panggilan API untuk melihat requestURI guna mengidentifikasi tindakan yang telah dilakukan.  

![\[Tampilan tab alamat IP panel volume panggilan API Kubernetes Keseluruhan, dengan entri diperluas untuk menampilkan hierarki panggilan API, alamat IP, dan. AKIDs Panggilan API dikelompokkan berdasarkan layanan\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/kube-ip-drilldown.png)


**Panggilan API Kubernetes**  
Awalnya menampilkan daftar kata kerja panggilan API Kubernetes.  
Anda dapat memperluas setiap kata kerja API untuk menampilkan permintaan yang URIs terkait dengan tindakan tersebut.  
Anda kemudian dapat memperluas setiap requestURI untuk melihat subjek Kubernetes (akun layanan dan pengguna) yang melakukan panggilan API.  
Perluas subjek untuk melihat subjek mana IPs yang digunakan untuk melakukan panggilan API.  

![\[Tampilan tab Sumber Daya panel volume panggilan API Keseluruhan, dengan entri diperluas untuk menampilkan hierarki, alamat IP AKIDs, dan panggilan API yang dikelompokkan berdasarkan layanan.\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_resource.png)


## Menyortir detail aktivitas
<a name="drilldown-kubernetes-api-volume-sort"></a>

Anda dapat mengurutkan detail aktivitas berdasarkan kolom daftar mana pun.

Saat Anda mengurutkan menggunakan kolom pertama, hanya daftar tingkat atas yang diurutkan. Daftar tingkat yang lebih rendah selalu diurutkan berdasarkan jumlah panggilan API yang berhasil.

## Memfilter detail aktivitas
<a name="drilldown-kubernetes-api-volume-filter"></a>

Anda dapat menggunakan opsi pemfilteran untuk fokus pada himpunan bagian atau aspek tertentu dari aktivitas yang direpresentasikan dalam detail aktivitas.

Pada semua tab, Anda dapat memfilter daftar dengan salah satu nilai di kolom pertama.

## Memilih rentang waktu untuk detail aktivitas
<a name="drilldown-kubernetes-api-volume-time-range"></a>

 Saat pertama kali menampilkan detail aktivitas, rentang waktu adalah waktu lingkup atau interval waktu yang dipilih. Anda dapat mengubah rentang waktu untuk detail aktivitas.

**Untuk mengubah rentang waktu untuk detail aktivitas**

1. Pilih **Edit**.

1. Pada **jendela Edit waktu**, pilih waktu mulai dan akhir untuk digunakan.

   Untuk mengatur jendela waktu ke waktu cakupan default untuk profil, pilih **Setel ke waktu cakupan default**.

1. Pilih **jendela Perbarui waktu**.

Rentang waktu untuk detail aktivitas disorot pada bagan panel profil.

![\[Jendela waktu yang disorot untuk panel profil volume panggilan API Keseluruhan\]](http://docs.aws.amazon.com/id_id/detective/latest/userguide/images/screen_profile_panel_drilldown_api_timehighlight.png)


## Menggunakan panduan panel profil selama investigasi
<a name="profile-panel-guidance"></a>

Setiap panel profil dirancang untuk memberikan jawaban atas pertanyaan spesifik yang muncul saat Anda melakukan penyelidikan dan menganalisis aktivitas untuk entitas terkait.

Panduan yang diberikan untuk setiap panel profil membantu Anda menemukan jawaban ini.

Panduan panel profil dimulai dengan satu kalimat pada panel itu sendiri. Panduan ini memberikan penjelasan singkat tentang data yang disajikan di panel.

Untuk menampilkan panduan yang lebih rinci untuk panel, pilih **Info lebih lanjut** dari judul panel. Panduan tambahan ini muncul di panel bantuan.

Panduan ini dapat memberikan jenis informasi ini:
+ Ikhtisar konten panel
+ Cara menggunakan panel untuk menjawab pertanyaan yang relevan
+ Langkah selanjutnya yang disarankan berdasarkan jawaban

# Mengelola ruang lingkup waktu
<a name="scope-time-managing"></a>

Sesuaikan waktu lingkup yang digunakan untuk membatasi data yang ditampilkan pada profil entitas.

Bagan, garis waktu, dan data lain yang ditampilkan pada profil entitas semuanya didasarkan pada waktu lingkup saat ini. Waktu lingkup adalah ringkasan aktivitas untuk suatu entitas dari waktu ke waktu. Ini muncul di kanan atas setiap profil di konsol Detektif Amazon. Data yang ditampilkan pada bagan, garis waktu, dan visualisasi lainnya didasarkan pada waktu lingkup. Untuk beberapa panel profil, waktu tambahan ditambahkan sebelum dan sesudah waktu lingkup untuk memberikan konteks. Di Detective, semua stempel waktu ditampilkan di UTC secara default. Anda dapat memilih zona waktu lokal Anda dengan mengubah preferensi **Timestamp**. Untuk memperbarui **preferensi Timestamp, lihat**. [Mengatur format stempel waktu](profile-panel-preferences.md#profile-panel-preferences-timestamp)

Detective analytics menggunakan scope time saat memeriksa aktivitas yang tidak biasa. Proses analitik mendapatkan aktivitas selama waktu lingkup, kemudian membandingkannya dengan aktivitas selama 45 hari sebelum waktu lingkup. Ini juga menggunakan kerangka waktu 45 hari untuk menghasilkan garis dasar aktivitas. 

Pada ikhtisar temuan, waktu lingkup mencerminkan pertama dan terakhir kali temuan diamati. Untuk informasi selengkapnya tentang menemukan ikhtisar, lihat[Menganalisis ikhtisar temuan di Detektif](finding-overview.md).

Saat Anda mengerjakan investigasi, Anda dapat menyesuaikan waktu lingkup. Misalnya, jika analisis asli didasarkan pada aktivitas dari satu hari, Anda mungkin ingin mengembangkannya menjadi satu minggu atau sebulan. Periode yang diperluas dapat membantu Anda mendapatkan pemahaman yang lebih baik apakah aktivitas tersebut sesuai dengan pola normal atau tidak biasa.

Anda juga dapat mengatur waktu cakupan agar sesuai dengan temuan terkait untuk entitas saat ini.

Saat Anda mengubah waktu lingkup, Detective mengulangi analisisnya dan memperbarui data yang ditampilkan berdasarkan waktu lingkup baru.

Waktu lingkup tidak boleh lebih pendek dari satu jam dan tidak lebih dari satu tahun. Waktu mulai dan berakhir harus pada satu jam.

## Menetapkan tanggal dan waktu mulai dan berakhir tertentu
<a name="scope-time-select-date"></a>

Anda dapat mengatur tanggal mulai dan berakhir waktu lingkup dari konsol Detektif.

**Untuk mengatur waktu mulai dan akhir tertentu untuk waktu lingkup baru**

1. Buka konsol Amazon Detective di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Pada profil entitas, pilih waktu lingkup.

1. Pada panel **Edit ruang lingkup waktu**, di bawah **Mulai**, pilih tanggal dan waktu mulai baru untuk waktu lingkup. Untuk waktu mulai yang baru, Anda memilih jam saja.

1. Di bawah **Akhir**, pilih tanggal dan waktu akhir yang baru untuk waktu lingkup. Untuk akhir waktu yang baru, Anda hanya memilih jam. Waktu akhir harus setidaknya satu jam lebih lambat dari waktu mulai.

1. Setelah selesai mengedit, untuk menyimpan perubahan dan memperbarui data yang ditampilkan, pilih **Perbarui waktu lingkup**.

## Edit lamanya waktu untuk ruang lingkup waktu
<a name="scope-time-select-length"></a>

Saat Anda menetapkan panjang waktu lingkup, Detective menetapkan waktu lingkup ke jumlah waktu tersebut dari waktu saat ini.

**Untuk mengedit panjang waktu untuk ruang lingkup waktu**

1. Buka konsol Amazon Detective di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Pada profil entitas, pilih waktu lingkup.

1. Pada panel **Edit ruang lingkup waktu**, di sebelah **Historis**, pilih lamanya waktu untuk ruang lingkup waktu.

   Menentukan rentang waktu memperbarui pengaturan **Mulai** dan **Akhir**.

1. Setelah selesai mengedit, untuk menyimpan perubahan dan memperbarui data yang ditampilkan, pilih **Perbarui waktu lingkup**.

## Mengatur waktu lingkup ke jendela waktu pencarian
<a name="scope-time-align-to-finding"></a>

Setiap temuan memiliki jendela waktu terkait, yang mencerminkan kali pertama dan terakhir temuan itu diamati. Saat Anda melihat ikhtisar temuan, waktu lingkup berubah ke jendela waktu pencarian.

Dari profil entitas, Anda dapat menyelaraskan waktu lingkup ke jendela waktu untuk temuan terkait. Ini memungkinkan Anda untuk menyelidiki aktivitas yang terjadi selama waktu itu.

Untuk menyelaraskan waktu lingkup ke jendela waktu pencarian, pada panel **temuan terkait**, pilih temuan yang ingin Anda gunakan.

Detective mengisi rincian temuan dan menetapkan waktu lingkup ke jendela waktu pencarian.

## Mengatur waktu lingkup pada halaman ringkasan
<a name="scope-time-summary-page"></a>

Saat Anda meninjau halaman **Ringkasan**, Anda dapat menyesuaikan waktu Cakupan untuk melihat aktivitas untuk kerangka waktu 24 jam dalam 365 hari sebelumnya.

Untuk mengatur waktu lingkup pada halaman Ringkasan

1. Buka konsol Amazon Detective di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. **Di panel navigasi Detektif, pilih Ringkasan.** 

1. Pada panel **Waktu lingkup**, di samping **Ringkasan**, Anda dapat mengubah **tanggal dan waktu mulai**. Waktu mulai harus dalam 365 hari terakhir.

   Saat Anda mengubah **tanggal dan waktu Mulai**, **tanggal dan waktu Berakhir** secara otomatis diperbarui menjadi 24 jam setelah waktu mulai yang Anda pilih.
**catatan**  
Dengan Detective, Anda dapat mengakses data peristiwa historis hingga satu tahun. Untuk informasi selengkapnya tentang data sumber di Detektif, lihat [Sumber data yang digunakan dalam grafik perilaku](https://docs.aws.amazon.com/detective/latest/userguide/detective-source-data-about.html).

1. Setelah selesai mengedit, untuk menyimpan perubahan dan memperbarui data yang ditampilkan, pilih **Perbarui waktu lingkup**.

# Melihat detail untuk temuan terkait di Detektif
<a name="entity-finding-list"></a>

Setiap profil entitas berisi panel temuan terkait yang mencantumkan temuan yang melibatkan entitas selama waktu lingkup saat ini. Salah satu indikasi bahwa suatu entitas telah dikompromikan adalah keterlibatannya dalam berbagai temuan. Jenis-jenis temuan juga dapat memberikan wawasan tentang jenis kegiatan yang harus diperhatikan.

Panel temuan terkait ditampilkan tepat di bawah panel profil detail entitas.

Untuk setiap temuan, tabel mencakup informasi berikut:
+ Judul temuan, yang juga merupakan tautan ke ikhtisar temuan.
+  AWS Akun yang terkait dengan temuan, yang juga merupakan tautan ke profil akun
+ Jenis temuan
+ Waktu paling awal temuan itu diamati
+ Waktu terbaru bahwa temuan itu diamati
+ Keparahan temuan

Untuk menampilkan detail temuan untuk temuan, pilih tombol radio untuk temuan tersebut. Detective mengisi panel rincian temuan di sebelah kanan halaman. Detective juga mengubah ruang lingkup waktu menjadi jendela waktu pencarian. Ini memungkinkan Anda untuk fokus pada aktivitas yang terjadi selama waktu itu.

Jika Anda menavigasi ke profil entitas dari ikhtisar temuan, maka temuan itu dipilih secara otomatis dan detail untuk temuan ditampilkan.

Dari detail temuan, untuk menavigasi kembali ke ikhtisar temuan, pilih **Lihat semua entitas terkait**.

Anda juga dapat mengarsipkan temuan. Untuk detail selengkapnya, lihat [Mengarsipkan GuardDuty temuan Amazon](https://docs.aws.amazon.com//detective/latest/userguide/finding-update-status.html).

# Melihat detail untuk entitas volume tinggi di Detective
<a name="high-volume-entities"></a>

Dalam [grafik perilaku](behavior-graph-data-about.md), Amazon Detective melacak hubungan antar entitas. Misalnya, setiap grafik perilaku melacak saat AWS pengguna membuat AWS peran dan ketika instans EC2 terhubung ke alamat IP.

Ketika suatu entitas memiliki terlalu banyak hubungan selama periode waktu tertentu, Detektif tidak dapat menyimpan semua hubungan. Ketika ini terjadi selama waktu lingkup saat ini, Detektif memberi tahu Anda. Detective juga menyediakan daftar kemunculan entitas volume tinggi.

## Apa itu entitas volume tinggi?
<a name="high-volume-entity-about"></a>

Selama interval waktu tertentu, entitas mungkin merupakan asal atau tujuan dari sejumlah besar koneksi. Misalnya, instans EC2 mungkin memiliki koneksi dari jutaan alamat IP.

Detective mempertahankan batas jumlah koneksi yang dapat ditampung selama setiap interval waktu. Jika entitas melebihi batas itu, maka Detective membuang koneksi untuk interval waktu tersebut.

Misalnya, asumsikan bahwa batasnya adalah 100.000.000 koneksi per interval waktu. Jika instans EC2 terhubung dengan lebih dari 100.000.000 alamat IP selama interval waktu, maka Detective membuang koneksi dari interval waktu tersebut.

Namun, Anda mungkin dapat menganalisis aktivitas tersebut berdasarkan entitas di ujung lain hubungan. Untuk melanjutkan contoh, sementara instans EC2 mungkin terhubung dari jutaan alamat IP, satu alamat IP terhubung ke instans EC2 yang jauh lebih sedikit. Setiap profil alamat IP memberikan rincian tentang instans EC2 yang terhubung dengan alamat IP.

## Melihat notifikasi entitas volume tinggi di profil
<a name="high-volume-entity-profile-notification"></a>

Detective menampilkan pemberitahuan di bagian atas temuan atau profil entitas jika waktu lingkup mencakup interval waktu di mana entitas bervolume tinggi. Untuk menemukan profil, pemberitahuan adalah untuk entitas yang terlibat.

Pemberitahuan tersebut mencakup daftar hubungan yang memiliki interval waktu volume tinggi. Setiap entri daftar berisi deskripsi hubungan dan awal interval waktu volume tinggi.

Interval waktu volume tinggi mungkin merupakan indikator aktivitas yang mencurigakan. Untuk memahami aktivitas lain apa yang terjadi pada saat yang sama, Anda dapat memfokuskan penyelidikan Anda pada interval waktu volume tinggi. Pemberitahuan entitas volume tinggi mencakup opsi untuk mengatur waktu lingkup ke interval waktu tersebut.

**Untuk mengatur waktu lingkup ke interval waktu volume tinggi**

1. Dalam pemberitahuan entitas volume tinggi, pilih interval waktu.

1. Pada menu pop-up, pilih **Terapkan waktu lingkup**.

## Melihat daftar entitas volume tinggi untuk waktu lingkup saat ini
<a name="high-volume-entity-list"></a>

Halaman **entitas bervolume tinggi** berisi daftar interval waktu volume tinggi dan entitas selama waktu lingkup saat ini.

**Untuk menampilkan halaman entitas Volume tinggi**

1. Buka konsol Amazon Detective di. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. **Di panel navigasi Detektif, pilih Entitas volume tinggi.**

Setiap entri dalam daftar berisi informasi berikut:
+ Awal interval waktu volume tinggi
+ Pengidentifikasi dan jenis entitas
+ Deskripsi hubungan, seperti “instans EC2 terhubung dari alamat IP”

Anda dapat memfilter dan mengurutkan daftar berdasarkan kolom mana pun. Anda juga dapat menavigasi ke profil entitas untuk entitas yang terlibat.

**Untuk menavigasi ke profil untuk entitas**

1. Dalam daftar **Entitas volume tinggi**, pilih baris yang akan dinavigasi.

1. Pilih **Lihat profil dengan waktu lingkup volume tinggi**.

Saat Anda menggunakan opsi ini untuk menavigasi ke profil entitas, waktu cakupan ditetapkan sebagai berikut:
+ Waktu lingkup dimulai 30 hari sebelum interval waktu volume tinggi.
+ Waktu lingkup berakhir pada akhir interval waktu volume tinggi.