

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# GuardDuty-pemindaian malware yang dimulai
<a name="gdu-initiated-malware-scan"></a>

Dengan GuardDuty pemindaian malware yang dimulai diaktifkan, kapan pun GuardDuty menghasilkan[Temuan yang memanggil pemindaian GuardDuty malware yang dimulai](gd-findings-initiate-malware-protection-scan.md), pemindaian malware tanpa agen di volume Amazon Elastic Block Store (Amazon EBS) Elastic Block Store (Amazon EBS) yang dilampirkan ke sumber daya Amazon EC2 yang berpotensi terkena dampak akan dimulai. Sebelum pemindaian dimulai, Anda harus menyiapkan akun Anda untuk penyesuaian apa pun. Dengan opsi pemindaian, Anda dapat menambahkan tag inklusi yang terkait dengan sumber daya yang ingin Anda pindai, atau menambahkan tag pengecualian yang terkait dengan sumber daya yang ingin Anda lewati dari proses pemindaian. Inisiasi pemindaian otomatis akan selalu mempertimbangkan opsi pemindaian Anda. GuardDuty juga mendukung pasangan global`GuardDutyExcluded`: `true` tag key:value. Saat Anda menambahkan tag global ini ke sumber daya Amazon EC2, GuardDuty akan memulai pemindaian dan kemudian melewatinya. Anda juga dapat memilih untuk mengaktifkan pengaturan retensi snapshot untuk mempertahankan snapshot volume EBS Anda di mana malware berpotensi terdeteksi. Untuk informasi selengkapnya tentang opsi pemindaian, tag pengecualian global, dan setelan snapshot, lihat. [Mengatur retensi snapshot dan cakupan pemindaian EC2](malware-protection-customizations.md)

Saat GuardDuty menghasilkan beberapa temuan untuk sumber daya Amazon EC2 yang sama, GuardDuty akan dapat memulai pemindaian hanya setelah 24 jam berlalu sejak pemindaian malware terakhir GuardDuty yang dimulai. Untuk informasi tentang bagaimana volume Amazon EBS yang dilampirkan ke instans Amazon EC2 atau beban kerja container dipindai, lihat. [Cara GuardDuty memindai volume EBS untuk deteksi malware](guardduty_malware_protection-ebs-volume-data.md) 

Gambar berikut menjelaskan cara kerja pemindaian malware GuardDuty yang dimulai. 

![\[Menggambarkan cara kerja Perlindungan Malware untuk EC2 dan penyesuaian yang tersedia di. GuardDuty\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/images/malwareprotection-diagram.png)


Untuk informasi tentang metodologi deteksi GuardDuty malware dan mesin pemindaian yang digunakannya, lihat[GuardDuty mesin pemindai deteksi malware](guardduty-malware-detection-scan-engine.md).

Ketika malware ditemukan, GuardDuty hasilkan[Perlindungan Malware untuk jenis pencarian EC2](findings-malware-protection.md). Jika GuardDuty tidak menghasilkan temuan yang menunjukkan malware pada sumber daya yang sama, tidak ada GuardDuty pemindaian malware yang dimulai yang akan dipanggil. Anda juga dapat memulai pemindaian malware On-Demand pada sumber daya yang sama. Untuk informasi selengkapnya, lihat [Pemindaian malware sesuai permintaan di GuardDuty](on-demand-malware-scan.md).

# Uji coba gratis 30 hari dalam pemindaian GuardDuty malware yang dimulai
<a name="malware-protection-ec2-guardduty-30-day-free-trial"></a>

Anda dapat memilih untuk mengaktifkan atau menonaktifkan GuardDuty pemindaian malware yang dimulai untuk perangkat Akun AWS yang didukung Wilayah AWS kapan saja. Jika Anda memiliki organisasi, setiap akun anggota memiliki uji coba gratis 30 hari sendiri.

Untuk memahami cara kerja uji coba gratis 30 hari, pertimbangkan skenario berikut:
+ Saat Anda mengaktifkan GuardDuty untuk pertama kalinya ( GuardDuty akun baru), GuardDuty pemindaian malware yang dimulai juga diaktifkan dan disertakan dalam uji coba gratis 30 hari yang terkait dengan layanan. GuardDuty 
+  GuardDuty Akun yang ada dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk pertama kalinya dengan uji coba gratis 30 hari. Saat Anda mengaktifkan fitur ini di Wilayah yang berbeda untuk pertama kalinya, Anda akan mendapatkan uji coba gratis 30 hari di Wilayah tersebut.
+ Jika Anda telah menggunakan Perlindungan Malware untuk EC2 Wilayah AWS sebelum rencana perlindungan ini dibagi menjadi dua jenis pemindaian — pemindaian malware yang GuardDuty dimulai dan pemindaian malware sesuai permintaan, Anda dapat terus menggunakan GuardDuty pemindaian malware yang dimulai dengan model harga yang sama. Wilayah AWS Jika Anda mengaktifkan GuardDuty pemindaian malware yang dimulai untuk pertama kalinya di Wilayah baru, akun Anda akan mendapatkan uji coba gratis 30 hari. 

**catatan**  
Bahkan jika Anda berada dalam masa uji coba gratis 30 hari, biaya penggunaan standar untuk membuat snapshot volume Amazon EBS dan retensinya berlaku. Untuk informasi selengkapnya, lihat [harga Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Mengaktifkan GuardDuty pemindaian malware yang dimulai di lingkungan beberapa akun
<a name="configure-malware-protection-guardduty-initiated-multi-account"></a>

Dalam lingkungan beberapa akun, hanya akun GuardDuty administrator yang dapat mengaktifkan pemindaian malware GuardDuty yang dimulai atas nama akun anggota mereka. Selain itu, akun administrator yang mengelola akun anggota dengan AWS Organizations dukungan dapat memilih untuk mengaktifkan pemindaian malware GuardDuty yang dimulai secara otomatis pada semua akun yang ada dan yang baru di organisasi. Untuk informasi selengkapnya, lihat [Mengelola GuardDuty akun dengan AWS Organizations](guardduty_organizations.md). 

## Membangun akses tepercaya untuk mengaktifkan GuardDuty pemindaian malware yang dimulai
<a name="delegated-admin-different-management-account"></a>

Jika akun administrator GuardDuty yang didelegasikan tidak sama dengan akun manajemen di organisasi Anda, akun manajemen harus mengaktifkan pemindaian malware GuardDuty yang dimulai untuk organisasi mereka. Dengan cara ini, akun administrator yang didelegasikan dapat membuat akun anggota [Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md) di yang dikelola. AWS Organizations

**catatan**  
Sebelum Anda menetapkan akun GuardDuty administrator yang didelegasikan, lihat. [Pertimbangan dan rekomendasi](guardduty_organizations.md#delegated_admin_important)

Pilih metode akses pilihan Anda untuk mengizinkan akun GuardDuty administrator yang didelegasikan mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota di organisasi.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Untuk masuk, gunakan akun manajemen untuk AWS Organizations organisasi Anda.

1. 

   1. Jika Anda belum menetapkan akun GuardDuty administrator yang didelegasikan, maka:

      Pada halaman **Pengaturan**, di bawah **akun GuardDuty administrator yang didelegasikan**, masukkan 12 digit **account ID** yang ingin Anda tetapkan untuk mengelola GuardDuty kebijakan di organisasi Anda. Pilih **Delegasikan**. 

   1. 

      1. Jika Anda telah menetapkan akun GuardDuty administrator yang didelegasikan yang berbeda dari akun manajemen, maka:

         Pada halaman **Pengaturan**, di bawah **Administrator Delegasi**, aktifkan pengaturan **Izin**. Tindakan ini akan memungkinkan akun GuardDuty administrator yang didelegasikan untuk melampirkan izin yang relevan ke akun anggota dan mengaktifkan GuardDuty pemindaian malware yang dimulai di akun anggota ini.

      1. Jika Anda telah menetapkan akun GuardDuty administrator yang didelegasikan yang sama dengan akun manajemen, maka Anda dapat langsung mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota. Untuk informasi selengkapnya, lihat [Aktifkan GuardDuty pemindaian malware yang dimulai secara otomatis untuk semua akun anggota](#auto-enable-malware-protection-all-organization-member). 
**Tip**  
Jika akun GuardDuty administrator yang didelegasikan berbeda dari akun manajemen Anda, Anda harus memberikan izin ke akun GuardDuty administrator yang didelegasikan untuk memungkinkan mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota.

1. Jika Anda ingin mengizinkan akun GuardDuty administrator yang didelegasikan untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota di Wilayah lain, ubah Wilayah AWS, dan ulangi langkah-langkah di atas.

------
#### [ API/CLI ]

1. Dengan menggunakan kredensi akun manajemen Anda, jalankan perintah berikut:

   ```
   aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
   ```

1. (Opsional) untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun manajemen yang bukan akun administrator yang didelegasikan, akun manajemen pertama-tama akan membuat secara [Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md) eksplisit di akun mereka, dan kemudian mengaktifkan GuardDuty pemindaian malware yang dimulai dari akun administrator yang didelegasikan, mirip dengan akun anggota lainnya.

   ```
   aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
   ```

1. Anda telah menetapkan akun GuardDuty administrator yang didelegasikan dalam yang dipilih Wilayah AWS saat ini. Jika Anda telah menetapkan akun sebagai akun GuardDuty administrator yang didelegasikan di satu wilayah, akun tersebut harus merupakan akun GuardDuty administrator yang didelegasikan di semua wilayah lain. Ulangi langkah di atas untuk semua Wilayah lainnya.

------

## Mengkonfigurasi GuardDuty pemindaian malware yang dimulai untuk akun administrator yang didelegasikan GuardDuty
<a name="configure-gdu-initiated-malware-pro-delegatedadmin"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan atau menonaktifkan GuardDuty pemindaian malware yang dimulai untuk akun administrator yang didelegasikan GuardDuty .

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Perlindungan Malware untuk EC2**.

1. Pada halaman **Perlindungan Malware untuk EC2**, pilih **Edit** di samping pemindaian malware **GuardDutyyang dimulai.**

1. Lakukan salah satu tindakan berikut:

**Menggunakan **Aktifkan untuk semua akun****
   + Pilih **Aktifkan untuk semua akun**. Ini akan memungkinkan rencana perlindungan untuk semua GuardDuty akun aktif di AWS organisasi Anda, termasuk akun baru yang bergabung dengan organisasi.
   + Pilih **Simpan**.

**Menggunakan **Konfigurasi akun secara manual****
   + Untuk mengaktifkan paket perlindungan hanya untuk akun akun GuardDuty administrator yang didelegasikan, pilih **Konfigurasi akun secara manual**.
   + Pilih **Aktifkan** di bawah bagian **akun GuardDuty administrator yang didelegasikan (akun ini)**.
   + Pilih **Simpan**.

------
#### [ API/CLI ]

Jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API menggunakan ID detektor regional Anda sendiri dan meneruskan `features` objek `name` sebagai `EBS_MALWARE_PROTECTION` dan `status` sebagai`ENABLED`.

Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai dengan menjalankan perintah berikut AWS CLI . Pastikan untuk menggunakan akun GuardDuty administrator yang didelegasikan valid*detector ID*. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 /
              --account-ids 555555555555 /
              --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

------

## Aktifkan GuardDuty pemindaian malware yang dimulai secara otomatis untuk semua akun anggota
<a name="auto-enable-malware-protection-all-organization-member"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan fitur pemindaian malware GuardDuty yang dimulai untuk semua akun anggota. Ini termasuk akun anggota yang ada dan akun baru yang bergabung dengan organisasi.

------
#### [ Console ]

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Pastikan untuk menggunakan kredensil akun GuardDuty administrator yang didelegasikan.

1. Lakukan salah satu tindakan berikut:

**Menggunakan halaman **Perlindungan Malware untuk EC2****

   1. Di panel navigasi, pilih **Perlindungan Malware untuk EC2**.

   1. Pada halaman **Perlindungan Malware untuk EC2**, pilih **Edit** di bagian **GuardDutypemindaian malware yang dimulai**.

   1. Pilih **Aktifkan untuk semua akun**. Tindakan ini secara otomatis memungkinkan GuardDuty pemindaian malware yang dimulai untuk akun yang ada dan baru di organisasi.

   1. Pilih **Simpan**.
**catatan**  
Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi akun anggota.

**Menggunakan halaman **Akun****

   1. Di panel navigasi, pilih **Akun**.

   1. Pada halaman **Akun**, pilih Preferensi **Aktifkan otomatis** sebelum **Tambahkan akun berdasarkan undangan**.

   1. Di jendela **Kelola preferensi aktifkan otomatis**, pilih **Aktifkan untuk semua akun** di bawah **GuardDutypemindaian malware yang dimulai.**

   1. Pada halaman **Perlindungan Malware untuk EC2**, pilih **Edit** di bagian **GuardDutypemindaian malware yang dimulai**.

   1. Pilih **Aktifkan untuk semua akun**. Tindakan ini secara otomatis memungkinkan GuardDuty pemindaian malware yang dimulai untuk akun yang ada dan baru di organisasi.

   1. Pilih **Simpan**.
**catatan**  
Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi akun anggota.

**Menggunakan halaman **Akun****

   1. Di panel navigasi, pilih **Akun**.

   1. Pada halaman **Akun**, pilih Preferensi **Aktifkan otomatis** sebelum **Tambahkan akun berdasarkan undangan**.

   1. Di jendela **Kelola preferensi aktifkan otomatis**, pilih **Aktifkan untuk semua akun** di bawah **GuardDutypemindaian malware yang dimulai.**

   1. Pilih **Simpan**.

   Jika Anda tidak dapat menggunakan opsi **Aktifkan untuk semua akun**, lihat[Aktifkan pemindaian malware GuardDuty yang dimulai secara selektif untuk akun anggota](#selective-enable-disable-malware-protection-member-accounts).

------
#### [ API/CLI ]
+ Untuk mengaktifkan GuardDuty pemindaian malware yang dimulai secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API menggunakan milik Anda sendiri. *detector ID* 
+ Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk satu akun anggota. Untuk menonaktifkan akun anggota, ganti `ENABLED` dengan`DISABLED`. 

  Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
  ```

  Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.
+ Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan GuardDuty pemindaian malware yang dimulai untuk semua akun anggota aktif yang ada
<a name="enable-for-all-existing-members-gdu-initiated-malware-scan"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk semua akun anggota aktif yang ada di organisasi.

**Untuk mengonfigurasi GuardDuty pemindaian malware yang dimulai untuk semua akun anggota aktif yang ada**

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Masuk menggunakan kredensi akun GuardDuty administrator yang didelegasikan.

1. Di panel navigasi, pilih **Perlindungan Malware untuk EC2**.

1. Pada **Perlindungan Malware untuk EC2**, Anda dapat melihat status saat ini dari konfigurasi **GuardDutypemindaian malware yang dimulai**. Di bawah bagian **Akun anggota aktif**, pilih **Tindakan**.

1. Dari menu tarik-turun **Tindakan**, pilih **Aktifkan untuk semua akun anggota aktif yang ada**.

1. Pilih **Simpan**.

## Aktifkan GuardDuty pemindaian malware yang dimulai secara otomatis untuk akun anggota baru
<a name="configure-malware-protection-new-accounts-organization"></a>

Akun anggota yang baru ditambahkan harus **Aktifkan** GuardDuty sebelum memilih mengkonfigurasi GuardDuty pemindaian malware yang dimulai. Akun anggota yang dikelola oleh undangan dapat mengonfigurasi GuardDuty pemindaian malware yang dimulai secara manual untuk akun mereka. Untuk informasi selengkapnya, lihat [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc).

Pilih metode akses pilihan Anda untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun baru yang bergabung dengan organisasi Anda.

------
#### [ Console ]

**Akun GuardDuty administrator yang didelegasikan dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota baru dalam suatu organisasi, baik menggunakan halaman **Perlindungan Malware untuk EC2** atau Akun.**

**Untuk mengaktifkan pemindaian malware GuardDuty yang dimulai secara otomatis untuk akun anggota baru**

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Pastikan untuk menggunakan kredensil akun GuardDuty administrator yang didelegasikan.

1. Lakukan salah satu tindakan berikut:
   + Menggunakan halaman **Perlindungan Malware untuk EC2:**

     1. Di panel navigasi, pilih **Perlindungan Malware untuk EC2**.

     1. Pada halaman **Perlindungan Malware untuk EC2**, pilih **Edit** dalam pemindaian malware **GuardDutyyang dimulai.**

     1. Pilih **Konfigurasikan akun secara manual**.

     1. Pilih **Aktifkan secara otomatis untuk akun anggota baru**. Langkah ini memastikan bahwa setiap kali akun baru bergabung dengan organisasi Anda, GuardDuty pemindaian malware yang dimulai akan diaktifkan secara otomatis untuk akun mereka. Hanya akun GuardDuty administrator yang didelegasikan organisasi yang dapat mengubah konfigurasi ini.

     1. Pilih **Simpan**.
   + Menggunakan halaman **Akun**:

     1. Di panel navigasi, pilih **Akun**.

     1. Pada halaman **Akun**, pilih Preferensi **Aktifkan otomatis**.

     1. Di jendela **Kelola preferensi aktifkan otomatis**, pilih **Aktifkan untuk akun baru** di bawah **GuardDutypemindaian malware yang dimulai.**

     1. Pilih **Simpan**.

------
#### [ API/CLI ]
+ Untuk mengaktifkan atau menonaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota baru, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API menggunakan milik Anda sendiri. *detector ID* 
+ Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk satu akun anggota. Untuk menonaktifkannya, lihat[Aktifkan pemindaian malware GuardDuty yang dimulai secara selektif untuk akun anggota](#selective-enable-disable-malware-protection-member-accounts). Jika Anda tidak ingin mengaktifkannya untuk semua akun baru yang bergabung dengan organisasi, setel `AutoEnable` ke`NONE`. 

  Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'
  ```

  Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.
+ Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan pemindaian malware GuardDuty yang dimulai secara selektif untuk akun anggota
<a name="selective-enable-disable-malware-protection-member-accounts"></a>

Pilih metode akses pilihan Anda untuk mengonfigurasi GuardDuty pemindaian malware yang dimulai untuk akun anggota secara selektif.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Akun**.

1. Pada halaman **Akun**, tinjau kolom **pemindaian malware yang GuardDuty dimulai** untuk mengetahui status akun anggota Anda. 

1. Pilih akun yang ingin Anda konfigurasikan GuardDuty -initiated malware scan. Anda dapat memilih beberapa akun sekaligus. 

1. Dari menu **Edit paket perlindungan**, pilih opsi yang sesuai untuk **GuardDutypemindaian malware yang dimulai**.

------
#### [ API/CLI ]

Untuk mengaktifkan atau menonaktifkan GuardDuty pemindaian malware yang dimulai secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API menggunakan milik Anda sendiri. *detector ID* 

Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk satu akun anggota. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.

Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

Untuk mengaktifkan GuardDuty pemindaian malware yang dimulai secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API menggunakan milik Anda sendiri. *detector ID* Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk satu akun anggota. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
```

Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.

Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan GuardDuty pemindaian malware yang dimulai untuk akun yang ada di Organisasi yang dikelola melalui undangan
<a name="enable-malware-protection-existing-accounts-organization"></a>

Perlindungan GuardDuty Malware untuk peran terkait layanan EC2 (SLR) harus dibuat di akun anggota. Akun administrator tidak dapat mengaktifkan fitur pemindaian malware GuardDuty yang dimulai di akun anggota yang tidak dikelola oleh. AWS Organizations

Saat ini, Anda dapat melakukan langkah-langkah berikut melalui GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota yang ada.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Masuk menggunakan kredensi akun administrator Anda.

1. Di panel navigasi, pilih **Akun**.

1. Pilih akun anggota yang ingin Anda aktifkan pemindaian malware GuardDuty yang dimulai. Anda dapat memilih beberapa akun sekaligus. 

1. Pilih **Tindakan**.

1. Pilih **anggota Disassociate**.

1. Di akun anggota Anda, pilih **Perlindungan Malware** di bawah **Paket Perlindungan** di panel navigasi.

1. Pilih **Aktifkan GuardDuty pemindaian malware yang dimulai**. GuardDuty akan membuat SLR untuk akun anggota. Untuk informasi lebih lanjut tentang SLR, lihat[Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md).

1. Di akun akun administrator Anda, pilih **Akun** di panel navigasi.

1. Pilih akun anggota yang perlu ditambahkan kembali ke organisasi.

1. Pilih **Tindakan** dan kemudian, pilih **Tambah anggota**.

------
#### [ API/CLI ]

1. Gunakan akun akun administrator untuk menjalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)API pada akun anggota yang ingin mengaktifkan GuardDuty pemindaian malware yang dimulai.

1. Gunakan akun anggota Anda untuk memanggil [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)untuk mengaktifkan pemindaian GuardDuty malware yang dimulai.

   Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

   ```
   aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
   ```

1. Gunakan akun akun administrator untuk menjalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html)API guna menambahkan anggota kembali ke organisasi.

------

# Mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun mandiri
<a name="configure-malware-protection-single-account"></a>

Akun mandiri memiliki keputusan untuk mengaktifkan atau menonaktifkan rencana perlindungan di akun mereka Akun AWS secara spesifik. Wilayah AWS

Jika akun Anda dikaitkan dengan akun GuardDuty administrator melalui AWS Organizations, atau dengan metode undangan, bagian ini tidak berlaku untuk akun Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan GuardDuty pemindaian malware yang dimulai di lingkungan beberapa akun](configure-malware-protection-guardduty-initiated-multi-account.md).

Setelah Anda mengaktifkan GuardDuty pemindaian malware yang dimulai, GuardDuty akan memulai pemindaian malware dari volume Amazon EBS yang dilampirkan ke instans Amazon EC2 yang terlibat dalam file. GuardDuty Untuk daftar temuan yang memulai pemindaian malware, lihat[Temuan yang memanggil pemindaian GuardDuty malware yang dimulai](gd-findings-initiate-malware-protection-scan.md).

Pilih metode akses pilihan Anda untuk mengonfigurasi GuardDuty pemindaian malware yang dimulai untuk akun mandiri.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, di bawah **Paket perlindungan**, pilih **Perlindungan Malware untuk EC2**.

1. Panel Perlindungan Malware untuk EC2 mencantumkan status pemindaian malware GuardDuty yang dimulai saat ini untuk akun Anda. Pilih **Aktifkan** untuk mengaktifkan GuardDuty pemindaian malware yang dimulai di akun ini.

1. Pilih **Simpan** untuk mengonfirmasi pilihan Anda.

------
#### [ API/CLI ]

Jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API menggunakan ID detektor regional Anda sendiri dan meneruskan `dataSources` objek dengan `EbsVolumes` set ke`true`.

Anda juga dapat mengaktifkan pemindaian malware GuardDuty -initiated menggunakan AWS CLI dengan menjalankan perintah berikut AWS CLI . Pastikan untuk menggunakan valid Anda sendiri*detector ID*. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
 aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'
```

------

# Temuan yang memanggil pemindaian GuardDuty malware yang dimulai
<a name="gd-findings-initiate-malware-protection-scan"></a>

Ketika GuardDuty mendeteksi perilaku mencurigakan yang menunjukkan malware pada instans Amazon EC2 atau beban kerja container yang berjalan pada instans Amazon EC2, akan menghasilkan temuan. GuardDuty Jika temuan yang dihasilkan ini termasuk dalam daftar GuardDuty temuan berikut, maka secara otomatis GuardDuty akan memulai pemindaian malware pada volume Amazon EBS yang melekat pada instans Amazon EC2 yang terlibat dalam temuan tersebut. Setelah scan, jika GuardDuty mendeteksi malware, maka itu juga akan menghasilkan satu atau lebih[Perlindungan Malware untuk jenis pencarian EC2](findings-malware-protection.md).

Jika salah satu GuardDuty temuan berikut dihasilkan di akun Anda, secara otomatis GuardDuty akan memulai pemindaian malware dalam volume Amazon EBS dari instans Amazon EC2 yang berpotensi dikompromikan.
+ [Backdoor:EC2/C&CActivity.B](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivityb)
+ [Backdoor:EC2/C&CActivity.B\$1DNS](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivitybdns)
+ [Backdoor:EC2/DenialOfService.Dns](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicedns)
+ [Backdoor:EC2/DenialOfService.Tcp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicetcp)
+ [Backdoor:EC2/DenialOfService.Udp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudp)
+ [Backdoor:EC2/DenialOfService.UdpOnTcpPorts](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudpontcpports)
+ [Backdoor:EC2/DenialOfService.UnusualProtocol](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceunusualprotocol)
+ [Backdoor:EC2/Spambot](guardduty_finding-types-ec2.md#backdoor-ec2-spambot)
+ [CryptoCurrency:EC2/BitcoinTool.B](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolb)
+ [CryptoCurrency:EC2/BitcoinTool.B\$1DNS](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolbdns)
+ [DefenseEvasion:Runtime/PtraceAntiDebugging](findings-runtime-monitoring.md#defenseevasion-runtime-ptrace-anti-debug)
+ [DefenseEvasion:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#defenseevasion-runtime-suspicious-command)
+  [Execution:Runtime/MaliciousFileExecuted](findings-runtime-monitoring.md#execution-runtime-malicious-file-executed) 
+  [Execution:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#execution-runtime-suspiciouscommand) 
+  [Execution:Runtime/SuspiciousShellCreated](findings-runtime-monitoring.md#execution-runtime-suspicious-shell-created) 
+  [Execution:Runtime/SuspiciousTool](findings-runtime-monitoring.md#execution-runtime-suspicioustool) 
+ [Impact:EC2/AbusedDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-abuseddomainrequestreputation)
+ [Impact:EC2/BitcoinDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-bitcoindomainrequestreputation)
+ [Impact:EC2/MaliciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-maliciousdomainrequestreputation)
+ [Impact:EC2/PortSweep](guardduty_finding-types-ec2.md#impact-ec2-portsweep)
+ [Impact:EC2/SuspiciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-suspiciousdomainrequestreputation)
+ [Impact:EC2/WinRMBruteForce](guardduty_finding-types-ec2.md#impact-ec2-winrmbruteforce)(Hanya keluar) 
+  [PrivilegeEscalation:Runtime/ElevationToRoot](findings-runtime-monitoring.md#privilegeesc-runtime-elevation-to-root) 
+ [Recon:EC2/Portscan](guardduty_finding-types-ec2.md#recon-ec2-portscan)
+ [Trojan:EC2/BlackholeTraffic](guardduty_finding-types-ec2.md#trojan-ec2-blackholetraffic)
+ [Trojan:EC2/BlackholeTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-blackholetrafficdns)
+ [Trojan:EC2/DGADomainRequest.B](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestb)
+ [Trojan:EC2/DGADomainRequest.C\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestcdns)
+ [Trojan:EC2/DNSDataExfiltration](guardduty_finding-types-ec2.md#trojan-ec2-dnsdataexfiltration)
+ [Trojan:EC2/DriveBySourceTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-drivebysourcetrafficdns)
+ [Trojan:EC2/DropPoint](guardduty_finding-types-ec2.md#trojan-ec2-droppoint)
+ [Trojan:EC2/DropPoint\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-droppointdns)
+ [Trojan:EC2/PhishingDomainRequest\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-phishingdomainrequestdns)
+ [UnauthorizedAccess:EC2/RDPBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-rdpbruteforce)(Hanya keluar)
+ [UnauthorizedAccess:EC2/SSHBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-sshbruteforce)(Hanya keluar)
+ [UnauthorizedAccess:EC2/TorClient](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torclient)
+ [UnauthorizedAccess:EC2/TorRelay](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torrelay)
+ [Backdoor:Runtime/C&CActivity.B](findings-runtime-monitoring.md#backdoor-runtime-ccactivityb)
+  [Backdoor:Runtime/C&CActivity.B\$1DNS](findings-runtime-monitoring.md#backdoor-runtime-ccactivitybdns) 
+ [CryptoCurrency:Runtime/BitcoinTool.B](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolb)
+ [CryptoCurrency:Runtime/BitcoinTool.B\$1DNS](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolbdns)
+ [Execution:Runtime/NewBinaryExecuted](findings-runtime-monitoring.md#execution-runtime-newbinaryexecuted)
+  [Execution:Runtime/NewLibraryLoaded](findings-runtime-monitoring.md#execution-runtime-newlibraryloaded) 
+  [Execution:Runtime/ReverseShell](findings-runtime-monitoring.md#execution-runtime-reverseshell) 
+  [Impact:Runtime/AbusedDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-abuseddomainrequestreputation) 
+  [Impact:Runtime/BitcoinDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-bitcoindomainrequestreputation) 
+  [Impact:Runtime/CryptoMinerExecuted](findings-runtime-monitoring.md#impact-runtime-cryptominerexecuted) 
+  [Impact:Runtime/MaliciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-maliciousdomainrequestreputation) 
+  [Impact:Runtime/SuspiciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-suspiciousdomainrequestreputation) 
+  [PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified](findings-runtime-monitoring.md#privilegeesc-runtime-cgroupsreleaseagentmodified) 
+  [PrivilegeEscalation:Runtime/ContainerMountsHostDirectory](findings-runtime-monitoring.md#privilegeescalation-runtime-containermountshostdirectory) 
+  [PrivilegeEscalation:Runtime/DockerSocketAccessed](findings-runtime-monitoring.md#privilegeesc-runtime-dockersocketaccessed) 
+  [PrivilegeEscalation:Runtime/RuncContainerEscape](findings-runtime-monitoring.md#privilegeesc-runtime-runccontainerescape) 
+  [PrivilegeEscalation:Runtime/UserfaultfdUsage](findings-runtime-monitoring.md#privilegeescalation-runtime-userfaultfdusage) 
+ [Trojan:Runtime/BlackholeTraffic](findings-runtime-monitoring.md#trojan-runtime-blackholetraffic)
+  [Trojan:Runtime/BlackholeTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-blackholetrafficdns) 
+ [Trojan:Runtime/DropPoint](findings-runtime-monitoring.md#trojan-runtime-droppoint)
+  [Trojan:Runtime/DropPoint\$1DNS](findings-runtime-monitoring.md#trojan-runtime-droppointdns) 
+  [Trojan:Runtime/DGADomainRequest.C\$1DNS](findings-runtime-monitoring.md#trojan-runtime-dgadomainrequestcdns) 
+  [Trojan:Runtime/DriveBySourceTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-drivebysourcetrafficdns) 
+ [Trojan:Runtime/PhishingDomainRequest\$1DNS](findings-runtime-monitoring.md#trojan-runtime-phishingdomainrequestdns)
+  [UnauthorizedAccess:Runtime/MetadataDNSRebind](findings-runtime-monitoring.md#unauthorizedaccess-runtime-metadatadnsrebind) 