

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# GuardDuty Perlindungan Malware untuk S3
<a name="gdu-malware-protection-s3"></a>

Perlindungan Malware untuk S3 membantu Anda mendeteksi potensi keberadaan malware dengan memindai objek yang baru diunggah ke bucket Amazon Simple Storage Service (Amazon S3) pilihan Anda. Ketika objek S3 atau versi baru dari objek S3 yang ada diunggah ke bucket yang Anda pilih, GuardDuty secara otomatis memulai pemindaian malware.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/uweeumMAif4/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/uweeumMAif4)


**Dua pendekatan untuk mengaktifkan Perlindungan Malware untuk S3**  
Anda dapat mengaktifkan Perlindungan Malware untuk S3 ketika Anda Akun AWS mengaktifkan GuardDuty layanan dan Anda menggunakan Perlindungan Malware untuk S3 sebagai bagian dari keseluruhan GuardDuty pengalaman, atau ketika Anda ingin menggunakan fitur Perlindungan Malware untuk S3 dengan sendirinya tanpa mengaktifkan layanan. GuardDuty Saat Anda mengaktifkan Perlindungan Malware untuk S3 dengan sendirinya, GuardDuty dokumentasi merujuknya sebagai menggunakan Perlindungan Malware untuk S3 sebagai fitur independen.  

**Pertimbangan untuk menggunakan Perlindungan Malware untuk S3 secara independen**
+ GuardDuty temuan keamanan — Detector ID adalah pengenal unik yang dikaitkan dengan akun Anda di Wilayah. Ketika Anda mengaktifkan GuardDuty di satu atau beberapa Wilayah dalam akun, ID detektor akan dibuat secara otomatis untuk akun ini di setiap Wilayah tempat Anda mengaktifkan GuardDuty. Untuk informasi selengkapnya, lihat *Detektor* dalam [Konsep dan istilah kunci di Amazon GuardDuty](guardduty_concepts.md) dokumen.

  Saat Anda mengaktifkan Perlindungan Malware untuk S3 secara independen di akun, akun tersebut **tidak** akan memiliki ID detektor terkait. Ini memengaruhi GuardDuty fitur apa yang mungkin tersedia untuk Anda. Misalnya, ketika pemindaian malware S3 mendeteksi keberadaan malware, tidak ada GuardDuty temuan yang akan dihasilkan di Anda Akun AWS karena semua GuardDuty temuan terkait dengan ID detektor.
+ Memeriksa apakah objek yang dipindai berbahaya — Secara default, GuardDuty mempublikasikan hasil pemindaian malware ke bus EventBridge acara Amazon default Anda dan namespace Amazon CloudWatch . Saat Anda mengaktifkan penandaan pada saat mengaktifkan Perlindungan Malware untuk S3 untuk bucket, objek S3 yang dipindai mendapatkan tag yang menyebutkan hasil pemindaian. Untuk informasi lebih lanjut tentang penandaan, lihat [Penandaan opsional objek berdasarkan hasil pemindaian](how-malware-protection-for-s3-gdu-works.md#enable-optional-tagging-malware-protection-s3).

**Pertimbangan umum untuk mengaktifkan Perlindungan Malware untuk S3**  
Pertimbangan umum berikut berlaku apakah Anda menggunakan Perlindungan Malware untuk S3 secara independen atau sebagai bagian dari GuardDuty pengalaman:  
+ Anda dapat mengaktifkan Perlindungan Malware untuk S3 untuk bucket Amazon S3 milik akun Anda sendiri. Sebagai akun GuardDuty administrator yang didelegasikan, Anda tidak dapat mengaktifkan fitur ini di bucket Amazon S3 milik akun anggota.
+ Anda dapat mengaktifkan fitur ini di bucket S3 milik Wilayah yang sama yang saat ini dipilih di GuardDuty konsol. GuardDuty tidak mendukung pengaktifan fitur ini di bucket S3 lintas wilayah.
+ Sebagai akun GuardDuty administrator yang didelegasikan, Anda akan menerima EventBridge notifikasi Amazon setiap kali ada perubahan pada bucket S3 yang dikonfigurasi oleh salah satu akun anggota organisasi Anda untuk fitur ini. [Melihat dan memahami status bucket yang dilindungi](malware-protection-s3-bucket-status-gdu.md)

**Topics**
+ [Harga dan biaya penggunaan untuk Perlindungan Malware untuk S3](pricing-malware-protection-for-s3-guardduty.md)
+ [Bagaimana cara kerja Perlindungan Malware untuk S3?](how-malware-protection-for-s3-gdu-works.md)
+ [Kemampuan Perlindungan Malware untuk S3](s3-malware-protection-capability.md)
+ [(Opsional) Memulai Perlindungan GuardDuty Malware untuk S3 secara independen (hanya konsol)](malware-protection-s3-get-started-independent.md)
+ [Mengonfigurasi Perlindungan Malware untuk S3 untuk bucket Anda](configuring-malware-protection-for-s3-guardduty.md)
+ [Langkah-langkah setelah mengaktifkan Perlindungan Malware untuk S3](malware-protection-s3-steps-after-enabling.md)
+ [Pemindaian malware S3 sesuai permintaan GuardDuty](malware-protection-s3-on-demand.md)
+ [Menggunakan kontrol akses berbasis tag (TBAC) dengan Perlindungan Malware untuk S3](tag-based-access-s3-malware-protection.md)
+ [Melihat dan memahami status bucket yang dilindungi](malware-protection-s3-bucket-status-gdu.md)
+ [Memantau pemindaian objek S3 di Perlindungan Malware untuk S3](monitoring-malware-protection-s3-scans-gdu.md)
+ [Pemecahan Masalah](troubleshoot-s3-malware-protection.md)
+ [Mengedit paket Perlindungan Malware untuk bucket yang dilindungi](edit-malware-protection-protected-s3-bucket.md)
+ [Menonaktifkan Perlindungan Malware untuk S3 untuk bucket yang dilindungi](disable-malware-s3-protected-bucket.md)
+ [Dukungan fitur Amazon S3](supported-s3-features-malware-protection-s3.md)
+ [Kuota dalam Perlindungan Malware untuk S3](malware-protection-s3-quotas-guardduty.md)

# Harga dan biaya penggunaan untuk Perlindungan Malware untuk S3
<a name="pricing-malware-protection-for-s3-guardduty"></a>

Harga dalam Perlindungan Malware untuk S3 bekerja secara berbeda dari paket perlindungan lainnya di GuardDuty. Sementara sebagian besar paket GuardDuty perlindungan mengikuti uji coba gratis jangka pendek 30 hari, Perlindungan Malware untuk S3 mengikuti paket Tingkat Gratis 12 bulan. AWS Untuk informasi tentang GuardDuty harga, lihat[Harga di GuardDuty](guardduty-pricing.md).

Daftar berikut memberikan biaya harga yang terkait dengan penggunaan Perlindungan Malware untuk S3. 

**Paket Tingkat Gratis (biaya pemindaian)**  
Masing-masing Akun AWS mendapat Tingkat Gratis 12 bulan yang mencakup penggunaan hingga batas tertentu per bulan untuk setiap Wilayah. Masing-masing Akun AWS mendapat penggunaan tingkat gratis bulanan hingga 1.000 permintaan dan data 1 GB dipindai. Jika penggunaan Anda melampaui batas yang ditentukan, Anda akan mulai mengeluarkan biaya penggunaan untuk batas yang terlampaui. Untuk detail harga lengkap, lihat [harga paket GuardDuty perlindungan](https://aws.amazon.com/guardduty/pricing/#GuardDuty_protection_plans).  
 Pemindaian sesuai permintaan tidak termasuk dalam tingkat gratis. 
Untuk informasi tentang biaya penggunaan setelah mengaktifkan Perlindungan Malware untuk S3, lihat. [Meninjau biaya penggunaan untuk Perlindungan Malware untuk S3Meninjau biaya penggunaan](usage-cost-malware-protection-s3-gdu.md)

**Biaya penggunaan Penandaan Objek S3**  
Saat Anda mengaktifkan Perlindungan Malware untuk S3, itu opsional untuk mengaktifkan penandaan untuk objek S3 yang dipindai. Ketika Anda memilih untuk mengaktifkan S3 Object Tagging, ada biaya penggunaan terkait. Untuk informasi selengkapnya tentang biaya, lihat [tab Manajemen & wawasan](https://aws.amazon.com/s3/pricing/) di halaman *harga Amazon S3*.  
Biaya penggunaan Penandaan Objek S3 **tidak termasuk** dalam paket Tingkat Gratis.

**Amazon S3 APIs - GET dan biaya penggunaan PUT**  
Anda akan dikenakan biaya penggunaan saat GuardDuty menjalankan Amazon APIs S3 berdasarkan peran IAM. Misalnya, setelah mengasumsikan peran IAM, GuardDuty jalankan `PutObject` API untuk menambahkan objek pengujian ke bucket yang Anda pilih. Ini membantu GuardDuty menilai status fitur yang diaktifkan.   
Untuk informasi tentang harga panggilan API S3 di Anda Wilayah AWS, lihat [Permintaan & pengambilan data di bawah tab Penyimpanan & permintaan](https://aws.amazon.com/s3/pricing/#aws-element-86cbc19a-da4c-4c04-bb4f-5c4d1a2de09e) di halaman *harga Amazon* S3.

# Meninjau biaya penggunaan untuk Perlindungan Malware untuk S3
<a name="usage-cost-malware-protection-s3-gdu"></a>

Akun Anda mulai mengeluarkan biaya penggunaan saat Anda menggunakan Perlindungan Malware untuk S3 di luar batas spesifik di bawah paket Tingkat Gratis, atau ketika paket Tingkat Gratis 12 bulan akun Anda berakhir. Untuk informasi tentang paket Tingkat Gratis, lihat[Harga dan biaya penggunaan untuk Perlindungan Malware untuk S3](pricing-malware-protection-for-s3-guardduty.md). Perhatikan bahwa paket tingkat gratis tidak berlaku untuk Perlindungan Malware untuk pemindaian objek sesuai permintaan S3.

 GuardDuty Konsol tidak mendukung peninjauan Perlindungan Malware untuk biaya penggunaan S3. Untuk melihat biaya penggunaan, navigasikan ke **Cost Explorer** di [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/)konsol. Untuk informasi tentang Akun AWS penagihan, lihat [Panduan AWS Billing Pengguna](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).

Untuk informasi tentang perkiraan biaya penggunaan di GuardDuty, lihat[Memantau penggunaan dan memperkirakan biaya](monitoring_costs.md).

# Bagaimana cara kerja Perlindungan Malware untuk S3?
<a name="how-malware-protection-for-s3-gdu-works"></a>

Bagian ini menjelaskan komponen Perlindungan Malware untuk S3, cara kerjanya setelah Anda mengaktifkannya untuk bucket S3, dan bagaimana Anda dapat meninjau status dan hasil pemindaian malware.

## Ikhtisar
<a name="overview-how-malware-protection-s3-works"></a>

Anda dapat mengaktifkan Perlindungan Malware untuk S3 untuk bucket Amazon S3 milik Anda sendiri. Akun AWS GuardDutymemberi Anda fleksibilitas untuk mengaktifkan fitur ini untuk seluruh bucket Anda, atau membatasi cakupan pemindaian malware ke [awalan objek](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-prefixes.html) tertentu tempat GuardDuty memindai setiap objek yang diunggah yang dimulai dengan salah satu awalan yang dipilih. Anda dapat menambahkan hingga 5 awalan. Saat Anda mengaktifkan fitur untuk bucket S3, bucket tersebut disebut bucket yang **dilindungi**. 

## Izin peran IAM
<a name="passrole-iam-permissions-malware-protection-s3"></a>

Perlindungan Malware untuk S3 menggunakan peran IAM yang memungkinkan GuardDuty untuk melakukan tindakan pemindaian malware atas nama Anda. Tindakan ini termasuk diberi tahu tentang objek yang baru diunggah di bucket yang dipilih, memindai objek tersebut, dan secara opsional menambahkan tag ke objek yang dipindai. Ini adalah prasyarat untuk mengonfigurasi bucket S3 Anda dengan fitur ini. 

Anda memiliki opsi untuk memperbarui peran IAM yang ada, atau membuat peran baru untuk tujuan ini. Saat mengaktifkan Perlindungan Malware untuk S3 untuk lebih dari satu bucket, Anda dapat memperbarui peran IAM yang ada untuk menyertakan nama bucket lainnya, sesuai kebutuhan. Untuk informasi selengkapnya, lihat [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md).

## Penandaan opsional objek berdasarkan hasil pemindaian
<a name="enable-optional-tagging-malware-protection-s3"></a>

Pada saat mengaktifkan Perlindungan Malware untuk S3 untuk bucket Anda, ada langkah opsional untuk mengaktifkan penandaan objek S3 yang dipindai. Peran IAM sudah menyertakan izin untuk menambahkan tag ke objek Anda setelah pemindaian. Namun, GuardDuty akan menambahkan tag hanya ketika Anda mengaktifkan opsi ini pada saat setup.

Anda harus mengaktifkan opsi ini sebelum objek diunggah. Setelah pemindaian berakhir, GuardDuty tambahkan tag yang telah ditentukan ke objek S3 yang dipindai dengan pasangan key:value berikut:

`GuardDutyMalwareScanStatus`:`Potential scan result`

Nilai tag hasil pemindaian potensial meliputi`NO_THREATS_FOUND`,`THREATS_FOUND`,`UNSUPPORTED`,`ACCESS_DENIED`, dan`FAILED`. Untuk informasi lebih lanjut tentang nilai-nilai ini, lihat[Status pemindaian potensial objek S3 dan status hasil](monitoring-malware-protection-s3-scans-gdu.md#s3-object-scan-result-value-malware-protection).

Mengaktifkan penandaan adalah salah satu cara untuk mengetahui tentang hasil pemindaian objek S3. Anda dapat menggunakan tag ini lebih lanjut untuk menambahkan kebijakan sumber daya S3 kontrol akses berbasis tag (TBAC) sehingga Anda dapat mengambil tindakan pada objek yang berpotensi berbahaya. Untuk informasi selengkapnya, lihat [Menambahkan TBAC pada sumber daya bucket S3](tag-based-access-s3-malware-protection.md#apply-tbac-s3-malware-protection).

Kami menyarankan Anda untuk mengaktifkan penandaan pada saat mengonfigurasi Perlindungan Malware untuk S3 untuk bucket Anda. Jika Anda mengaktifkan penandaan setelah objek diunggah dan berpotensi pemindaian dimulai, tidak GuardDuty akan dapat menambahkan tag ke objek yang dipindai. Untuk informasi tentang biaya Penandaan Objek S3 terkait, lihat. [Harga dan biaya penggunaan untuk Perlindungan Malware untuk S3](pricing-malware-protection-for-s3-guardduty.md)

## Proses setelah Anda mengaktifkan Perlindungan Malware untuk S3 untuk ember
<a name="after-enabling-malware-protection-s3"></a>

Setelah Anda mengaktifkan Perlindungan Malware untuk S3, **sumber daya paket Perlindungan Malware** akan dibuat secara eksklusif untuk bucket S3 yang dipilih. Sumber daya ini dikaitkan dengan ID paket Perlindungan Malware, pengenal unik untuk sumber daya Anda yang dilindungi. Dengan menggunakan salah satu izin IAM, GuardDuty kemudian membuat dan mengelola aturan EventBridge terkelola dengan nama. `DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*`

### Bagaimana GuardDuty menangani data Anda - pagar pembatas untuk perlindungan data
<a name="guardduty-data-protection-guardrails-malware-protection-s3"></a>

Perlindungan Malware untuk S3 mendengarkan notifikasi Amazon EventBridge . Saat objek diunggah ke bucket yang dipilih atau salah satu awalan, GuardDuty unduh objek tersebut dari bucket S3 dengan menggunakan lalu membaca, mendekripsi, [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html)dan memindainya di lingkungan terisolasi di Wilayah yang sama. Lingkungan pemindaian berjalan di cloud pribadi virtual (VPC) yang terkunci tanpa akses internet. VPC dilampirkan ke grup aturan DNS Firewall yang memungkinkan komunikasi hanya ke domain allowslisted yang dimiliki. AWS Selama pemindaian, simpan GuardDuty sementara objek S3 yang diunduh dalam lingkungan pemindaian yang dienkripsi dengan kunci [AWS Key Management Service ()AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html). 

**catatan**  
Secara default, semua Amazon S3 yang APIs tercantum di bawah [jenis Peristiwa yang Dibuat Objek](https://docs.aws.amazon.com/AmazonS3/latest/userguide/EventBridge.html) di Panduan *Pengguna Amazon S3*, akan memulai Perlindungan Malware untuk pemindaian S3.  
*Jenis Event* ini termasuk [PutObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_PutObject.html), [POST Object [CopyObject](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)](https://docs.aws.amazon.com/AmazonS3/latest/API/RESTObjectPOST.html), dan [CompleteMultipartUpload](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CompleteMultipartUpload.html).

Untuk informasi tentang metodologi deteksi GuardDuty malware dan mesin pemindaian yang digunakannya, lihat[GuardDuty mesin pemindai deteksi malware](guardduty-malware-detection-scan-engine.md).

Setelah pemindaian malware selesai, GuardDuty proses metadata pemindaian dengan status pemindaian dan kemudian menghapus salinan objek yang diunduh.

GuardDuty membersihkan lingkungan pemindaian setiap kali sebelum pemindaian baru dimulai. GuardDuty menggunakan otorisasi kontingen untuk akses operator ke lingkungan pemindaian, dan setiap permintaan akses ditinjau, disetujui, dan diaudit.

### Meninjau status dan hasil pemindaian objek S3
<a name="guardduty-publishing-s3-object-malware-scan-status"></a>

GuardDuty menerbitkan peristiwa hasil pemindaian objek S3 ke bus acara EventBridge default Amazon. GuardDuty juga mengirimkan metrik pemindaian seperti jumlah objek yang dipindai dan byte yang dipindai ke Amazon. CloudWatch Jika Anda mengaktifkan penandaan, maka GuardDuty akan menambahkan tag yang telah ditentukan `GuardDutyMalwareScanStatus` dan hasil pemindaian potensial sebagai nilai tag.

**penting**  
GuardDuty menggunakan at-least-once pengiriman, yang berarti Anda mungkin menerima beberapa hasil pemindaian untuk objek yang sama. Kami merekomendasikan merancang aplikasi Anda untuk menangani hasil duplikat. Anda hanya ditagih sekali untuk setiap objek yang dipindai.

Untuk informasi selengkapnya, lihat [Memantau pemindaian objek S3 di Perlindungan Malware untuk S3](monitoring-malware-protection-s3-scans-gdu.md).

### Meninjau temuan yang dihasilkan
<a name="guardduty-malware-protection-s3-finding-detection"></a>

Meninjau temuan tergantung pada apakah Anda menggunakan Perlindungan Malware untuk S3 dengan atau tidak. GuardDuty Pertimbangkan skenario berikut:

**Menggunakan Perlindungan Malware untuk S3 ketika Anda mengaktifkan GuardDuty layanan (ID detektor)**  
Jika pemindaian malware mendeteksi file yang berpotensi berbahaya di objek S3, GuardDuty akan menghasilkan temuan terkait. Anda dapat melihat detail temuan dan menggunakan langkah-langkah yang disarankan untuk berpotensi memulihkan temuan tersebut. Berdasarkan [frekuensi temuan Ekspor](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_exportfindings.html#guardduty_exportfindings-frequency) Anda, temuan yang dihasilkan akan diekspor ke bucket S3 dan bus EventBridge acara.  
Untuk informasi tentang jenis temuan yang akan dihasilkan, lihat[Perlindungan Malware untuk tipe pencarian S3](gdu-malware-protection-s3-finding-types.md).

**Menggunakan Perlindungan Malware untuk S3 sebagai fitur independen (tidak ada ID detektor)**  
GuardDuty tidak akan dapat menghasilkan temuan karena tidak ada ID detektor terkait. Untuk mengetahui status pemindaian malware objek S3, Anda dapat melihat hasil pemindaian yang GuardDuty secara otomatis dipublikasikan ke bus acara default Anda. Anda juga dapat melihat CloudWatch metrik untuk menilai jumlah objek dan byte yang GuardDuty mencoba memindai. Anda dapat mengatur CloudWatch alarm untuk mendapatkan pemberitahuan tentang hasil pemindaian. Jika Anda telah mengaktifkan S3 Object Tagging, Anda juga dapat melihat status pemindaian malware dengan memeriksa objek S3 untuk kunci `GuardDutyMalwareScanStatus` tag dan nilai tag hasil pemindaian.  
Untuk informasi tentang status dan hasil pemindaian objek S3, lihat[Memantau pemindaian objek S3 di Perlindungan Malware untuk S3](monitoring-malware-protection-s3-scans-gdu.md).

# Kemampuan Perlindungan Malware untuk S3
<a name="s3-malware-protection-capability"></a>

Daftar berikut memberikan ikhtisar tentang apa yang dapat Anda harapkan atau lakukan setelah mengaktifkan Perlindungan Malware untuk S3 untuk bucket Anda:
+ **Pilih apa yang akan dipindai** — Pindai file saat diunggah ke semua atau awalan tertentu (hingga 5) yang terkait dengan bucket S3 pilihan Anda.
+ **Pemindaian otomatis pada objek yang diunggah** — Setelah Anda mengaktifkan Perlindungan Malware untuk S3 untuk ember, secara otomatis GuardDuty akan memulai pemindaian untuk mendeteksi potensi malware di objek yang baru diunggah.
+ **Pemindaian sesuai permintaan** — Anda dapat memulai pemindaian untuk objek yang ada atau memindai ulang objek yang sebelumnya dipindai. Untuk informasi selengkapnya, lihat [Pemindaian malware S3 sesuai permintaan GuardDuty](malware-protection-s3-on-demand.md).
+ **Aktifkan melalui konsol, dengan menggunakan API/AWS CLI, atau CloudFormation** — Pilih metode yang disukai untuk mengaktifkan Perlindungan Malware untuk S3.

  *Anda dapat mengaktifkan Perlindungan Malware untuk S3 dengan menggunakan platform Infrastructure as code (IAc) seperti Terraform.* Untuk informasi lebih lanjut, lihat [Sumber Daya: `aws_guardduty_malware_protection_plan`](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/resources/guardduty_malware_protection_plan).
+ **Format file yang didukung, Perlindungan Malware untuk kuota S3, dan fitur Amazon S3** - Perlindungan Malware untuk S3 mendukung semua format file yang dapat Anda unggah ke bucket S3. Jika file yang diunggah dilindungi kata sandi dan GuardDuty mampu mendeteksi keberadaan perlindungan kata sandi untuk jenis file yang diunggah, maka GuardDuty akan mencoba memindai konten asli menggunakan kata sandi umum. Jika kata sandi gagal, pemindaian akan dilewati. GuardDuty tidak dapat mendeteksi keberadaan perlindungan kata sandi pada semua format file. Jika tidak GuardDuty dapat mendeteksi keberadaan proteksi kata sandi, maka GuardDuty akan tetap memindai konten terenkripsi. 

  Untuk informasi tentang kuota yang terkait dengan ukuran objek, tingkat kedalaman arsip maksimum, dan detail lainnya, lihat[Kuota dalam Perlindungan Malware untuk S3](malware-protection-s3-quotas-guardduty.md).

  Untuk informasi tentang apakah fitur Amazon S3 didukung atau tidak, lihat. [Dukungan fitur Amazon S3](supported-s3-features-malware-protection-s3.md)
+ **Mendukung penandaan objek S3 yang dipindai** - Ketika Anda mengaktifkan[Penandaan opsional objek berdasarkan hasil pemindaian](how-malware-protection-for-s3-gdu-works.md#enable-optional-tagging-malware-protection-s3), maka setelah setiap pemindaian malware, GuardDuty akan menambahkan tag yang menunjukkan status pemindaian. Anda dapat menggunakan tag ini untuk mengatur kontrol akses berbasis tag (TBAC) untuk objek S3. Misalnya, Anda dapat membatasi akses ke objek S3 yang diindikasikan sebagai berbahaya dan memiliki nilai tag sebagai. `THREATS_FOUND`
+ ** EventBridge Pemberitahuan Amazon** — GuardDuty mengirimkan peristiwa ke Amazon EventBridge saat status sumber daya paket Perlindungan Malware berubah, atau pemindaian malware objek S3 selesai. Peristiwa ini dikirim ke bus acara default. Anda dapat menggunakan EventBridge dan peristiwa ini untuk menulis aturan yang mengambil tindakan, seperti memantau kapan peristiwa ini terjadi. Untuk informasi selengkapnya, lihat [Memantau pemindaian objek S3 dengan Amazon EventBridge](monitor-with-eventbridge-s3-malware-protection.md).
+ **CloudWatch metrik** — Lihat CloudWatch metrik untuk mengaktifkan alarm pada status pemindaian malware tertentu. Lihat informasi yang lebih lengkap di [Metrik status pemindaian objek S3 di CloudWatch](monitor-cloudwatch-metrics-s3-malware-protection.md).

# (Opsional) Memulai Perlindungan GuardDuty Malware untuk S3 secara independen (hanya konsol)
<a name="malware-protection-s3-get-started-independent"></a>

Gunakan langkah opsional ini ketika Anda ingin memulai dengan Perlindungan Malware untuk opsi deteksi ancaman S3 terlepas dari GuardDuty status di Anda Akun AWS. 

Jika Anda juga ingin menggunakan paket perlindungan khusus lainnya di GuardDuty, Anda harus memulai dengan GuardDuty layanan Amazon. Untuk informasi tentang rencana GuardDuty perlindungan, lihat[Fitur dari GuardDuty](what-is-guardduty.md#features-of-guardduty). Ketika Anda telah mengaktifkan GuardDuty di akun Anda, maka Anda dapat melewati langkah ini dan melanjutkan dengan[Mengonfigurasi Perlindungan Malware untuk S3 untuk bucket Anda](configuring-malware-protection-for-s3-guardduty.md).

**Langkah-langkah untuk memulai dengan Perlindungan Malware untuk deteksi ancaman S3 saja**

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Pilih **Perlindungan GuardDuty Malware hanya untuk S3**. Ini membantu Anda mendeteksi apakah file yang baru diunggah di bucket Amazon Simple Storage Service (Amazon S3) berpotensi mengandung malware.  
![\[Memilih opsi Perlindungan GuardDuty Malware untuk S3 saja dan kemudian memilih Memulai.\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/images/select-malware-protection-for-s3-console.png)

1. Pilih **Mulai**. Anda sekarang dapat melanjutkan dengan langkah-langkah di bawah[Mengonfigurasi Perlindungan Malware untuk S3 untuk bucket Anda](configuring-malware-protection-for-s3-guardduty.md).

# Mengonfigurasi Perlindungan Malware untuk S3 untuk bucket Anda
<a name="configuring-malware-protection-for-s3-guardduty"></a>

Agar Perlindungan Malware untuk S3 dapat memindai dan (opsional) menambahkan tag ke objek S3 Anda, Anda dapat menggunakan peran layanan yang memiliki izin yang diperlukan untuk melakukan tindakan pemindaian malware atas nama Anda. Untuk informasi selengkapnya tentang penggunaan peran layanan guna mengaktifkan perlindungan malware untuk S3, lihat [Akses Layanan](https://docs.aws.amazon.com//guardduty/latest/ug/enable-malware-protection-s3-bucket.html#service-access-s3-malware-protection). Peran ini berbeda dengan peran [terkait layanan Perlindungan GuardDuty Malware](https://docs.aws.amazon.com//guardduty/latest/ug/using-service-linked-roles.html).

Jika Anda lebih suka menggunakan peran IAM, Anda dapat melampirkan peran IAM yang menyertakan izin yang diperlukan untuk memindai dan (opsional) menambahkan tag ke objek S3 Anda. GuardDuty kemudian mengasumsikan peran IAM ini untuk melakukan tindakan ini atas nama Anda. Anda akan memerlukan nama peran IAM ini pada saat mengaktifkan paket perlindungan ini untuk bucket Amazon S3 Anda. 

Jika Anda menggunakan peran IAM, untuk setiap kali Anda ingin melindungi bucket Amazon S3, Anda harus melakukan kedua langkah yang tercantum di bagian ini. 

Untuk mengaktifkan Perlindungan Malware untuk S3, Anda memerlukan detail seperti nama bucket S3, awalan objek jika Anda ingin memfokuskan perlindungan untuk awalan tertentu, dan nama peran IAM dengan izin yang diperlukan.

Langkah-langkahnya tetap sama apakah Anda memulai dengan Perlindungan Malware untuk S3 secara independen atau mengaktifkannya sebagai bagian dari GuardDuty layanan.

**Topik**

1. [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md)

1. [Mengaktifkan Perlindungan Malware untuk S3 untuk bucket Anda](enable-malware-protection-s3-bucket.md) 

1. [Memecahkan masalah kesalahan izin peran IAM](troubleshoot-malware-protection-s3-iam-role-permissions-error.md)

# Mengaktifkan Perlindungan Malware untuk S3 untuk bucket Anda
<a name="enable-malware-protection-s3-bucket"></a>

Bagian ini memberikan langkah-langkah terperinci tentang cara mengaktifkan Perlindungan Malware untuk S3 untuk ember di akun Anda sendiri. Sebelum Anda melanjutkan, tinjau pertimbangan berikut:
+ Saat Anda mengaktifkan paket perlindungan ini menggunakan GuardDuty konsol, ini mencakup langkah untuk membuat peran baru atau menggunakan peran yang ada di bagian **Akses layanan**.
+ Ketika Anda mengaktifkan paket perlindungan ini menggunakan GuardDuty API atau CLI, maka Anda harus [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md) sebelum melanjutkan lebih jauh.
+ Terlepas dari bagaimana Anda mengaktifkan rencana perlindungan ini, Anda harus memiliki yang diperlukan[Izin untuk membuat sumber daya paket Perlindungan Malware](#malware-protection-s3-permissions-prerequisite).

**Mempertimbangkan pelambatan bucket Amazon S3**  
S3 Throttling mungkin membatasi kecepatan transfer data ke atau dari bucket Amazon S3 Anda. Ini berpotensi menunda pemindaian malware dari objek yang baru Anda unggah.  
Jika Anda mengharapkan volume `GET` dan `PUT` permintaan yang tinggi ke bucket S3 Anda, pertimbangkan untuk menerapkan langkah-langkah untuk mencegah pelambatan. *Untuk informasi tentang cara melakukannya, lihat [Mencegah pelambatan Amazon S3](https://docs.aws.amazon.com/athena/latest/ug/performance-tuning-s3-throttling.html) di Panduan Pengguna Amazon Athena.*

**Topics**

## Izin untuk membuat sumber daya paket Perlindungan Malware
<a name="malware-protection-s3-permissions-prerequisite"></a>

Saat Anda mengaktifkan Perlindungan Malware untuk S3 untuk bucket Amazon S3 GuardDuty , buat sumber daya paket Perlindungan Malware yang berfungsi sebagai pengenal untuk paket perlindungan bucket. Jika Anda belum menggunakan[AWS kebijakan terkelola: AmazonGuardDutyFullAccess\$1v2 (disarankan)](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2), maka Anda harus menambahkan izin berikut untuk membuat sumber daya ini: 
+ `guardDuty:CreateMalwareProtectionPlan`
+  `iam:PassRole` 

Anda dapat menggunakan contoh kebijakan kustom berikut dan menggantinya *placeholder values* dengan nilai yang sesuai untuk akun Anda:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::111122223333:role/role-name",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "malware-protection-plan.guardduty.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "guardduty:CreateMalwareProtectionPlan"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Mengaktifkan Perlindungan Malware untuk S3 dengan menggunakan konsol GuardDuty
<a name="enabling-malware-protection-s3-guardduty-console"></a>

Bagian berikut memberikan step-by-step panduan seperti yang akan Anda alami di konsol. GuardDuty 

**Untuk mengaktifkan Perlindungan Malware untuk S3 dengan menggunakan konsol GuardDuty **

### Masukkan detail bucket S3
<a name="enter-s3-bucket-details-malware-protection"></a>

Gunakan langkah-langkah berikut untuk memberikan detail bucket Amazon S3:

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dengan menggunakan Wilayah AWS pemilih di sudut kanan atas halaman, pilih Wilayah tempat Anda ingin mengaktifkan Perlindungan Malware untuk S3.

1. Di panel navigasi, pilih **Perlindungan Malware untuk S3**.

1. Di bagian **Protected Bucket**, pilih **Aktifkan** untuk mengaktifkan Perlindungan Malware untuk S3 untuk bucket S3 milik Anda. Akun AWS

1. Di bawah **Masukkan detail bucket S3**, masukkan nama bucket **Amazon S3**. Atau, pilih **Browse S3** untuk memilih bucket S3.

   Bucket S3 dan Akun AWS tempat Anda mengaktifkan Perlindungan Malware untuk S3 harus sama. Wilayah AWS Misalnya, jika akun Anda milik `us-east-1` Wilayah, maka Wilayah bucket Amazon S3 Anda juga harus. `us-east-1`

1. Di bawah **Awalan**, Anda dapat memilih **All the objects in the S3 bucket** atau **Objects yang dimulai dengan awalan tertentu**.
   + Pilih **Semua objek di bucket S3** bila Anda mau GuardDuty dapat memindai semua objek yang baru diunggah di bucket yang dipilih.
   + Pilih **Objek yang dimulai dengan awalan tertentu** saat Anda ingin memindai objek yang baru diunggah milik awalan tertentu. Opsi ini membantu Anda memfokuskan ruang lingkup pemindaian malware pada awalan objek yang dipilih saja. Untuk informasi selengkapnya tentang penggunaan awalan, lihat [Mengatur objek di konsol Amazon S3 menggunakan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) folder di Panduan Pengguna Amazon *S3*.

     Pilih **Tambahkan awalan** dan masukkan awalan. Anda dapat menambahkan hingga lima awalan.

### Aktifkan penandaan untuk objek yang dipindai
<a name="tag-scanned-objects-s3-malware-protection"></a>

Ini adalah langkah **opsional**. Saat Anda mengaktifkan opsi penandaan sebelum objek diunggah ke bucket Anda, maka setelah menyelesaikan pemindaian, GuardDuty akan menambahkan tag yang telah ditentukan dengan kunci sebagai `GuardDutyMalwareScanStatus` dan nilai sebagai hasil pemindaian. Untuk menggunakan Perlindungan Malware untuk S3 secara optimal, kami sarankan untuk mengaktifkan opsi untuk menambahkan tag ke objek S3 setelah pemindaian berakhir. Biaya Penandaan Objek S3 standar berlaku. Untuk informasi selengkapnya, lihat [Harga dan biaya penggunaan untuk Perlindungan Malware untuk S3](pricing-malware-protection-for-s3-guardduty.md).

**Mengapa Anda harus mengaktifkan penandaan?**  
+ Mengaktifkan penandaan adalah salah satu cara untuk mengetahui tentang hasil pemindaian malware. Untuk informasi tentang hasil pemindaian malware S3, lihat[Memantau pemindaian objek S3 di Perlindungan Malware untuk S3](monitoring-malware-protection-s3-scans-gdu.md).
+ Siapkan kebijakan kontrol akses berbasis tag (TBAC) di bucket S3 Anda yang berisi objek yang berpotensi berbahaya. Untuk informasi tentang pertimbangan dan cara menerapkan kontrol akses berbasis tag (TBAC), lihat. [Menggunakan kontrol akses berbasis tag (TBAC) dengan Perlindungan Malware untuk S3](tag-based-access-s3-malware-protection.md)

**Pertimbangan GuardDuty untuk menambahkan tag ke objek S3 Anda:**
+ Secara default, Anda dapat mengaitkan hingga 10 tag dengan objek. Untuk informasi selengkapnya, lihat [Mengkategorikan penyimpanan menggunakan tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) di Panduan Pengguna *Amazon S3*. 

  Jika semua 10 tag sudah digunakan, tidak GuardDuty dapat menambahkan tag yang telah ditentukan ke objek yang dipindai. GuardDuty juga menerbitkan hasil pemindaian ke bus EventBridge acara default Anda. Untuk informasi selengkapnya, lihat [Memantau pemindaian objek S3 dengan Amazon EventBridge](monitor-with-eventbridge-s3-malware-protection.md).
+ Jika peran IAM yang dipilih tidak menyertakan izin GuardDuty untuk menandai objek S3, bahkan dengan penandaan diaktifkan untuk bucket Anda yang dilindungi, tidak GuardDuty akan dapat menambahkan tag ke objek S3 yang dipindai ini. Untuk informasi selengkapnya tentang izin peran IAM yang diperlukan untuk penandaan, lihat. [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md)

  GuardDuty juga menerbitkan hasil pemindaian ke bus EventBridge acara default Anda. Untuk informasi selengkapnya, lihat [Memantau pemindaian objek S3 dengan Amazon EventBridge](monitor-with-eventbridge-s3-malware-protection.md).

**Untuk memilih opsi di bawah **Tag objek yang dipindai****
+ Saat Anda **ingin** GuardDuty menambahkan tag ke objek S3 yang dipindai, pilih objek **Tag**.
+ Bila Anda **tidak ingin** menambahkan tag GuardDuty ke objek S3 yang dipindai, pilih **Jangan beri tag** objek.

### Akses layanan
<a name="service-access-s3-malware-protection"></a>

Gunakan langkah-langkah berikut untuk memilih peran layanan yang ada atau membuat peran layanan baru yang memiliki izin yang diperlukan untuk melakukan tindakan pemindaian malware atas nama Anda. Tindakan ini mungkin termasuk memindai objek S3 yang baru diunggah dan (opsional) menambahkan tag ke objek tersebut. Untuk informasi tentang izin yang akan dimiliki peran ini, lihat[Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md).

Di bagian **Akses Layanan**, Anda dapat melakukan salah satu hal berikut:

1. **Buat dan gunakan peran layanan baru** — Anda dapat menggunakan buat peran layanan baru yang memiliki izin yang diperlukan untuk melakukan pemindaian malware. 

   Di bawah **nama Peran**, Anda dapat memilih untuk menggunakan nama yang telah diisi sebelumnya GuardDuty atau memasukkan nama bermakna pilihan Anda untuk mengidentifikasi peran tersebut. Sebagai contoh, `GuardDutyS3MalwareScanRole`. Nama peran harus 1-64 karakter. Karakter yang valid adalah karakter a-z, A-Z, 0-9, dan '\$1=, .@-\$1'.

1. **Menggunakan peran layanan yang ada** — Anda dapat memilih peran layanan yang ada dari daftar **nama peran Layanan**. 

   1. Di bawah **Templat kebijakan**, Anda dapat melihat kebijakan untuk bucket S3 Anda. Pastikan Anda memasukkan atau memilih bucket S3 di bagian **Enter S3 bucket** details. 

   1. Di bawah **Nama peran Layanan** pilih peran layanan dari daftar peran layanan.

Anda dapat membuat perubahan pada kebijakan berdasarkan persyaratan Anda Untuk detail selengkapnya tentang cara membuat atau memperbarui peran IAM, lihat [Membuat atau memperbarui kebijakan peran IAM](https://docs.aws.amazon.com//guardduty/latest/ug/malware-protection-s3-iam-policy-prerequisite.html). 

Untuk masalah dengan izin peran IAM, lihat. [Memecahkan masalah kesalahan izin peran IAM](troubleshoot-malware-protection-s3-iam-role-permissions-error.md)

### (Opsional) Tandai ID paket Perlindungan Malware
<a name="tag-malware-protection-policy-id-resource-gdu"></a>

Ini adalah langkah opsional yang membantu Anda menambahkan tag ke sumber daya paket Perlindungan Malware yang akan dibuat untuk sumber daya bucket S3 Anda.

Setiap tag memiliki dua bagian: Kunci tag dan nilai tag opsional. Untuk informasi selengkapnya tentang penandaan dan manfaatnya, lihat [Menandai sumber daya AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html).

**Untuk menambahkan tag ke sumber daya paket Perlindungan Malware**

1. Masukkan **Kunci** dan **Nilai** opsional untuk tag. Baik kunci tag dan nilai tag peka huruf besar/kecil. Untuk informasi tentang nama kunci tag dan nilai tag, lihat [Batas dan persyaratan penamaan tag](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions).

1. Untuk menambahkan lebih banyak tag ke sumber daya paket Perlindungan Malware Anda, pilih **Tambahkan tag baru** dan ulangi langkah sebelumnya. Anda dapat menambahkan hingga 50 tanda ke setiap sumber daya .

1. Pilih **Aktifkan**. 

## Mengaktifkan Perlindungan Malware untuk S3 dengan menggunakan API/CLI
<a name="enabling-malware-protection-s3-guardduty-api-cli"></a>

Bagian ini mencakup langkah-langkah kapan Anda ingin mengaktifkan Perlindungan Malware untuk S3 secara terprogram di lingkungan Anda. AWS Ini memerlukan peran IAM Amazon Resource Name (ARN) yang Anda buat pada langkah ini -. [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md)

**Untuk mengaktifkan Perlindungan Malware untuk S3 secara terprogram dengan menggunakan API/CLI**
+ **Dengan menggunakan API**

  Jalankan [CreateMalwareProtectionPlan](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMalwareProtectionPlan.html)untuk mengaktifkan Perlindungan Malware untuk S3 untuk bucket milik akun Anda sendiri. 
+ **Dengan menggunakan AWS CLI**

  Bergantung pada bagaimana Anda ingin mengaktifkan Perlindungan Malware untuk S3, daftar berikut memberikan AWS CLI contoh perintah untuk kasus penggunaan tertentu. Saat Anda menjalankan perintah ini, ganti*placeholder examples shown in red*, dengan nilai yang sesuai untuk akun Anda.

**AWS CLI contoh perintah**
  + Gunakan AWS CLI perintah berikut untuk mengaktifkan Perlindungan Malware untuk S3 untuk bucket tanpa penandaan untuk objek S3 yang dipindai:

    ```
    aws guardduty create-malware-protection-plan --role "arn:aws:iam::111122223333:role/role-name" --protected-resource "S3Bucket"={"BucketName"="amzn-s3-demo-bucket1"}
    ```
  + Gunakan AWS CLI perintah berikut untuk mengaktifkan Perlindungan Malware untuk S3 untuk bucket dengan awalan objek tertentu dan tanpa penandaan untuk objek S3 yang dipindai:

    ```
    aws guardduty create-malware-protection-plan --role "arn:aws:iam::111122223333:role/role-name" --protected-resource '{"S3Bucket":{"BucketName":"amzn-s3-demo-bucket1", "ObjectPrefixes": ["Object1","Object1"]}}'
    ```
  + Gunakan AWS CLI perintah berikut untuk mengaktifkan Perlindungan Malware untuk S3 untuk bucket dengan penandaan objek S3 yang dipindai diaktifkan:

    ```
    aws guardduty create-malware-protection-plan --role "arn:aws:iam::111122223333:role/role-name" --protected-resource "S3Bucket"={"BucketName"="amzn-s3-demo-bucket1"} --actions "Tagging"={"Status"="ENABLED"}
    ```

  Setelah Anda menjalankan perintah ini dengan sukses, ID paket Perlindungan Malware yang unik akan dihasilkan. Untuk melakukan tindakan seperti memperbarui atau menonaktifkan paket perlindungan untuk bucket Anda, Anda memerlukan ID paket Perlindungan Malware ini.

Untuk masalah dengan izin peran IAM, lihat. [Memecahkan masalah kesalahan izin peran IAM](troubleshoot-malware-protection-s3-iam-role-permissions-error.md)

# Membuat atau memperbarui kebijakan peran IAM
<a name="malware-protection-s3-iam-policy-prerequisite"></a>

Agar Perlindungan Malware untuk S3 dapat memindai dan (opsional) menambahkan tag ke objek S3 Anda, Anda dapat menggunakan peran layanan yang memiliki izin yang diperlukan untuk melakukan tindakan pemindaian malware atas nama Anda. Untuk informasi selengkapnya tentang penggunaan peran layanan guna mengaktifkan perlindungan malware untuk S3, lihat [Akses Layanan](https://docs.aws.amazon.com//guardduty/latest/ug/enable-malware-protection-s3-bucket.html#service-access-s3-malware-protection). Peran ini berbeda dengan peran [terkait layanan Perlindungan GuardDuty Malware](https://docs.aws.amazon.com//guardduty/latest/ug/using-service-linked-roles.html).

Jika Anda lebih suka menggunakan peran IAM, Anda dapat melampirkan peran IAM yang menyertakan izin yang diperlukan untuk memindai dan (opsional) menambahkan tag ke objek S3 Anda. Anda harus membuat peran IAM atau memperbarui peran yang ada untuk menyertakan izin ini. Karena izin ini diperlukan untuk setiap bucket Amazon S3 yang Anda aktifkan Perlindungan Malware untuk S3, Anda perlu melakukan langkah ini untuk setiap bucket Amazon S3 yang harus Anda lindungi.

Daftar berikut menjelaskan bagaimana izin tertentu membantu GuardDuty melakukan pemindaian malware atas nama Anda:
+ Izinkan EventBridge tindakan Amazon membuat dan mengelola aturan EventBridge terkelola sehingga Perlindungan Malware untuk S3 dapat mendengarkan pemberitahuan objek S3 Anda. 

  Untuk informasi selengkapnya, lihat [Aturan EventBridge terkelola Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html#eb-rules-managed) *di Panduan EventBridge Pengguna Amazon*.
+ Izinkan Amazon S3 dan EventBridge tindakan mengirim pemberitahuan ke semua peristiwa di bucket EventBridge ini

  Untuk informasi selengkapnya, lihat [Mengaktifkan Amazon EventBridge](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-event-notifications-eventbridge.html) di Panduan *Pengguna Amazon S3*.
+ Izinkan tindakan Amazon S3 mengakses objek S3 yang diunggah dan menambahkan tag yang telah ditentukan`GuardDutyMalwareScanStatus`, ke objek S3 yang dipindai. Saat menggunakan awalan objek, tambahkan `s3:prefix` kondisi pada awalan yang ditargetkan saja. Ini GuardDuty mencegah mengakses semua objek S3 di bucket Anda.
+ Izinkan tindakan kunci KMS untuk mengakses objek sebelum memindai dan meletakkan objek uji pada ember dengan enkripsi DSSE-KMS dan SSE-KMS yang didukung.

**catatan**  
Langkah ini diperlukan setiap kali Anda mengaktifkan Perlindungan Malware untuk S3 untuk ember di akun Anda. Jika Anda sudah memiliki peran IAM yang sudah ada, Anda dapat memperbarui kebijakannya untuk menyertakan detail sumber daya bucket Amazon S3 lainnya. [Menambahkan izin kebijakan IAM](#attach-iam-policy-s3-malware-protection)Topik ini memberikan contoh tentang cara melakukan ini.

Gunakan kebijakan berikut untuk membuat atau memperbarui peran IAM.

**Topics**
+ [Menambahkan izin kebijakan IAM](#attach-iam-policy-s3-malware-protection)
+ [Menambahkan kebijakan hubungan Trust](#add-iam-trust-policy-s3-malware-protection)

## Menambahkan izin kebijakan IAM
<a name="attach-iam-policy-s3-malware-protection"></a>

Anda dapat memilih untuk memperbarui kebijakan inline peran IAM yang ada, atau membuat peran IAM baru. Untuk selengkapnya tentang langkah-langkahnya, lihat [Membuat peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) atau [Memodifikasi kebijakan izin peran di Panduan](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-modify_permissions-policy) Pengguna *IAM*.

Tambahkan templat izin berikut ke peran IAM pilihan Anda. Ganti nilai placeholder berikut dengan nilai yang sesuai yang terkait dengan akun Anda:
+ Untuk*amzn-s3-demo-bucket*, ganti dengan nama bucket Amazon S3 Anda.

  Untuk menggunakan peran IAM yang sama untuk lebih dari satu sumber daya bucket S3, perbarui kebijakan yang ada seperti yang ditampilkan dalam contoh berikut:

  ```
                      ...
                      ...
                      "Resource": [
                          "arn:aws:s3:::amzn-s3-demo-bucket/*",
                          "arn:aws:s3:::amzn-s3-demo-bucket2/*"
                      ],
                      ...
                      ...
  ```

  Pastikan untuk menambahkan koma (,) sebelum menambahkan ARN baru yang terkait dengan bucket S3. Lakukan ini di mana pun Anda merujuk ke bucket S3 `Resource` di template kebijakan.
+ Untuk*111122223333*, ganti dengan Akun AWS ID Anda.
+ Untuk*us-east-1*, ganti dengan Anda Wilayah AWS.
+ Untuk*APKAEIBAERJR2EXAMPLE*, ganti dengan ID kunci terkelola pelanggan Anda. Jika bucket S3 Anda dienkripsi menggunakan AWS KMS kunci, kami menambahkan izin yang relevan jika Anda memilih opsi [Buat peran baru](https://docs.aws.amazon.com//guardduty/latest/ug/enable-malware-protection-s3-bucket.html) saat mengonfigurasi perlindungan malware untuk bucket Anda. 

  ```
  "Resource": "arn:aws:kms:us-east-1:111122223333:key/*"
  ```

**Templat kebijakan peran IAM**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty",
            "Effect": "Allow",
            "Action": [
                "events:PutRule",
                "events:DeleteRule",
                "events:PutTargets",
                "events:RemoveTargets"
            ],
            "Resource": [
                "arn:aws:events:us-east-1:111122223333:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*"
            ],
            "Condition": {
                "StringLike": {
                    "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AllowGuardDutyToMonitorEventBridgeManagedRule",
            "Effect": "Allow",
            "Action": [
                "events:DescribeRule",
                "events:ListTargetsByRule"
            ],
            "Resource": [
                "arn:aws:events:us-east-1:111122223333:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*"
            ]
        },
        {
            "Sid": "AllowPostScanTag",
            "Effect": "Allow",
            "Action": [
                "s3:PutObjectTagging",
                "s3:GetObjectTagging",
                "s3:PutObjectVersionTagging",
                "s3:GetObjectVersionTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        },
        {
            "Sid": "AllowEnableS3EventBridgeEvents",
            "Effect": "Allow",
            "Action": [
                "s3:PutBucketNotification",
                "s3:GetBucketNotification"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        },
        {
            "Sid": "AllowPutValidationObject",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/malware-protection-resource-validation-object"
            ]
        },
        {
            "Sid": "AllowCheckBucketOwnership",
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
        },
        {
           "Sid": "AllowMalwareScan",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ]
        },
        {
            "Sid": "AllowDecryptForMalwareScan",
            "Effect": "Allow",
            "Action": [
                "kms:GenerateDataKey",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/APKAEIBAERJR2EXAMPLE",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": "s3.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## Menambahkan kebijakan hubungan Trust
<a name="add-iam-trust-policy-s3-malware-protection"></a>

Lampirkan kebijakan kepercayaan berikut ke peran IAM Anda. Untuk selengkapnya tentang langkah-langkah, lihat [Memodifikasi kebijakan kepercayaan peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-managingrole-editing-console.html#roles-managingrole_edit-trust-policy).

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "malware-protection-plan.guardduty.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

# Memecahkan masalah kesalahan izin peran IAM
<a name="troubleshoot-malware-protection-s3-iam-role-permissions-error"></a>

Saat mengaktifkan Perlindungan Malware untuk S3, GuardDuty periksa apakah peran layanan IAM Anda memiliki izin yang diperlukan untuk memvalidasi kepemilikan bucket Amazon S3. Jika izin ini hilang atau salah dikonfigurasi, Anda mungkin mendapatkan pesan berikut:

```
"message": "The request was rejected because provided IAM role does not have the required permissions to validate S3 bucket ownership."
"type": "InvalidInputException"
```

Skenario berikut dapat membantu Anda memecahkan masalah kesalahan ini:

**Izin peran IAM tidak ada**  
+ Peran IAM harus memiliki izin yang diperlukan untuk memungkinkan Perlindungan Malware untuk S3 untuk mengambil peran. 
+ GuardDuty memvalidasi kepemilikan bucket dengan `"s3:ListBucket"` izin. Ini harus ada dalam peran IAM yang Anda gunakan.
Untuk informasi tentang izin, lihat[Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md).

**Ketersediaan peran IAM**  
+ Saat Anda membuat peran IAM baru, biarkan beberapa menit agar perubahan mencapai konsistensi akhirnya sebelum mengaktifkan Perlindungan Malware untuk S3. Jika Anda mencoba mengaktifkan rencana perlindungan segera setelah membuat peran, validasi mungkin gagal. 
+ Untuk penyebaran Infrastructure as Code (IAc), GuardDuty merekomendasikan untuk mendeklarasikan ketergantungan sumber daya untuk memastikan peran IAM mencapai konsistensi akhirnya.

  Untuk contoh templat tentang cara melakukannya, lihat [GuardDuty GitHubrepositori](https://github.com/aws-samples/guardduty-malware-protection/tree/main/cdk).

**Pemberdayaan lintas wilayah**  
Pastikan bucket Amazon S3 Anda berada di Wilayah yang sama tempat Anda mengaktifkan Perlindungan Malware untuk S3. GuardDuty

# Langkah-langkah setelah mengaktifkan Perlindungan Malware untuk S3
<a name="malware-protection-s3-steps-after-enabling"></a>

Bagian ini mencantumkan langkah-langkah yang mungkin Anda ambil setelah mengaktifkan Perlindungan Malware untuk S3 untuk ember. Langkah-langkah berikut tercantum dalam urutan yang akan membantu Anda menavigasi langkah-langkah selanjutnya:

**Untuk mengikuti setelah Anda mengaktifkan Perlindungan Malware untuk S3 untuk bucket Anda**

1. **Tambahkan kebijakan sumber daya kontrol akses berbasis tag (TBAC)** — Saat Anda mengaktifkan penandaan, sebelum objek diunggah ke bucket yang dipilih, pastikan untuk menambahkan kebijakan TBAC ke sumber daya bucket S3 Anda. Untuk informasi selengkapnya, lihat [Menambahkan TBAC pada sumber daya bucket S3](tag-based-access-s3-malware-protection.md#apply-tbac-s3-malware-protection).

1. **Pantau status paket Perlindungan Malware** — Pantau kolom **Status** untuk setiap bucket yang dilindungi. Untuk informasi tentang status potensial dan apa artinya, lihat[Melihat dan memahami status bucket yang dilindungi](malware-protection-s3-bucket-status-gdu.md). 

1. **Mulai pemindaian** dengan memilih salah satu opsi berikut:
   + **Unggah objek**:

     1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

     1. Unggah file ke bucket S3 atau awalan objek yang Anda aktifkan fitur ini. Untuk langkah-langkah mengunggah file, lihat [Mengunggah objek ke bucket Anda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/uploading-an-object-bucket.html) di *Panduan Pengguna Amazon S3*.
   + **Memulai pemindaian sesuai permintaan**: [Pemindaian malware S3 sesuai permintaan GuardDuty](malware-protection-s3-on-demand.md) 

1. **Pantau status pemindaian objek S3 dan hasil pemindaian** — Langkah ini mencakup informasi tentang cara memeriksa status pemindaian malware objek S3.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/malware-protection-s3-steps-after-enabling.html)

# Pemindaian malware S3 sesuai permintaan GuardDuty
<a name="malware-protection-s3-on-demand"></a>

GuardDuty Perlindungan Malware untuk S3 terus memantau unggahan S3 baru. Untuk objek yang ada sebelum mengaktifkan perlindungan, atau untuk memindai ulang objek yang dipindai sebelumnya, Anda dapat memulai pemindaian malware S3 sesuai permintaan setelah Anda mengaktifkan paket Perlindungan GuardDuty Malware untuk bucket Anda.

 Pemindaian malware sesuai permintaan menggunakan peran IAM Rencana Perlindungan Malware untuk akses objek dan menerapkan konfigurasi. Pemindaian akan mengganti awalan apa pun yang dikonfigurasi dalam Rencana Perlindungan Malware untuk bucket. 

**catatan**  
Perlindungan Malware untuk kuota S3 berlaku untuk pemindaian malware sesuai permintaan. Untuk informasi lebih lanjut, Lihat[Kuota dalam Perlindungan Malware untuk S3](malware-protection-s3-quotas-guardduty.md).  
Untuk informasi lebih lanjut tentang harga, lihat[Harga dan biaya penggunaan untuk Perlindungan Malware untuk S3](pricing-malware-protection-for-s3-guardduty.md).

## Prasyarat
<a name="prerequisites-malware-protection-s3-on-demand"></a>

Sebelum Anda memulai pemindaian malware sesuai permintaan, akun Anda harus memenuhi prasyarat berikut:
+ Perlindungan Malware untuk S3 diaktifkan pada bucket target. Untuk informasi selengkapnya, lihat [Mengonfigurasi Perlindungan Malware untuk S3 untuk bucket Anda](configuring-malware-protection-for-s3-guardduty.md).
+ [AWS kebijakan terkelola: AmazonGuardDutyFullAccess\$1v2 (disarankan)](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2)Kebijakan ini dilampirkan ke pengguna IAM atau peran IAM yang menjalankan API.

## Mulai pemindaian malware sesuai permintaan
<a name="malware-protection-initiate-malware-protection-s3-on-demand"></a>

Gunakan operasi [SendObjectMalwareScan](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_SendObjectMalwareScan.html)API, yang memerlukan jalur objek S3 sebagai input.

------
#### [ API/CLI ]

Anda dapat memindai versi terbaru dari objek atau menentukan versi tertentu untuk dipindai.

Untuk memindai versi tertentu dari suatu objek:

```
aws guardduty send-object-malware-scan --s3-object '{"Bucket": "amzn-s3-demo-bucket", "Key": "APKAEIBAERJR2EXAMPLE", "VersionId": "d41d8cd98f00b204e9800998eEXAMPLE"}'
```

Untuk memindai versi terbaru dari suatu objek:

```
aws guardduty send-object-malware-scan --s3-object '{"Bucket": "amzn-s3-demo-bucket", "Key": "APKAEIBAERJR2EXAMPLE"}'
```

------

**penting**  
Panggilan API yang berhasil mengonfirmasi bahwa permintaan pemindaian telah diterima. Namun, penting untuk memantau hasil pemindaian untuk memastikan penyelesaian yang berhasil dan untuk mengidentifikasi masalah apa pun, seperti kesalahan mengakses objek. Lihat informasi yang lebih lengkap di [Memantau pemindaian objek S3 di Perlindungan Malware untuk S3](monitoring-malware-protection-s3-scans-gdu.md). 

# Menggunakan kontrol akses berbasis tag (TBAC) dengan Perlindungan Malware untuk S3
<a name="tag-based-access-s3-malware-protection"></a>

Saat mengaktifkan Perlindungan Malware untuk S3 untuk bucket Anda, Anda dapat memilih untuk mengaktifkan penandaan. Setelah mencoba memindai objek S3 yang baru diunggah di bucket yang dipilih, GuardDuty tambahkan tag ke objek yang dipindai untuk memberikan status pemindaian malware. Ada biaya penggunaan langsung yang terkait saat Anda mengaktifkan penandaan. Untuk informasi selengkapnya, lihat [Harga dan biaya penggunaan untuk Perlindungan Malware untuk S3](pricing-malware-protection-for-s3-guardduty.md).

GuardDuty menggunakan tag yang telah ditentukan dengan kunci sebagai `GuardDutyMalwareScanStatus` dan nilai sebagai salah satu status pemindaian malware. Untuk informasi tentang nilai-nilai ini, lihat[Status pemindaian potensial objek S3 dan status hasil](monitoring-malware-protection-s3-scans-gdu.md#s3-object-scan-result-value-malware-protection).

**Pertimbangan GuardDuty untuk menambahkan tag ke objek S3 Anda:**
+ Secara default, Anda dapat mengaitkan hingga 10 tag dengan objek. Untuk informasi selengkapnya, lihat [Mengkategorikan penyimpanan menggunakan tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) di Panduan Pengguna *Amazon S3*. 

  Jika semua 10 tag sudah digunakan, tidak GuardDuty dapat menambahkan tag yang telah ditentukan ke objek yang dipindai. GuardDuty juga menerbitkan hasil pemindaian ke bus EventBridge acara default Anda. Untuk informasi selengkapnya, lihat [Memantau pemindaian objek S3 dengan Amazon EventBridge](monitor-with-eventbridge-s3-malware-protection.md).
+ Jika peran IAM yang dipilih tidak menyertakan izin GuardDuty untuk menandai objek S3, bahkan dengan penandaan diaktifkan untuk bucket Anda yang dilindungi, tidak GuardDuty akan dapat menambahkan tag ke objek S3 yang dipindai ini. Untuk informasi selengkapnya tentang izin peran IAM yang diperlukan untuk penandaan, lihat. [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md)

  GuardDuty juga menerbitkan hasil pemindaian ke bus EventBridge acara default Anda. Untuk informasi selengkapnya, lihat [Memantau pemindaian objek S3 dengan Amazon EventBridge](monitor-with-eventbridge-s3-malware-protection.md).

## Menambahkan TBAC pada sumber daya bucket S3
<a name="apply-tbac-s3-malware-protection"></a>

Anda dapat menggunakan kebijakan sumber daya bucket S3 untuk mengelola kontrol akses berbasis tag (TBAC) untuk objek S3 Anda. Anda dapat memberikan akses ke pengguna tertentu untuk mengakses dan membaca objek S3. Jika Anda memiliki organisasi yang dibuat dengan menggunakan AWS Organizations, Anda harus menegakkan bahwa tidak ada yang dapat memodifikasi tag yang ditambahkan oleh GuardDuty. *Untuk informasi selengkapnya, lihat [Mencegah tag diubah kecuali oleh prinsipal resmi di Panduan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) Pengguna.AWS Organizations * Contoh yang digunakan dalam topik terkait menyebutkan. `ec2` Saat Anda menggunakan contoh ini, ganti *ec2* dengan`s3`.

Daftar berikut menjelaskan apa yang dapat Anda lakukan dengan menggunakan TBAC:
+ Cegah semua pengguna kecuali Perlindungan Malware untuk prinsipal layanan S3 membaca objek S3 yang belum ditandai dengan pasangan nilai kunci tag berikut:

  `GuardDutyMalwareScanStatus`:`Potential key value`
+ Izinkan hanya GuardDuty untuk menambahkan kunci tag `GuardDutyMalwareScanStatus` dengan nilai sebagai hasil pemindaian, ke objek S3 yang dipindai. Templat kebijakan berikut dapat mengizinkan pengguna tertentu yang memiliki akses, untuk berpotensi mengganti pasangan nilai kunci tag.

**Contoh kebijakan sumber daya bucket S3:**

Ganti nilai placeholder berikut dalam kebijakan contoh:
+ *IAM-role-name*- Berikan peran IAM yang Anda gunakan untuk mengonfigurasi Perlindungan Malware untuk S3 di bucket Anda.
+ *555555555555*- Berikan yang Akun AWS terkait dengan ember yang dilindungi.
+ *amzn-s3-demo-bucket*- Berikan nama bucket yang dilindungi.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Sid": "NoReadUnlessClean",
            "Effect": "Deny",
            "NotPrincipal": {
                "AWS": [
                "arn:aws:sts::555555555555:assumed-role/IAM-role-name/GuardDutyMalwareProtection",
                "arn:aws:iam::555555555555:role/IAM-role-name"
                ]
            },
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Condition": {
                "StringNotEquals": {
                    "s3:ExistingObjectTag/GuardDutyMalwareScanStatus": "NO_THREATS_FOUND"
                }
            }
        },
        {
            "Sid": "OnlyGuardDutyCanTagScanStatus",
            "Effect": "Deny",
            "NotPrincipal": {
                "AWS": [
                    "arn:aws:sts::555555555555:assumed-role/IAM-role-name/GuardDutyMalwareProtection",
                    "arn:aws:iam::555555555555:role/IAM-role-name"
                ]
            },
            "Action": "s3:PutObjectTagging",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "s3:RequestObjectTagKeys": "GuardDutyMalwareScanStatus"
                }
            }
        }
    ]
}
```

------

Untuk informasi selengkapnya tentang menandai sumber daya S3 Anda, kebijakan [Penandaan dan kontrol akses](https://docs.aws.amazon.com/AmazonS3/latest/userguide/tagging-and-policies.html).

# Melihat dan memahami status bucket yang dilindungi
<a name="malware-protection-s3-bucket-status-gdu"></a>

Setelah mengaktifkan Perlindungan Malware untuk S3 untuk bucket, status menunjukkan apakah fitur tersebut dikonfigurasi dan berfungsi seperti yang diharapkan. Status ini dikaitkan dengan pengenal paket Perlindungan Malware (ID) yang unik. GuardDuty membuat ID ini pada saat mengaktifkan fitur.

Gunakan prosedur berikut untuk melihat status bucket yang dilindungi:

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Perlindungan Malware untuk S3**. 

1. Di tabel **bucket Protected**, lihat kolom **Status** yang sesuai untuk bucket **S3** Anda.

Tabel berikut mencantumkan dan menjelaskan nilai status yang terkait dengan sumber daya paket Perlindungan Malware Anda. Dengan memahami apa arti status ini bagi bucket yang dilindungi, Anda dapat memastikan bahwa GuardDuty memulai pemindaian malware otomatis saat objek diunggah. 


| Status | Deskripsi | 
| --- | --- | 
|  Aktif  |  Bucket S3 Anda telah berhasil dikonfigurasi dengan Perlindungan Malware untuk S3. **Saat status *Aktif*, perubahan pada peran IAM (penghapusan atau modifikasi izin) tidak akan memperbarui status ke Peringatan atau Kesalahan.** Kami merekomendasikan untuk memantau status pemindaian secara terus menerus dengan menggunakan salah satu metode yang dijelaskan dalam[Memantau pemindaian objek S3](monitoring-malware-protection-s3-scans-gdu.md).   | 
|  Peringatan **[*](#fix-protection-status-s3-malware)**  |  Perlindungan Malware untuk S3 dirancang agar tidak terpengaruh saat peringatan muncul. Ketika GuardDuty melihat objek S3 baru, itu akan memulai pemindaian malware. Setelah berhasil memulai pemindaian, nilai kolom **Status** mungkin memerlukan beberapa menit untuk berubah menjadi **Aktif**. Anda akan menerima EventBridge pemberitahuan setelah pembaruan nilai kolom **Status**.  | 
|  Kesalahan **[*](#fix-protection-status-s3-malware)**  |  Ember Anda tidak terlindungi. Tak satu pun dari pemindaian malware yang terkait dengan bucket S3 ini akan selesai. Mungkin ada satu atau lebih akar penyebab potensial.   | 

**\$1** Untuk informasi tentang potensi masalah dan langkah-langkah terkait untuk menyelesaikannya, lihat[Memecahkan masalah status paket Perlindungan Malware](troubleshoot-s3-malware-protection-status-errors.md).

# Memantau pemindaian objek S3 di Perlindungan Malware untuk S3
<a name="monitoring-malware-protection-s3-scans-gdu"></a>

Saat menggunakan Perlindungan Malware untuk S3 dengan ID GuardDuty detektor, jika objek Amazon S3 Anda berpotensi berbahaya GuardDuty , akan dihasilkan. [Perlindungan Malware untuk tipe pencarian S3](gdu-malware-protection-s3-finding-types.md) Menggunakan GuardDuty konsol dan APIs, Anda dapat melihat temuan yang dihasilkan. Untuk informasi tentang memahami jenis temuan ini, lihat[Detail temuan](guardduty_findings-summary.md).

Saat menggunakan Perlindungan Malware untuk S3 tanpa mengaktifkan GuardDuty (tanpa ID detektor), bahkan ketika objek Amazon S3 yang dipindai berpotensi berbahaya, tidak GuardDuty dapat menghasilkan temuan apa pun. 

**Topics**
+ [Status pemindaian potensial objek S3 dan status hasil](#s3-object-scan-result-value-malware-protection)
+ [Memantau pemindaian objek S3 dengan Amazon EventBridge](monitor-with-eventbridge-s3-malware-protection.md)
+ [Memantau pemindaian objek S3 dengan GuardDuty tag terkelola](monitor-enable-s3-object-tagging-malware-protection.md)
+ [Metrik status pemindaian objek S3 di CloudWatch](monitor-cloudwatch-metrics-s3-malware-protection.md)

## Status pemindaian potensial objek S3 dan status hasil
<a name="s3-object-scan-result-value-malware-protection"></a>

Bagian ini menjelaskan potensi nilai status pemindaian objek S3 dan nilai hasil pemindaian. 

Status pemindaian objek S3 menunjukkan status pemindaian malware, seperti selesai, dilewati, atau gagal.

Status hasil pemindaian malware objek S3 menunjukkan hasil pemindaian berdasarkan nilai status pemindaian. Setiap nilai status hasil pemindaian malware memetakan ke status pemindaian.

Daftar berikut memberikan nilai hasil pemindaian objek S3 potensial. Jika Anda telah mengaktifkan penandaan, Anda dapat memantau hasil pemindaian dengan[Menggunakan Tag Objek S3](monitor-enable-s3-object-tagging-malware-protection.md). Setelah pemindaian, nilai tag akan memiliki salah satu nilai hasil pemindaian berikut.

**Nilai status hasil pemindaian malware potensial objek S3**
+ `NO_THREATS_FOUND`— GuardDuty mendeteksi tidak ada ancaman potensial yang terkait dengan objek yang dipindai.
+ `THREATS_FOUND`— GuardDuty mendeteksi potensi ancaman yang terkait dengan objek yang dipindai.
+ `UNSUPPORTED`— Ada beberapa alasan mengapa Perlindungan Malware untuk S3 akan melewatkan pemindaian. Alasan potensial termasuk file yang dilindungi kata sandi, arsip dengan rasio kompresi yang sangat tinggi[Perlindungan Malware untuk kuota S3](malware-protection-s3-quotas-guardduty.md), dan dukungan untuk fitur Amazon S3 tertentu mungkin tidak tersedia. Untuk informasi selengkapnya, lihat [Kemampuan Perlindungan Malware untuk S3](s3-malware-protection-capability.md).
+ `ACCESS_DENIED`— tidak GuardDuty dapat mengakses objek ini untuk pemindaian. Periksa izin peran IAM yang terkait dengan bucket ini. Untuk informasi selengkapnya, lihat [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md).

  Jika Anda telah mengaktifkan penandaan objek S3 pasca-pemindaian, lihat. [Memecahkan masalah kegagalan tag pasca-pemindaian objek S3](troubleshoot-s3-post-scan-tag-failures.md)
+ `FAILED`— tidak GuardDuty dapat melakukan pemindaian malware pada objek ini karena kesalahan internal.

Daftar berikut memberikan nilai status pemindaian objek S3 potensial dan pemetaannya ke hasil pemindaian objek S3.

**Nilai status pemindaian potensial objek S3**
+ **Selesai** — Pemindaian berhasil diselesaikan dan menunjukkan apakah objek S3 memiliki malware. Dalam hal ini, potensi nilai hasil pemindaian objek S3 dapat berupa `THREATS_FOUND` atau`NO_THREATS_FOUND`.
+ **Dilewati** — GuardDuty melewatkan pemindaian malware saat memindai objek S3 ini tidak didukung oleh Perlindungan Malware untuk S3, atau GuardDuty tidak memiliki akses ke objek S3 yang diunggah di bucket yang dipilih.

  Dalam hal ini, potensi nilai hasil pemindaian objek S3 dapat berupa `UNSUPPORTED` atau`ACCESS_DENIED`.

  GuardDuty juga akan melewatkan pemindaian jika peran IAM yang diperlukan dihapus.
+ **Gagal** — Mirip dengan nilai hasil pemindaian objek S3`FAILED`, status pemindaian GuardDuty ini berarti tidak dapat melakukan pemindaian malware pada objek S3 karena kesalahan internal.

# Memantau pemindaian objek S3 dengan Amazon EventBridge
<a name="monitor-with-eventbridge-s3-malware-protection"></a>

*Amazon EventBridge* adalah layanan bus acara tanpa server yang memudahkan untuk menghubungkan aplikasi Anda dengan data dari berbagai sumber. EventBridge mengirimkan aliran data real-time dari aplikasi Anda sendiri, aplikasi Software-as-a-Service (SaaS), AWS dan layanan dan rute data tersebut ke target seperti Lambda. Hal ini memungkinkan Anda memantau kejadian yang terjadi dalam layanan, dan membangun arsitektur yang didorong kejadian. Untuk informasi selengkapnya, lihat [Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

Sebagai akun pemilik bucket S3 yang dilindungi dengan Perlindungan Malware untuk S3, GuardDuty menerbitkan EventBridge notifikasi ke bus acara default dalam skenario berikut:
+ Perubahan **status sumber daya paket Perlindungan Malware** untuk setiap bucket Anda yang dilindungi. Untuk informasi tentang berbagai status, lihat[Melihat dan memahami status bucket yang dilindungi](malware-protection-s3-bucket-status-gdu.md).

  Untuk menyiapkan aturan Amazon EventBridge (EventBridge) untuk status sumber daya, lihat[Status sumber daya paket Perlindungan Malware](#resource-status-malware-protection-s3-ev).
+ **Hasil pemindaian objek S3** akan dipublikasikan ke bus EventBridge acara default Anda.

  `s3Throttled`Bidang menunjukkan apakah ada penundaan dalam mengunggah atau mengambil penyimpanan dari Amazon S3 atau tidak. Nilai `true` menunjukkan bahwa ada penundaan, dan `false` menunjukkan bahwa tidak ada penundaan.

  Jika `s3Throttled` `true` untuk hasil pemindaian Anda, Amazon S3 merekomendasikan pengaturan awalan dengan cara yang membantu Anda mengurangi transaksi per detik (TPS) untuk setiap awalan. Untuk informasi selengkapnya, lihat [Pola desain praktik terbaik: mengoptimalkan kinerja Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/optimizing-performance.html) di Panduan Pengguna *Amazon S3*.

  Untuk menyiapkan aturan Amazon EventBridge (EventBridge) untuk hasil pemindaian objek S3, lihat[Hasil pemindaian objek S3](#s3-object-scan-status-malware-protection-s3-ev).
+ Ada **peristiwa kegagalan tag pasca-pemindaian** karena alasan berikut:
  + Peran IAM Anda tidak memiliki izin untuk menandai objek.

    [Menambahkan izin kebijakan IAM](malware-protection-s3-iam-policy-prerequisite.md#attach-iam-policy-s3-malware-protection)Template termasuk izin GuardDuty untuk menandai objek.
  + Sumber daya bucket atau objek yang ditentukan dalam peran IAM tidak ada lagi.
  + Objek S3 terkait telah mencapai batas tag maksimum. Untuk informasi selengkapnya tentang batas tag, lihat [Mengkategorikan penyimpanan menggunakan tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) di Panduan Pengguna *Amazon S3*.

  Untuk menyiapkan aturan Amazon EventBridge (EventBridge) untuk peristiwa kegagalan tag pasca-pemindaian, lihat[Peristiwa kegagalan tag pasca-pemindaian](#post-tag-failure-malware-protection-s3-ev).

## Menyiapkan EventBridge aturan
<a name="set-up-malware-protection-s3-eventbridge-rules"></a>

Anda dapat mengatur EventBridge aturan di akun Anda untuk mengirim status sumber daya, peristiwa kegagalan tag pasca-pemindaian, atau hasil pemindaian objek S3 ke yang lain. Layanan AWS Sebagai akun GuardDuty administrator yang didelegasikan, Anda akan menerima pemberitahuan status sumber daya paket Perlindungan Malware ketika ada perubahan status.

 EventBridge Harga standar akan berlaku. Untuk informasi selengkapnya, lihat [ EventBridge harga Amazon](https://aws.amazon.com/eventbridge/pricing/).

Semua nilai yang muncul di *red* adalah placeholder untuk contoh. Nilai-nilai ini akan berubah berdasarkan nilai di akun Anda, dan apakah malware terdeteksi atau tidak.

**Topics**
+ [Status sumber daya paket Perlindungan Malware](#resource-status-malware-protection-s3-ev)
+ [Hasil pemindaian objek S3](#s3-object-scan-status-malware-protection-s3-ev)
+ [Peristiwa kegagalan tag pasca-pemindaian](#post-tag-failure-malware-protection-s3-ev)

### Status sumber daya paket Perlindungan Malware
<a name="resource-status-malware-protection-s3-ev"></a>

Anda dapat membuat pola EventBridge acara berdasarkan skenario berikut:

**`detail-type`Nilai potensial**
+ `"GuardDuty Malware Protection Resource Status Active"`
+ `"GuardDuty Malware Protection Resource Status Warning"`
+ `"GuardDuty Malware Protection Resource Status Error"`

**Pola acara**

```
{
      "detail-type": ["potential detail-type"],
      "source": ["aws.guardduty"]
}
```

**Contoh skema pemberitahuan untuk `GuardDuty Malware Protection Resource Status Active`**:

```
{
    "version": "0",
    "id": "6a7e8feb-b491-4cf7-a9f1-bf3703467718",
    "detail-type": "GuardDuty Malware Protection Resource Status Active",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2017-12-22T18:43:48Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "eventTime": "2024-02-28T01:01:01Z",
        "s3BucketDetails": {
            "bucketName": "amzn-s3-demo-bucket"
        },
        "resourceStatus": "ACTIVE"
    }
}
```

**Contoh skema pemberitahuan untuk `GuardDuty Malware Protection Resource Status Warning`**:

```
{
    "version": "0",
    "id": "6a7e8feb-b491-4cf7-a9f1-bf3703467718",
    "detail-type": "GuardDuty Malware Protection Resource Status warning",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2017-12-22T18:43:48Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "eventTime": "2024-02-28T01:01:01Z",
        "s3BucketDetails": {
            "bucketName": "amzn-s3-demo-bucket"
        },
        "resourceStatus": "WARNING",
        "statusReasons": [
         {
            "code": "INSUFFICIENT_TEST_OBJECT_PERMISSIONS"
         }
        ]
    }
}
```

**Contoh skema pemberitahuan untuk `GuardDuty Malware Protection Resource Status Error`**:

```
{
    "version": "0",
    "id": "fc7a35b7-83bd-3c1f-ecfa-1b8de9e7f7d2",
    "detail-type": "GuardDuty Malware Protection Resource Status Error",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2017-12-22T18:43:48Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "eventTime": "2024-02-28T01:01:01Z",
        "s3BucketDetails": {
            "bucketName": "amzn-s3-demo-bucket"
        },
        "resourceStatus": "ERROR",
        "statusReasons": [
        {
            "code": "EVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED"
        }
       ]
    }
}
```

Berdasarkan alasan di balik `resourceStatus``ERROR`, `statusReasons` nilainya akan terisi. 

Untuk informasi tentang langkah-langkah pemecahan masalah untuk peringatan dan kesalahan berikut, lihat. [Memecahkan masalah status paket Perlindungan Malware](troubleshoot-s3-malware-protection-status-errors.md) 

### Hasil pemindaian objek S3
<a name="s3-object-scan-status-malware-protection-s3-ev"></a>

```
{
  "detail-type": ["GuardDuty Malware Protection Object Scan Result"],
  "source": ["aws.guardduty"]
}
```

**Contoh skema pemberitahuan untuk `NO_THREATS_FOUND`**:

```
{
    "version": "0",
    "id": "72c7d362-737a-6dce-fc78-9e27a0171419",
    "detail-type": "GuardDuty Malware Protection Object Scan Result",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2024-02-28T01:01:01Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "scanStatus": "COMPLETED",
        "resourceType": "S3_OBJECT",
        "s3ObjectDetails": {
            "bucketName": "amzn-s3-demo-bucket",
            "objectKey": "APKAEIBAERJR2EXAMPLE",
            "eTag": "ASIAI44QH8DHBEXAMPLE",
            "versionId" : "d41d8cd98f00b204e9800998eEXAMPLE",
            "s3Throttled": false
        },
        "scanResultDetails": {
            "scanResultStatus": "NO_THREATS_FOUND",
            "threats": null
        }
    }
}
```

**Contoh skema pemberitahuan untuk `THREATS_FOUND`**:

```
{
    "version": "0",
    "id": "72c7d362-737a-6dce-fc78-9e27a0171419",
    "detail-type": "GuardDuty Malware Protection Object Scan Result",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2024-02-28T01:01:01Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "scanStatus": "COMPLETED",
        "resourceType": "S3_OBJECT",
        "s3ObjectDetails": {
            "bucketName": "amzn-s3-demo-bucket",
            "objectKey": "APKAEIBAERJR2EXAMPLE",
            "eTag": "ASIAI44QH8DHBEXAMPLE",
            "versionId" : "d41d8cd98f00b204e9800998eEXAMPLE",
            "s3Throttled": false
        },
        "scanResultDetails": {
            "scanResultStatus": "THREATS_FOUND",
            "threats": [
                {
                    "name": "EICAR-Test-File (not a virus)"
                }
            ]
        }
    }
}
```

**catatan**  
`scanResultDetails.Threats`Bidang ini hanya berisi satu ancaman. Secara default, Perlindungan Malware untuk pemindaian S3 melaporkan ancaman pertama yang terdeteksi. Setelah ini, `scanStatus` diatur ke`COMPLETED`.

**Skema pemberitahuan sampel untuk status hasil pemindaian `UNSUPPORTED` (Dilewati)**:

```
{
    "version": "0",
    "id": "72c7d362-737a-6dce-fc78-9e27a0EXAMPLE",
    "detail-type": "GuardDuty Malware Protection Object Scan Result",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2024-02-28T01:01:01Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "scanStatus": "SKIPPED",
        "resourceType": "S3_OBJECT",
        "s3ObjectDetails": {
            "bucketName": "amzn-s3-demo-bucket",
            "objectKey": "APKAEIBAERJR2EXAMPLE",
            "eTag": "ASIAI44QH8DHBEXAMPLE",
            "versionId" : "d41d8cd98f00b204e9800998eEXAMPLE",
            "s3Throttled": false
        },
        "scanResultDetails": {
            "scanResultStatus": "UNSUPPORTED",
            "threats": null
        }
    }
}
```

**Skema pemberitahuan sampel untuk status hasil pemindaian `ACCESS_DENIED` (Dilewati)**:

```
{
    "version": "0",
    "id": "72c7d362-737a-6dce-fc78-9e27a0EXAMPLE",
    "detail-type": "GuardDuty Malware Protection Object Scan Result",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2024-02-28T01:01:01Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "scanStatus": "SKIPPED",
        "resourceType": "S3_OBJECT",
        "s3ObjectDetails": {
            "bucketName": "amzn-s3-demo-bucket",
            "objectKey": "APKAEIBAERJR2EXAMPLE",
            "eTag": "ASIAI44QH8DHBEXAMPLE",
            "versionId" : "d41d8cd98f00b204e9800998eEXAMPLE",
            "s3Throttled": false
        },
        "scanResultDetails": {
            "scanResultStatus": "ACCESS_DENIED",
            "threats": null
        }
    }
}
```

**Skema pemberitahuan sampel untuk status `FAILED` hasil pemindaian**:

```
{
    "version": "0",
    "id": "72c7d362-737a-6dce-fc78-9e27a0EXAMPLE",
    "detail-type": "GuardDuty Malware Protection Object Scan Result",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2024-02-28T01:01:01Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "scanStatus": "FAILED",
        "resourceType": "S3_OBJECT",
        "s3ObjectDetails": {
            "bucketName": "amzn-s3-demo-bucket",
            "objectKey": "APKAEIBAERJR2EXAMPLE",
            "eTag": "ASIAI44QH8DHBEXAMPLE",
            "versionId" : "d41d8cd98f00b204e9800998eEXAMPLE",
            "s3Throttled": false
        },
        "scanResultDetails": {
            "scanResultStatus": "FAILED",
            "threats": null
        }
    }
}
```

### Peristiwa kegagalan tag pasca-pemindaian
<a name="post-tag-failure-malware-protection-s3-ev"></a>

**Pola acara**:

```
{
      "detail-type": "GuardDuty Malware Protection Post Scan Action Failed",
      "source": "aws.guardduty"
 }
```

**Contoh skema pemberitahuan untuk `ACCESS_DENIED`**:

```
{
    "version": "0",
    "id": "746acd83-d75c-5b84-91d2-dad5f13ba0d7",
    "detail-type": "GuardDuty Malware Protection Post Scan Action Failed",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2024-06-10T16:16:08Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "eventTime": "2024-06-10T16:16:08Z",
        "s3ObjectDetails": {
            "bucketName": "amzn-s3-demo-bucket",
            "objectKey": "2024-03-10-16-16-00-7D723DE8DBE9Y2E0",
            "eTag": "0e9eeec810ad8b61d69112c15c2a5hb6",
            "versionId" : "d41d8cd98f00b204e9800998eEXAMPLE",
            "s3Throttled": false
        },
        "postScanActions": [{
            "actionType": "TAGGING",
            "failureReason": "ACCESS_DENIED"
        }]
    }
}
```

**Contoh skema pemberitahuan untuk `MAX_TAG_LIMIT_EXCEEDED`**:

```
{
    "version": "0",
    "id": "746acd83-d75c-5b84-91d2-dad5f13ba0d7",
    "detail-type": "GuardDuty Malware Protection Post Scan Action Failed",
    "source": "aws.guardduty",
    "account": "111122223333",
    "time": "2024-06-10T16:16:08Z",
    "region": "us-east-1",
    "resources": ["arn:aws:guardduty:us-east-1:111122223333:malware-protection-plan/b4c7f464ab3a4EXAMPLE"],
    "detail": {
        "schemaVersion": "1.0",
        "eventTime": "2024-06-10T16:16:08Z",
        "s3ObjectDetails": {
            "bucketName": "amzn-s3-demo-bucket",
            "objectKey": "2024-03-10-16-16-00-7D723DE8DBE9Y2E0",
            "eTag": "0e9eeec810ad8b61d69112c15c2a5hb6",
            "versionId" : "d41d8cd98f00b204e9800998eEXAMPLE",
            "s3Throttled": false
        },
        "postScanActions": [{
            "actionType": "TAGGING",
            "failureReason": "MAX_TAG_LIMIT_EXCEEDED"
        }]
    }
}
```

Untuk memecahkan masalah alasan kegagalan ini, lihat. [Memecahkan masalah kegagalan tag pasca-pemindaian objek S3](troubleshoot-s3-post-scan-tag-failures.md)

# Memantau pemindaian objek S3 dengan GuardDuty tag terkelola
<a name="monitor-enable-s3-object-tagging-malware-protection"></a>

Gunakan opsi aktifkan penandaan sehingga GuardDuty dapat menambahkan tag ke objek Amazon S3 Anda setelah menyelesaikan pemindaian malware.

**Pertimbangan untuk mengaktifkan penandaan**
+ Ada biaya penggunaan terkait saat GuardDuty menandai objek S3 Anda. Untuk informasi selengkapnya, lihat [Harga dan biaya penggunaan untuk Perlindungan Malware untuk S3](pricing-malware-protection-for-s3-guardduty.md).
+ Anda harus menyimpan izin penandaan yang diperlukan untuk peran IAM pilihan yang terkait dengan bucket ini; jika tidak, tidak GuardDuty dapat menambahkan tag ke objek yang dipindai. Peran IAM sudah menyertakan izin untuk menambahkan tag ke objek S3 yang dipindai. Untuk informasi selengkapnya, lihat [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md).
+ Secara default, Anda dapat mengaitkan hingga 10 tag dengan objek S3. Untuk informasi selengkapnya, lihat [Menggunakan kontrol akses berbasis tag (TBAC)](tag-based-access-s3-malware-protection.md).

Setelah Anda mengaktifkan penandaan untuk bucket S3 atau awalan tertentu, objek apa pun yang baru diunggah yang dipindai, akan memiliki tag terkait dalam format pasangan nilai kunci berikut:

`GuardDutyMalwareScanStatus`:`Scan-Result-Status`

Untuk informasi tentang nilai tag potensial, lihat[Status pemindaian potensial objek S3 dan status hasil](monitoring-malware-protection-s3-scans-gdu.md#s3-object-scan-result-value-malware-protection).

# Memecahkan masalah kegagalan tag pasca-pemindaian objek S3 di Perlindungan Malware untuk S3
<a name="troubleshoot-s3-post-scan-tag-failures"></a>

Bagian ini hanya berlaku untuk Anda jika Anda [Aktifkan penandaan untuk objek yang dipindai](enable-malware-protection-s3-bucket.md#tag-scanned-objects-s3-malware-protection) berada dalam ember yang dilindungi.

Saat GuardDuty mencoba menambahkan tag ke objek S3 yang dipindai, tindakan penandaan dapat mengakibatkan kegagalan. Alasan potensial mengapa hal ini dapat terjadi pada ember Anda adalah `ACCESS_DENIED` dan`MAX_TAG_LIMIT_EXCEEDED`. Gunakan topik berikut untuk memahami alasan potensial untuk alasan kegagalan tag pasca-pemindaian ini dan selesaikan masalahnya.

**ACCESS\$1DITOLAK**  
Daftar berikut memberikan alasan potensial yang dapat menyebabkan masalah ini:  
+ Peran IAM yang digunakan untuk bucket S3 yang dilindungi ini tidak memiliki izin. **AllowPostScanTag** Verifikasi bahwa peran IAM terkait menggunakan kebijakan bucket ini. Untuk informasi selengkapnya, lihat [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md).
+ Kebijakan bucket S3 yang dilindungi tidak memungkinkan GuardDuty untuk menambahkan tag ke objek ini.
+ Objek S3 yang dipindai tidak ada lagi.

**MAX\$1TAG\$1LIMIT\$1EXCEEDED**  
Secara default, Anda dapat mengaitkan hingga 10 tag dengan objek S3. Untuk informasi selengkapnya, lihat Pertimbangan GuardDuty untuk menambahkan tag ke objek S3 Anda di bawah. [Aktifkan penandaan untuk objek yang dipindai](enable-malware-protection-s3-bucket.md#tag-scanned-objects-s3-malware-protection)

# Metrik status pemindaian objek S3 di CloudWatch
<a name="monitor-cloudwatch-metrics-s3-malware-protection"></a>

Anda dapat memantau GuardDuty penggunaan CloudWatch, yang mengumpulkan data mentah dan memprosesnya menjadi metrik yang dapat dibaca, mendekati waktu nyata. Statistik ini disimpan selama 15 bulan, sehingga Anda dapat mengakses informasi historis dan mendapatkan perspektif yang lebih baik tentang bagaimana kinerja Perlindungan Malware untuk S3. Anda juga dapat mengatur alarm yang memperhatikan ambang batas tertentu dan mengirim notifikasi atau mengambil tindakan saat ambang batas tersebut terpenuhi. Untuk informasi selengkapnya, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).

 CloudWatch Metrik untuk Perlindungan Malware untuk S3 tersedia di tingkat sumber daya. Anda dapat menanyakan metrik ini untuk setiap sumber daya yang dilindungi secara terpisah. Metrik dilaporkan di `AWS/GuardDuty/MalwareProtection` namespace. Anda dapat mengatur alarm pada sumber daya tertentu untuk memantau postur keamanan.


| 
| 
| **Metrik status pemindaian malware**  | 
| --- |
|  **Metrik**  |  **Deskripsi**  | 
|  `CompletedScanCount`  |  Jumlah pemindaian malware objek S3 yang diselesaikan dalam jangka waktu tertentu. Dimensi yang Valid:   `Malware Protection Plan Id` `Resource Name`   Unit: Hitungan  | 
|  `FailedScanCount`  |  Jumlah pemindaian malware objek S3 yang gagal dalam jangka waktu tertentu. **Dimensi yang Valid**:   `Malware Protection Plan Id` `Resource Name`   Unit: Hitungan  | 
|  `SkippedScanCount`  |  Jumlah pemindaian malware objek S3 yang dilewati dalam jangka waktu tertentu. **Dimensi yang Valid**:   `Malware Protection Plan Id` `Resource Name` `Skipped Reason`  Nilai potensial  `Unsupported`   `MissingPermissions`     Unit: Hitungan  | 
| **Metrik hasil pemindaian malware**  | 
| --- |
|  `InfectedScanCount`  |  Jumlah pemindaian malware objek S3 yang mendeteksi objek yang berpotensi berbahaya dalam jangka waktu tertentu. Dimensi yang Valid:   `Malware Protection Plan Id` `Resource Name`   Unit: Hitungan  | 
|  `CompletedScanBytes`  |  Jumlah byte objek S3 yang dipindai dalam kerangka waktu tertentu. Dimensi yang Valid:   `Malware Protection Plan Id` `Resource Name`   Unit: Hitungan  | 

**catatan**  
Secara default, statistik dalam CloudWatch metrik adalah AVG.

Dimensi berikut didukung untuk metrik Perlindungan Malware untuk S3.


| 
| 
| **Dimensi** | **Deskripsi** | 
| --- |--- |
|  Malware Protection Plan Id  |  Pengidentifikasi unik yang terkait dengan sumber daya paket Perlindungan Malware yang GuardDuty dibuat untuk sumber daya Anda yang dilindungi.  | 
|  Resource Name  |  Nama sumber daya yang dilindungi.  | 
|  Skipped Reason  |  Alasan mengapa pemindaian malware objek S3 dilewati.   Nilai potensial  `Unsupported`   `MissingPermissions`    | 

*Untuk informasi tentang mengakses dan menanyakan metrik ini, lihat Menggunakan metrik [Amazon CloudWatch di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html) Amazon. CloudWatch *

Untuk informasi tentang mengatur alarm, lihat [Menggunakan CloudWatch alarm Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) di * CloudWatch Panduan Pengguna Amazon*.

# Pemecahan Masalah
<a name="troubleshoot-s3-malware-protection"></a>

**Topics**
+ [Memecahkan masalah status paket Perlindungan Malware](troubleshoot-s3-malware-protection-status-errors.md)
+ [Memecahkan masalah pemindaian malware sesuai permintaan](troubleshoot-s3-malware-protection-on-demand.md)

# Memecahkan masalah status paket Perlindungan Malware
<a name="troubleshoot-s3-malware-protection-status-errors"></a>

Untuk bucket yang dilindungi, GuardDuty menampilkan **Status** berdasarkan peringkat. Misalnya, jika bucket yang dilindungi memiliki masalah di kategori **Kesalahan** dan **Peringatan**, pertama-tama GuardDuty akan menampilkan masalah yang terkait dengan status **Kesalahan**.

Daftar berikut mencakup kesalahan dan peringatan untuk status paket Perlindungan Malware.

**Kesalahan**  
+ [EventBridge pemberitahuan dinonaktifkan untuk bucket S3 ini](#eventbridge-notification-disabled-malware-protection-s3-error)
+ [EventBridge aturan terkelola untuk menerima peristiwa bucket S3 tidak ada](#eventbridge-managed-rule-missing-malware-protection-s3-error)
+ [Bucket S3 tidak ada lagi](#bucket-no-longer-exists-malware-protection-s3-error)

**Peringatan**  
[Tidak dapat menempatkan objek uji](#unable-put-test-object-malware-protection-s3-warning)

## EventBridge pemberitahuan dinonaktifkan untuk bucket S3 ini
<a name="eventbridge-notification-disabled-malware-protection-s3-error"></a>

Kode alasan status terkait adalah`EVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED`.

**Detail status**  
GuardDuty menggunakan EventBridge untuk menerima pemberitahuan saat objek baru diunggah ke bucket S3 ini. Izin ini tidak ada dalam peran IAM Anda.

**Langkah-langkah untuk memecahkan masalah**  
**Opsi 1: Tambahkan pernyataan izin berikut ke peran IAM Anda:**  

```
{
          "Sid": "AllowEnableS3EventBridgeEvents",
          "Effect": "Allow",
          "Action": [
             "s3:PutBucketNotification",
             "s3:GetBucketNotification"
             ],
          "Resource": [
             "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
}
```
Ganti *amzn-s3-demo-bucket* dengan nama bucket Amazon S3 Anda.  

**Opsi 2: Aktifkan EventBridge notifikasi dengan menggunakan konsol Amazon S3**

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pada halaman **Bucket**, di bawah tab **Bucket tujuan umum**, pilih nama bucket yang terkait dengan kesalahan ini.

1. Pada halaman bucket ini, pilih tab **Properties**.

1. Di bawah EventBridge bagian **Amazon**, pilih **Edit**.

1. Di EventBridge halaman **Edit Amazon**, untuk **Kirim pemberitahuan ke Amazon EventBridge untuk semua acara di bucket ini**, pilih **Aktif**.

1. Pilih **Simpan perubahan**.
Mungkin perlu beberapa menit agar nilai kolom **Status** berubah menjadi **Aktif**.

## EventBridge aturan terkelola untuk menerima peristiwa bucket S3 tidak ada
<a name="eventbridge-managed-rule-missing-malware-protection-s3-error"></a>

Kode alasan status terkait adalah`EVENTBRIDGE_MANAGED_RULE_DISABLED`.

 **Detail status**   
 EventBridge Izin aturan terkelola untuk mengelola pengaturan EventBridge aturan tidak ada.

**Langkah-langkah untuk memecahkan masalah**  
Tambahkan pernyataan izin berikut ke peran IAM Anda:  

```
{
         "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty",
        "Effect": "Allow",
        "Action": [
                "events:PutRule",
                "events:DeleteRule",
                "events:PutTargets",
                "events:RemoveTargets"
            ],
        "Resource": [
           "arn:aws:events:*:*:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*"
           ],
        "Condition": {
           "StringEquals": {
              "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com"
              }
           }
}
```
Mungkin perlu beberapa menit agar nilai kolom **Status** berubah menjadi **Aktif**.

## Bucket S3 tidak ada lagi
<a name="bucket-no-longer-exists-malware-protection-s3-error"></a>

Kode alasan status terkait adalah`PROTECTED_RESOURCE_DELETED`.

 **Detail status**   
Bucket S3 ini telah dihapus dari akun Anda dan tidak ada lagi.

 **Langkah untuk memecahkan masalah**   
Jika menghapus bucket S3 tidak disengaja, maka Anda dapat membuat bucket baru dengan menggunakan konsol Amazon S3.  
Setelah berhasil membuat bucket, aktifkan Perlindungan Malware untuk S3 dengan mengikuti langkah-langkah di bawah [Mengonfigurasi Perlindungan Malware untuk S3 untuk bucket Anda](configuring-malware-protection-for-s3-guardduty.md) halaman.

## Tidak dapat menempatkan objek uji
<a name="unable-put-test-object-malware-protection-s3-warning"></a>

Kode alasan status terkait adalah`INSUFFICIENT_TEST_OBJECT_PERMISSIONS`.

**catatan**  
Izin untuk menambahkan objek uji adalah opsional. Kehilangan izin ini dalam peran IAM Anda tidak mencegah Perlindungan Malware untuk S3 untuk memulai pemindaian malware pada objek yang baru diunggah. Setelah pemindaian berhasil dimulai, mungkin diperlukan beberapa menit agar **Status** paket Perlindungan Malware berubah dari **Peringatan** menjadi **Aktif**.  
Jika peran IAM sudah menyertakan izin ini, maka peringatan ini menunjukkan kebijakan bucket Amazon S3 terbatas yang tidak mengizinkan akses IAM untuk menempatkan objek pengujian di bucket S3 ini.

**Detail status**  
Untuk memvalidasi penyiapan bucket yang dipilih, GuardDuty letakkan objek uji di bucket Anda.

**Langkah-langkah untuk memecahkan masalah**  
Anda dapat memilih untuk memperbarui peran IAM untuk menyertakan izin yang hilang. Untuk peran IAM yang dipilih, tambahkan izin berikut sehingga GuardDuty dapat menempatkan objek uji ke sumber daya yang dipilih:  

```
{
         "Sid": "AllowPutValidationObject",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject"
           ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/malware-protection-resource-validation-object"
           ]
}
```
Ganti *amzn-s3-demo-bucket* dengan nama bucket Amazon S3 Anda. Untuk informasi tentang izin peran IAM, lihat. [Membuat atau memperbarui kebijakan peran IAM](malware-protection-s3-iam-policy-prerequisite.md)  
Mungkin perlu beberapa menit agar nilai kolom **Status** berubah menjadi **Aktif**.

# Memecahkan masalah pemindaian malware sesuai permintaan
<a name="troubleshoot-s3-malware-protection-on-demand"></a>

## Tidak dapat memulai pemindaian.
<a name="w2aac23c33b7b3"></a>

Pastikan permintaan pemindaian berisi masukan yang valid dan Rencana Perlindungan Malware diaktifkan untuk bucket.

# Mengedit paket Perlindungan Malware untuk bucket yang dilindungi
<a name="edit-malware-protection-protected-s3-bucket"></a>

Anda mungkin perlu mengedit kebijakan izin IAM yang disukai, mengaktifkan atau menonaktifkan penandaan objek S3 yang dipindai, atau menambah atau menghapus awalan objek S3. Misalnya, saat mengaktifkan Perlindungan Malware untuk S3 untuk bucket, Anda memutuskan untuk tidak mengaktifkan penandaan objek S3 yang dipindai dengan hasil pemindaian. Namun, sekarang Anda GuardDuty ingin menambahkan tag yang telah ditentukan dan hasil pemindaian sebagai nilai tag.

Pilih metode akses pilihan untuk memperbarui paket Perlindungan Malware untuk bucket S3 Anda yang dilindungi.

------
#### [ Console ]

**Untuk mengedit paket Perlindungan Malware**

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Perlindungan Malware untuk S3**.

1. Di dalam **bucket Protected**, pilih bucket yang ingin Anda edit konfigurasi yang ada.

1. Pilih **Edit**.

1. Perbarui konfigurasi dan pengaturan yang ada untuk bucket Anda dan konfirmasikan perubahannya. Untuk informasi tentang deskripsi dan langkah-langkah untuk setiap bagian, lihat[Mengaktifkan Perlindungan Malware untuk S3 untuk bucket Anda](enable-malware-protection-s3-bucket.md).

   Pantau kolom **Status** untuk bucket yang dilindungi ini. Jika muncul sebagai **Peringatan** atau **Kesalahan**, lihat[Memecahkan masalah status paket Perlindungan Malware](troubleshoot-s3-malware-protection-status-errors.md).

------
#### [ API/CLI ]

**Untuk mengedit paket Perlindungan Malware dengan menggunakan API atau AWS CLI**
+ **Dengan menggunakan API**

  Jalankan [UpdateMalwareProtectionPlan](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMalwareProtectionPlan.html)API dengan menggunakan ID paket Perlindungan Malware yang terkait dengan sumber daya paket ini.

  Untuk mengambil ID paket Perlindungan Malware di Wilayah tertentu, Anda dapat menjalankan [ListMalwareProtectionPlans](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMalwareProtectionPlans.html)API di Wilayah tersebut.
+ **Dengan menggunakan AWS CLI**

  Daftar berikut memberikan AWS CLI contoh perintah untuk memperbarui sumber daya paket Perlindungan Malware. Anda akan memerlukan ID paket Perlindungan Malware yang terkait dengan bucket S3 Anda.

**AWS CLI contoh perintah**
  + Gunakan AWS CLI perintah berikut untuk **mengaktifkan atau menonaktifkan** penandaan untuk sumber daya paket Perlindungan Malware yang terkait dengan bucket S3 Anda:

    ```
    aws guardduty update-malware-protection-plan --malware-protection-plan-id 4cc8bf26c4d75EXAMPLE --actions "Tagging"={"Status"="ENABLED|DISABLED"}
    ```
  + Gunakan AWS CLI perintah berikut untuk **menambahkan awalan objek** ke sumber daya paket Perlindungan Malware yang terkait dengan bucket S3 Anda:

    ```
    aws guardduty update-malware-protection-plan --malware-protection-plan-id 4cc8bf26c4d75EXAMPLE --protected-resource "S3Bucket"={"ObjectPrefixes"=["amzn-s3-demo-1", "amzn-s3-demo-2"]}
    ```

    Pastikan untuk menyertakan awalan objek yang ada dalam perintah ini; jika tidak, GuardDuty akan menghapus awalan tersebut saat mengedit sumber daya paket Perlindungan Malware.
  + Gunakan AWS CLI perintah berikut untuk **menghapus awalan objek** dari sumber daya paket Perlindungan Malware yang terkait dengan bucket S3 Anda:

    ```
    aws guardduty update-malware-protection-plan --malware-protection-plan-id 4cc8bf26c4d75EXAMPLE --protected-resource "S3Bucket"={"ObjectPrefixes"=[""]}
    ```

  Jika Anda belum memiliki ID paket Perlindungan Malware untuk sumber daya ini, Anda dapat menjalankan AWS CLI perintah berikut dan menggantinya *us-east-1* dengan Wilayah yang ingin Anda daftarkan paket Perlindungan Malware IDs.

  ```
  aws guardduty list-malware-protection-plans --region us-east-1
  ```

------

# Menonaktifkan Perlindungan Malware untuk S3 untuk bucket yang dilindungi
<a name="disable-malware-s3-protected-bucket"></a>

Saat Anda menonaktifkan Perlindungan Malware untuk S3 untuk bucket yang dilindungi, GuardDuty menghapus ID paket Perlindungan Malware yang terkait dengan bucket tersebut. GuardDuty tidak akan lagi memulai pemindaian malware ketika objek baru diunggah ke bucket ini atau salah satu awalan objek yang dipilih.

Jika Anda telah mengaktifkan GuardDuty dan sekarang ingin menangguhkan atau menonaktifkan GuardDuty, lihat[Menangguhkan atau menonaktifkan GuardDuty](guardduty_suspend-disable.md). Karena tidak ada konsep ID detektor dalam Perlindungan Malware untuk S3, menonaktifkan atau menangguhkan GuardDuty **tidak** memengaruhi status bucket yang dilindungi di akun Anda. Anda dapat terus menggunakan fitur Perlindungan Malware untuk S3 secara independen dengan harga standar terkait. Untuk informasi selengkapnya, lihat [Meninjau biaya penggunaan untuk Perlindungan Malware untuk S3Meninjau biaya penggunaan](usage-cost-malware-protection-s3-gdu.md). Untuk berhenti menggunakan Perlindungan Malware untuk S3, Anda harus menonaktifkannya untuk semua ember yang dilindungi di akun Anda. Jika Anda ingin terus menggunakan GuardDuty dan menonaktifkan hanya Perlindungan Malware untuk S3 untuk bucket, langkah-langkah berikut tidak akan memengaruhi konfigurasi GuardDuty layanan dan paket perlindungan lain yang mungkin telah Anda aktifkan.

Pilih metode akses pilihan untuk menonaktifkan Perlindungan Malware untuk S3 di bucket S3 Anda yang dilindungi.

------
#### [ Console ]

**Untuk menonaktifkan Perlindungan Malware untuk S3 dengan menggunakan konsol GuardDuty**

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Perlindungan Malware untuk S3**.

1. Di dalam **bucket Protected**, pilih bucket yang ingin Anda nonaktifkan Perlindungan Malware untuk S3.

   Anda hanya dapat memilih satu ember yang dilindungi sekaligus. Untuk menonaktifkan Perlindungan Malware untuk S3 selama lebih dari satu bucket, ikuti langkah-langkah ini lagi untuk bucket S3 lainnya.

1. Pilih **Nonaktifkan** untuk mengonfirmasi pilihan.

------
#### [ API/CLI ]

**Untuk menonaktifkan Perlindungan Malware untuk S3 dengan menggunakan API atau AWS CLI**
+ **Dengan menggunakan API**

  Jalankan [DeleteMalwareProtectionPlan](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMalwareProtectionPlan.html)API dengan menggunakan ID paket Perlindungan Malware yang terkait dengan sumber daya paket ini.

  Untuk mengambil ID paket Perlindungan Malware, Anda dapat menjalankan [ListMalwareProtectionPlans](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMalwareProtectionPlans.html)API.
+ **Dengan menggunakan AWS CLI**

  Atau, Anda dapat menjalankan AWS CLI perintah berikut untuk menonaktifkan Perlindungan Malware untuk S3 *4cc8bf26c4d75EXAMPLE* dengan menggantinya dengan ID paket Perlindungan Malware yang terkait dengan bucket S3 ini:

  ```
  aws guardduty delete-malware-protection-plan --malware-protection-plan-id 4cc8bf26c4d75EXAMPLE
  ```

  Jika Anda belum memiliki ID paket Perlindungan Malware untuk bucket S3 ini, Anda dapat menjalankan AWS CLI perintah berikut dan menggantinya *us-east-1* dengan Wilayah yang ingin Anda daftarkan paket IDs Perlindungan Malware.

  ```
  aws guardduty list-malware-protection-plans --region us-east-1
  ```

------

# Dukungan fitur Amazon S3
<a name="supported-s3-features-malware-protection-s3"></a>

Tabel berikut menentukan apakah Perlindungan Malware untuk S3 mendukung fitur Amazon S3 yang terdaftar atau tidak.


| Nama fitur S3 | Apakah dukungan tersedia? | Deskripsi | 
| --- | --- | --- | 
|  Kelas Penyimpanan S3 - Standar S3 Kelas Penyimpanan S3 - Akses Standar S3 Jarang Kelas Penyimpanan S3 - Akses Jarang Satu Zona S3 Kelas Penyimpanan S3 - Pengambilan Instan Gletser S3  |  Ya  |  Objek S3 dapat diambil tanpa memulihkan secara asinkron.  | 
|  Kelas Penyimpanan S3 - Tingkat Cerdas S3  |  Bersyarat  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/supported-s3-features-malware-protection-s3.html)  | 
|  Kelas Penyimpanan S3 - S3 Express One Zone (ember Direktori)  |  Tidak  |  GuardDuty hanya mendukung bucket tujuan umum untuk Perlindungan Malware untuk S3.  | 
|  Kelas Penyimpanan S3 - Pengambilan Fleksibel Gletser S3 Kelas Penyimpanan S3 - S3 Glacier Deep Archive  |  Tidak  |  Objek S3 harus dipulihkan sebelum dapat diakses.  | 
|  Amazon S3 on Outposts  |  Tidak  |  Perlindungan Malware untuk S3 tidak didukung di Outposts.  | 
|  Versi S3  |  Ya  |  Semua objek S3 yang diunggah dipindai untuk malware. Jika Anda mengunggah objek dengan file versi v1 dan segera mengunggah versi lain yang diganti dengan v2, maka GuardDuty akan memindai file objek versi v1 dan v2. Namun, waktu mulai pemindaian mungkin tidak dalam urutan yang sama.  | 
|  S3 Replikasi - memindai objek yang direplikasi  |  Ya  |  Jika bucket tujuan adalah sumber daya yang dilindungi, maka GuardDuty akan memindai semua objek S3 direplikasi ke awalan yang dilindungi dan dipantau.  | 
|  Replikasi S3: Replikasi pada tag hasil pemindaian  |  Tidak  |  Anda tidak dapat menentukan aturan replikasi berdasarkan tag hasil pemindaian. Amazon S3 tidak mendukung replikasi untuk tag, kecuali saat membuat.  | 
|  Enkripsi Data - S3-SSE Enkripsi Data - SSE-KMS Enkripsi Data - DSSE-KMS AWS KMS - Kunci yang dikelola pelanggan  |  Ya  |  GuardDuty mendukung pemindaian malware untuk objek S3 yang dienkripsi dengan kunci yang dikelola dan dikelola pelanggan. Pastikan bahwa peran IAM mencakup izin untuk menggunakan kunci. Untuk informasi selengkapnya, lihat [Menambahkan izin kebijakan IAM](malware-protection-s3-iam-policy-prerequisite.md#attach-iam-policy-s3-malware-protection).  | 
|  Enkripsi Data - SSE-C  |  Tidak  |  Perlindungan Malware untuk S3 tidak mendukung pemindaian objek S3 yang dienkripsi dengan kunci yang tidak dapat diakses.  | 
|  Enkripsi sisi klien  |  Tidak  |  Saat objek Amazon S3 Anda dienkripsi dengan menggunakan Klien Enkripsi Amazon S3, objek Anda tidak akan terpapar ke pihak ketiga mana pun, termasuk. AWS Untuk informasi tentang alasan ini tidak didukung, lihat [Melindungi data dengan menggunakan enkripsi sisi klien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingClientSideEncryption.html).  Objek terenkripsi CSE-KMS diterima sebagai gumpalan terenkripsi di mana enkripsi tidak dapat ditentukan. Oleh karena itu, GuardDuty memprosesnya saat diterima, dan memindai gumpalan terenkripsi sebagai file biasa. GuardDuty tidak mengembalikan status `UNSUPPORTED` pemindaian untuk objek tersebut, kecuali salah satu yang [Kuota dalam Perlindungan Malware untuk S3](malware-protection-s3-quotas-guardduty.md) melebihi.   | 
|  Kunci objek S3 dan penahanan hukum  |  Ya  |  Objek S3 yang terkunci dikunci berdasarkan WORM - Tulis Setelah Membaca Banyak. Perlindungan Malware untuk S3 dapat mengakses dan memindai objek.  | 
|  Pemohon membayar  |  Ya  |  Perlindungan Malware untuk S3 dapat memindai bucket yang diatur dengan *Requester* Pays. Pemohon akan membayar untuk panggilan S3. Untuk informasi selengkapnya, lihat [Menggunakan bucket Requester Pays untuk transfer penyimpanan dan penggunaan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/RequesterPaysBuckets.html) di Panduan Pengguna *Amazon S3*.  | 
|  S3: Siklus hidup penyimpanan  |  Ya  |  Anda dapat menentukan kebijakan siklus hidup berdasarkan tag hasil pemindaian. Misalnya, hapus objek berbahaya secara otomatis. Untuk informasi selengkapnya tentang konfigurasi lifcycle, lihat [Mengelola siklus hidup penyimpanan Anda di Panduan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) Pengguna *Amazon* S3.  | 
|  S3: Kontrol akses berbasis tag (TBAC)  |  Ya  |  Anda dapat menentukan kebijakan sumber daya bucket berdasarkan tag hasil pemindaian objek S3. Misalnya, mencegah akses ke objek S3 yang belum dipindai, atau ancaman yang GuardDuty terdeteksi. Lihat informasi yang lebih lengkap di [Menggunakan kontrol akses berbasis tag (TBAC) dengan Perlindungan Malware untuk S3](tag-based-access-s3-malware-protection.md).  | 

# Kuota dalam Perlindungan Malware untuk S3
<a name="malware-protection-s3-quotas-guardduty"></a>

Bagian ini menyediakan kuota default, sering disebut sebagai batas. Kecuali ditentukan, setiap kuota adalah Region-specific. Untuk melihat kuota default khusus untuk menggunakan GuardDuty layanan dasar, lihat. [GuardDuty Kuota Amazon](guardduty_limits.md)

Tabel berikut menjelaskan beberapa kuota yang akan berlaku untuk Anda Akun AWS.


| Nama kuota | AWS nilai kuota default | Apakah itu dapat disesuaikan? | Deskripsi | 
| --- | --- | --- | --- | 
|  Ukuran objek S3 maksimum  |  100 GB  |  Tidak  |  Ukuran objek S3 maksimum yang GuardDuty akan mencoba memindai malware. Meskipun kuota ini tidak dapat disesuaikan, jika Anda perlu memindai objek yang lebih besar, hubungi AWS Dukungan untuk menentukan apakah GuardDuty dapat meningkatkan kuota untuk kasus penggunaan Anda.  | 
|  Byte arsip yang diekstraksi  |  100 GB  |  Tidak  |  Jumlah maksimum data yang GuardDuty dapat mengekstrak dan menganalisis dari file arsip. GuardDuty akan melewati file arsip yang mengekstrak hingga lebih dari 100 GB.  | 
|  File arsip yang diekstraksi  |  10.000  |  Tidak  |  Jumlah maksimum file yang GuardDuty dapat mengekstrak dan menganalisis dalam file arsip. Jika arsip berisi lebih dari 10.000 file, maka GuardDuty harus melewati file yang diarsipkan.  Jenis file majemuk berpotensi tunduk pada batasan ini. Jenis file termasuk, tetapi tidak terbatas pada, pesan email yang disandikan Multipurpose Internet Mail Extensions (MIME), file Compiled Python (PYC), file Compiled HTML Help (CHM), semua installer, dan dokumen Format (ODF). OpenDocument    | 
|  Tingkat kedalaman arsip maksimum  |  5  |  Tidak  |  Tingkat maksimum arsip bersarang yang GuardDuty dapat mengekstrak. Jika arsip menyertakan file yang bersarang di luar nilai ini, maka GuardDuty akan melewati file bersarang tersebut.  | 
|  Ember terlindungi maksimum  |  25  |  Tidak  |  Jumlah maksimum bucket S3 yang dapat Anda aktifkan Perlindungan Malware untuk S3. Batas kuota ini adalah per akun di setiap Wilayah.  | 