

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyesuaikan deteksi ancaman dengan daftar entitas dan daftar alamat IP
<a name="guardduty_upload-lists"></a>

Amazon GuardDuty memantau keamanan AWS lingkungan Anda dengan menganalisis dan memproses Log Aliran VPC, log AWS CloudTrail peristiwa, dan log DNS. Dengan mengaktifkan satu atau beberapa [rencana GuardDuty perlindungan yang berfokus pada kasus penggunaan](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html#features-of-guardduty) (kecuali[Pemantauan Runtime](runtime-monitoring.md), Anda dapat memperluas kemampuan pemantauan di dalamnya. GuardDuty 

Dengan daftar, GuardDuty membantu Anda menyesuaikan ruang lingkup deteksi ancaman di lingkungan Anda. Anda dapat mengonfigurasi GuardDuty untuk berhenti menghasilkan temuan dari sumber tepercaya Anda dan menghasilkan temuan untuk sumber berbahaya yang diketahui dari daftar ancaman Anda. GuardDuty terus mendukung daftar alamat IP lama dan memperluas dukungan ke daftar entitas (disarankan) yang dapat berisi alamat IP, domain, atau keduanya. 

**Topics**
+ [Memahami daftar entitas dan daftar alamat IP](#guardduty-threat-intel-list-entity-sets)
+ [Pertimbangan penting untuk daftar GuardDuty](#guardduty-lists-entity-sets-considerations)
+ [Format daftar](#prepare_list)
+ [Memahami status daftar](#guardduty-entity-list-statuses)
+ [Menyiapkan prasyarat untuk daftar entitas dan daftar alamat IP](guardduty-lists-prerequisites.md)
+ [Menambahkan dan mengaktifkan daftar entitas atau daftar IP](guardduty-lists-create-activate.md)
+ [Memperbarui daftar entitas atau daftar alamat IP](guardduty-lists-update-procedure.md)
+ [Menonaktifkan daftar entitas atau daftar alamat IP](guardduty-lists-deactivate-procedure.md)
+ [Menghapus daftar entitas atau daftar alamat IP](guardduty-lists-delete-procedure.md)

## Memahami daftar entitas dan daftar alamat IP
<a name="guardduty-threat-intel-list-entity-sets"></a>

GuardDuty menawarkan dua pendekatan implementasi: daftar entitas (direkomendasikan) dan daftar IP. Kedua pendekatan membantu Anda menentukan sumber tepercaya, yang berhenti GuardDuty dari menghasilkan temuan dan ancaman yang diketahui, yang GuardDuty digunakan untuk menghasilkan temuan.

**Daftar entitas** mendukung alamat IP dan nama domain. Mereka menggunakan akses langsung Amazon Simple Storage Service (Amazon S3) dengan izin IAM tunggal yang tidak memengaruhi batas ukuran kebijakan IAM di beberapa Wilayah. 

**Daftar IP** hanya mendukung alamat IP dan penggunaan [GuardDuty peran terkait layanan (SLR)](slr-permissions.md) (SLR), yang memerlukan pembaruan kebijakan IAM per Wilayah, yang dapat memengaruhi batas ukuran kebijakan IAM.

Daftar tepercaya (baik daftar entitas maupun daftar alamat IP) menyertakan entri yang Anda percayai untuk komunikasi aman dengan AWS infrastruktur Anda. GuardDuty tidak menghasilkan temuan untuk entri yang tercantum dalam sumber tepercaya. Pada waktu tertentu, Anda hanya dapat menambahkan satu daftar entitas tepercaya dan satu daftar alamat IP tepercaya Akun AWS per Wilayah.

Daftar ancaman (baik daftar entitas dan daftar alamat IP) termasuk entri yang telah Anda identifikasi sebagai sumber berbahaya yang dikenal. Ketika GuardDuty mendeteksi aktivitas yang melibatkan sumber-sumber ini, itu menghasilkan temuan untuk mengingatkan Anda tentang potensi masalah keamanan. Anda dapat membuat daftar ancaman Anda sendiri atau memasukkan umpan intelijen ancaman pihak ketiga. Daftar ini dapat disediakan oleh intelijen ancaman pihak ketiga atau dibuat khusus untuk organisasi Anda. Selain menghasilkan temuan karena aktivitas yang berpotensi mencurigakan, GuardDuty juga menghasilkan temuan berdasarkan aktivitas yang melibatkan entri dari daftar ancaman Anda. Pada waktu tertentu, Anda dapat mengunggah hingga enam daftar entitas ancaman dan daftar alamat IP ancaman Akun AWS per Wilayah.

**catatan**  
Untuk bermigrasi dari daftar alamat IP ke daftar entitas, ikuti[Prasyarat untuk daftar entitas](guardduty-lists-prerequisites.md#guardduty-entity-list-prerequisites), lalu tambahkan dan aktifkan daftar entitas yang diperlukan. Setelah ini, Anda dapat memilih untuk menonaktifkan atau menghapus daftar alamat IP yang sesuai.

## Pertimbangan penting untuk daftar GuardDuty
<a name="guardduty-lists-entity-sets-considerations"></a>

Sebelum Anda mulai bekerja dengan daftar, baca pertimbangan berikut:
+ Daftar alamat IP dan daftar entitas hanya berlaku untuk lalu lintas yang ditujukan untuk alamat IP dan domain yang dapat dirutekan secara publik.
+ Dalam daftar entitas, entri berlaku untuk, Log Aliran VPC di Amazon VPC CloudTrail, dan temuan log kueri DNS Route53 Resolver.

  Dalam daftar alamat IP, entri berlaku untuk CloudTrail dan Log Aliran VPC di temuan Amazon VPC, tetapi tidak untuk temuan log kueri DNS Route53 Resolver.
+ Jika Anda menyertakan alamat IP atau domain yang sama dalam daftar tepercaya dan ancaman, maka entri ini dalam daftar tepercaya akan diutamakan. GuardDuty tidak akan menghasilkan temuan jika ada aktivitas yang terkait dengan entri ini.
+ Dalam lingkungan multi-akun, hanya akun GuardDuty administrator yang dapat mengelola daftar. Pengaturan ini secara otomatis berlaku untuk akun anggota. GuardDuty menghasilkan temuan berdasarkan aktivitas yang melibatkan alamat IP berbahaya yang diketahui (dan domain) dari sumber ancaman akun administrator, dan tidak menghasilkan temuan berdasarkan aktivitas yang melibatkan alamat IP (dan domain) dari sumber tepercaya akun administrator. Untuk informasi selengkapnya, lihat [Beberapa akun di Amazon GuardDuty](guardduty_accounts.md).
+ Hanya IPv4 alamat yang diterima. IPv6 alamat tidak didukung.
+ Setelah Anda mengaktifkan, menonaktifkan, atau menghapus daftar entitas atau daftar alamat IP, proses diperkirakan selesai dalam waktu 15 menit. Dalam skenario tertentu, mungkin diperlukan waktu hingga 40 menit untuk menyelesaikan proses ini.
+ GuardDuty menggunakan daftar untuk deteksi ancaman hanya ketika status daftar menjadi **Aktif**.
+ Setiap kali Anda menambahkan atau memperbarui entri di lokasi bucket S3 daftar, Anda harus mengaktifkan daftar lagi. Untuk informasi selengkapnya, lihat [Memperbarui daftar entitas atau daftar alamat IP](guardduty-lists-update-procedure.md).
+ Daftar entitas dan alamat IP memiliki kuota yang berbeda. Untuk informasi selengkapnya, lihat [GuardDuty kuota](guardduty_limits.md).

## Format daftar
<a name="prepare_list"></a>

GuardDuty menerima beberapa format file untuk daftar dan daftar entitas Anda, dengan maksimum 35 MB per file. Setiap format memiliki persyaratan dan kemampuan khusus. 

### Plaintext (TXT)
<a name="guardduty-list-format-plaintext"></a>

Format ini mendukung alamat IP, rentang CIDR, dan nama domain. Setiap entri harus muncul pada baris terpisah.

**Example **Contoh untuk daftar entitas****  

```
192.0.2.1
192.0.2.0/24
example.com
example.org
*.example.org
```

**Example **Contoh untuk daftar alamat IP****  

```
192.0.2.0/24
198.51.100.1
203.0.113.1
```

### Ekspresi Informasi Ancaman Terstruktur (STIX)
<a name="guardduty-list-format-stix"></a>

Format ini mendukung alamat IP, blok CIDR, dan nama domain. STIX memungkinkan Anda untuk memasukkan konteks tambahan dengan intelijen ancaman Anda. GuardDuty memproses alamat IP, rentang CIDR, dan nama domain dari indikator STIX. 

**Example **Contoh untuk daftar entitas****  

```
<?xml version="1.0" encoding="UTF-8"?>
<stix:STIX_Package
    xmlns:cyboxCommon="http://cybox.mitre.org/common-2"
    xmlns:cybox="http://cybox.mitre.org/cybox-2"
    xmlns:cyboxVocabs="http://cybox.mitre.org/default_vocabularies-2"
    xmlns:stix="http://stix.mitre.org/stix-1"
    xmlns:indicator="http://stix.mitre.org/Indicator-2"
    xmlns:stixCommon="http://stix.mitre.org/common-1"
    xmlns:stixVocabs="http://stix.mitre.org/default_vocabularies-1"
    xmlns:DomainNameObj="http://cybox.mitre.org/objects#DomainNameObject-1"
    id="example:Package-a1b2c3d4-1111-2222-3333-444455556666"
    version="1.2">
    <stix:Indicators>
        <stix:Indicator
            id="example:indicator-a1b2c3d4-aaaa-bbbb-cccc-ddddeeeeffff"
            timestamp="2025-08-12T00:00:00Z"
            xsi:type="indicator:IndicatorType"
            xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
            <indicator:Title>Malicious domain observed Example</indicator:Title>
            <indicator:Type xsi:type="stixVocabs:IndicatorTypeVocab-1.1">Domain Watchlist</indicator:Type>
            <indicator:Observable id="example:Observable-0000-1111-2222-3333">
                <cybox:Object id="example:Object-0000-1111-2222-3333">
                    <cybox:Properties xsi:type="DomainNameObj:DomainNameObjectType">
                        <DomainNameObj:Value condition="Equals">bad.example.com</DomainNameObj:Value>
                    </cybox:Properties>
                </cybox:Object>
            </indicator:Observable>
        </stix:Indicator>
    </stix:Indicators>
</stix:STIX_Package>
```

**Example **Contoh untuk daftar alamat IP****  

```
<?xml version="1.0" encoding="UTF-8"?>
<stix:STIX_Package
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xmlns:stix="http://stix.mitre.org/stix-1"
    xmlns:stixCommon="http://stix.mitre.org/common-1"
    xmlns:ttp="http://stix.mitre.org/TTP-1"
    xmlns:cybox="http://cybox.mitre.org/cybox-2"
    xmlns:AddressObject="http://cybox.mitre.org/objects#AddressObject-2"
    xmlns:cyboxVocabs="http://cybox.mitre.org/default_vocabularies-2"
    xmlns:stixVocabs="http://stix.mitre.org/default_vocabularies-1"
    xmlns:example="http://example.com/"
    xsi:schemaLocation="
    http://stix.mitre.org/stix-1 http://stix.mitre.org/XMLSchema/core/1.2/stix_core.xsd
    http://stix.mitre.org/Campaign-1 http://stix.mitre.org/XMLSchema/campaign/1.2/campaign.xsd
    http://stix.mitre.org/Indicator-2 http://stix.mitre.org/XMLSchema/indicator/2.2/indicator.xsd
    http://stix.mitre.org/TTP-2 http://stix.mitre.org/XMLSchema/ttp/1.2/ttp.xsd
    http://stix.mitre.org/default_vocabularies-1 http://stix.mitre.org/XMLSchema/default_vocabularies/1.2.0/stix_default_vocabularies.xsd
    http://cybox.mitre.org/objects#AddressObject-2 http://cybox.mitre.org/XMLSchema/objects/Address/2.1/Address_Object.xsd"
    id="example:STIXPackage-a78fc4e3-df94-42dd-a074-6de62babfe16"
    version="1.2">
    <stix:Observables cybox_major_version="1" cybox_minor_version="1">
        <cybox:Observable id="example:observable-80b26f43-dc41-43ff-861d-19aff31e0236">
            <cybox:Object id="example:object-161a5438-1c26-4275-ba44-a35ba963c245">
                <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr">
                    <AddressObject:Address_Valuecondition="InclusiveBetween">192.0.2.0##comma##192.0.2.255</AddressObject:Address_Value>
                </cybox:Properties>
            </cybox:Object>
        </cybox:Observable>
        <cybox:Observable id="example:observable-b442b399-aea4-436f-bb34-b9ef6c5ed8ab">
            <cybox:Object id="example:object-b422417f-bf78-4b34-ba2d-de4b09590a6d">
                <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr">
                    <AddressObject:Address_Value>198.51.100.1</AddressObject:Address_Value>
                </cybox:Properties>
            </cybox:Object>
        </cybox:Observable>
        <cybox:Observable id="example:observable-1742fa06-8b5e-4449-9d89-6f9f32595784">
            <cybox:Object id="example:object-dc73b749-8a31-46be-803f-71df77565391">
                <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr">
                    <AddressObject:Address_Value>203.0.113.1</AddressObject:Address_Value>
                </cybox:Properties>
            </cybox:Object>
        </cybox:Observable>
    </stix:Observables>
</stix:STIX_Package>
```

### Buka Pertukaran Ancaman (OTX) TM CSV
<a name="guardduty-list-format-open-threat-exchange-csv"></a>

Format ini mendukung blok CIDR, alamat IP individual, dan domain. Format file ini memiliki nilai yang dipisahkan koma. 

**Example **Contoh untuk daftar entitas****  

```
Indicator type, Indicator, Description
CIDR, 192.0.2.0/24, example
IPv4, 198.51.100.1, example
IPv4, 203.0.113.1, example
Domain name, example.net, example
```

**Example **Contoh untuk daftar alamat IP****  

```
Indicator type, Indicator, Description
CIDR, 192.0.2.0/24, example
IPv4, 198.51.100.1, example
IPv4, 203.0.113.1, example
```

### FireEyeCSV Intelijen Ancaman TM iSight
<a name="guardduty-list-format-fireeye-sight-threat-intel"></a>

Format ini mendukung blok CIDR, alamat IP individual, dan domain. Daftar contoh berikut menggunakan format `FireEyeTM` CSV.

**Example **Contoh untuk daftar entitas****  

```
reportId, title, threatScape, audience, intelligenceType, publishDate, reportLink, webLink, emailIdentifier, senderAddress, senderName, sourceDomain, sourceIp, subject, recipient, emailLanguage, fileName, fileSize, fuzzyHash, fileIdentifier, md5, sha1, sha256, description, fileType, packer, userAgent, registry, fileCompilationDateTime, filePath, asn, cidr, domain, domainTimeOfLookup, networkIdentifier, ip, port, protocol, registrantEmail, registrantName, networkType, url, malwareFamily, malwareFamilyId, actor, actorId, observationTime

01-00000001, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000001, https://www.example.com/report/01-00000001, , , , , , , , , , , , , , , , , , , , , , , , 192.0.2.0/24, , , Related, , , , , , network, , Ursnif, 21a14673-0d94-46d3-89ab-8281a0466099, , , 1494944400

01-00000002, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000002, https://www.example.com/report/01-00000002, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 198.51.100.1, , , , , network, , Ursnif, 12ab7bc4-62ed-49fa-99e3-14b92afc41bf, , ,1494944400

01-00000003, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000003, https://www.example.com/report/01-00000003, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 203.0.113.1, , , , , network, , Ursnif, 8a78c3db-7bcb-40bc-a080-75bd35a2572d, , , 1494944400

 01-00000002, Malicious domain observed in test, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000002,https://www.example.com/report/01-00000002,,,,,,,,,,,,,,,,,,,,,,,, 203.0.113.0/24, example.com,, Related, 203.0.113.0, 8080, UDP,,, network,, Ursnif, fc13984c-c767-40c9-8329-f4c59557f73b,,, 1494944400
```

**Example **Contoh untuk daftar alamat IP****  

```
reportId, title, threatScape, audience, intelligenceType, publishDate, reportLink, webLink, emailIdentifier, senderAddress, senderName, sourceDomain, sourceIp, subject, recipient, emailLanguage, fileName, fileSize, fuzzyHash, fileIdentifier, md5, sha1, sha256, description, fileType, packer, userAgent, registry, fileCompilationDateTime, filePath, asn, cidr, domain, domainTimeOfLookup, networkIdentifier, ip, port, protocol, registrantEmail, registrantName, networkType, url, malwareFamily, malwareFamilyId, actor, actorId, observationTime

01-00000001, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000001, https://www.example.com/report/01-00000001, , , , , , , , , , , , , , , , , , , , , , , , 192.0.2.0/24, , , Related, , , , , , network, , Ursnif, 21a14673-0d94-46d3-89ab-8281a0466099, , , 1494944400

01-00000002, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000002, https://www.example.com/report/01-00000002, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 198.51.100.1, , , , , network, , Ursnif, 12ab7bc4-62ed-49fa-99e3-14b92afc41bf, , ,1494944400

01-00000003, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000003, https://www.example.com/report/01-00000003, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 203.0.113.1, , , , , network, , Ursnif, 8a78c3db-7bcb-40bc-a080-75bd35a2572d, , , 1494944400
```

### Bukti TM ET Intelijen Umpan CSV
<a name="guardduty-list-format-proofpoint"></a>

Dalam format ProofPoint CSV, Anda dapat menambahkan IP baik alamat atau nama domain dalam satu daftar. Daftar contoh berikut menggunakan format `Proofpoint` CSV. Memberikan nilai untuk `ports` parameter adalah opsional. Ketika Anda tidak menyediakannya, tinggalkan tanda koma (,) di bagian akhir.

**Example **Contoh untuk daftar entitas****  

```
domain, category, score, first_seen, last_seen, ports (|)
198.51.100.1, 1, 100, 2000-01-01, 2000-01-01, 
203.0.113.1, 1, 100, 2000-01-01, 2000-01-01, 80
```

**Example **Contoh untuk daftar alamat IP****  

```
ip, category, score, first_seen, last_seen, ports (|)
198.51.100.1, 1, 100, 2000-01-01, 2000-01-01, 
203.0.113.1, 1, 100, 2000-01-01, 2000-01-01, 80
```

### AlienVaultUmpan Reputasi TM
<a name="guardduty-list-format-alien-vault-reputation-feed"></a>

Daftar contoh berikut menggunakan `AlienVault` format.

**Example **Contoh untuk daftar entitas****  

```
192.0.2.1#4#2#Malicious Host#KR##37.5111999512,126.974098206#3
192.0.2.2#4#2#Scanning Host#IN#Gurgaon#28.4666996002,77.0333023071#3
192.0.2.3#4#2##CN#Guangzhou#23.1166992188,113.25#3
www.test.org#4#2#Malicious Host#CA#Brossard#45.4673995972,-73.4832000732#3
www.example.com#4#2#Malicious Host#PL##52.2393989563,21.0361995697#3
```

**Example **Contoh untuk daftar alamat IP****  

```
198.51.100.1#4#2#Malicious Host#US##0.0,0.0#3
203.0.113.1#4#2#Malicious Host#US##0.0,0.0#3
```

## Memahami status daftar
<a name="guardduty-entity-list-statuses"></a>

Saat Anda menambahkan daftar entitas atau daftar alamat IP, GuardDuty menampilkan status daftar tersebut. Kolom **Status** menunjukkan apakah daftar efektif dan jika ada tindakan yang diperlukan. Daftar berikut menjelaskan nilai status yang valid:
+ **Aktif** - Menunjukkan daftar sedang digunakan untuk deteksi ancaman kustom.
+ **Tidak aktif** - Menunjukkan bahwa daftar saat ini tidak digunakan. GuardDuty Untuk menggunakan daftar ini untuk deteksi ancaman di lingkungan Anda, lihat Langkah 3: Mengaktifkan daftar entitas atau daftar alamat IP di[Menambahkan dan mengaktifkan daftar entitas atau daftar IP](guardduty-lists-create-activate.md).
+ **Kesalahan** - Menunjukkan bahwa ada masalah dengan daftar. Arahkan kursor ke status untuk melihat detail kesalahan. 
+ **Mengaktifkan** — Menunjukkan bahwa GuardDuty telah memulai proses mengaktifkan daftar. Anda dapat terus memantau status untuk daftar ini. Jika tidak ada kesalahan, status harus diperbarui ke **Aktif**. Meskipun status tetap **Aktif,** Anda tidak dapat melakukan tindakan apa pun di daftar ini. Mungkin perlu beberapa menit agar status daftar berubah menjadi **Aktif**.
+ **Menonaktifkan** - Menunjukkan bahwa GuardDuty telah memulai proses menonaktifkan daftar. Anda dapat terus memantau status untuk daftar ini. Jika tidak ada kesalahan, status harus diperbarui ke Tidak **Aktif**. Meskipun status tetap **Menonaktifkan**, Anda tidak dapat melakukan tindakan apa pun di daftar ini.
+ **Hapus Tertunda** — Menunjukkan bahwa daftar sedang dalam proses dihapus. Meskipun status tetap **Hapus Tertunda**, Anda tidak dapat melakukan tindakan apa pun di daftar ini.

# Menyiapkan prasyarat untuk daftar entitas dan daftar alamat IP
<a name="guardduty-lists-prerequisites"></a>

GuardDuty menggunakan daftar entitas dan daftar alamat IP untuk menyesuaikan deteksi ancaman di AWS lingkungan Anda. Daftar entitas (disarankan) mendukung alamat IP dan nama domain, sedangkan daftar alamat IP hanya mendukung alamat IP. Sebelum Anda mulai membuat daftar ini, Anda harus menambahkan izin yang diperlukan untuk jenis daftar yang ingin Anda gunakan.

## Prasyarat untuk daftar entitas
<a name="guardduty-entity-list-prerequisites"></a>

Saat Anda menambahkan daftar entitas, GuardDuty baca daftar intelijen tepercaya dan ancaman Anda dari bucket S3. Peran yang Anda gunakan untuk membuat daftar entitas harus memiliki `s3:GetObject` izin untuk bucket S3 berisi daftar ini.

**catatan**  
Dalam lingkungan multi-akun, hanya akun GuardDuty administrator yang dapat mengelola daftar, yang secara otomatis berlaku untuk akun anggota.

Jika Anda belum memiliki `s3:GetObject` izin untuk lokasi bucket S3, gunakan contoh kebijakan berikut dan ganti *amzn-s3-demo-bucket* dengan lokasi bucket S3 Anda.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[object-key]"
        }
    ]
}
```

------

## Prasyarat untuk daftar alamat IP
<a name="guardduty-ip-address-list-prerequisites"></a>

Berbagai identitas IAM memerlukan izin khusus untuk bekerja dengan daftar IP tepercaya dan daftar ancaman di. GuardDuty Identitas dengan kebijakan [AmazonGuardDutyFullAccess\$1v2 (disarankan)](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2) terkelola terlampir hanya dapat mengganti nama dan menonaktifkan daftar IP tepercaya yang diunggah dan daftar ancaman.

Untuk memberikan berbagai identitas akses penuh untuk bekerja dengan daftar IP tepercaya dan daftar ancaman (selain mengganti nama dan menonaktifkan, ini termasuk menambahkan, mengaktifkan, menghapus, dan memperbarui lokasi atau nama daftar), pastikan bahwa tindakan berikut ada dalam kebijakan izin yang dilampirkan ke pengguna, grup, atau peran: 

```
{
    "Effect": "Allow",
    "Action": [
        "iam:PutRolePolicy",
        "iam:DeleteRolePolicy"
    ],
    "Resource": "arn:aws:iam::555555555555:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty"
}
```

**penting**  
Tindakan ini tidak termasuk dalam kebijakan yang `AmazonGuardDutyFullAccess` dikelola.

### Menggunakan enkripsi SSE-KMS dengan daftar entitas dan daftar IP
<a name="encrypt-list"></a>

GuardDuty mendukung enkripsi SSE- AES256 dan SSE-KMS untuk daftar Anda. SSE-C tidak didukung. Untuk informasi selengkapnya tentang jenis enkripsi untuk S3, lihat [Melindungi data menggunakan enkripsi sisi server](https://docs.aws.amazon.com/AmazonS3/latest/dev/serv-side-encryption.html). 

Terlepas dari apakah Anda menggunakan daftar entitas atau daftar IP, jika Anda menggunakan SSE-KMS, tambahkan pernyataan berikut ke kebijakan Anda. AWS KMS key Ganti *123456789012* dengan ID akun Anda sendiri.

```
{
    "Sid": "AllowGuardDutyServiceRole",
    "Effect": "Allow",
    "Principal": {
    "AWS": "arn:aws:iam::123456789012:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty"
    },
    "Action": "kms:Decrypt*",
    "Resource": "*"
}
```

# Menambahkan dan mengaktifkan daftar entitas atau daftar IP
<a name="guardduty-lists-create-activate"></a>

Daftar entitas dan daftar alamat IP membantu Anda menyesuaikan kemampuan deteksi ancaman GuardDuty. Untuk informasi selengkapnya tentang daftar ini, lihat[Memahami daftar entitas dan daftar alamat IP](guardduty_upload-lists.md#guardduty-threat-intel-list-entity-sets). Untuk mengelola data intelijen tepercaya dan ancaman untuk AWS lingkungan Anda, GuardDuty rekomendasikan untuk menggunakan daftar entitas. Sebelum Anda memulai, lihat [Menyiapkan prasyarat untuk daftar entitas dan daftar alamat IP](guardduty-lists-prerequisites.md).

Pilih salah satu metode akses berikut untuk menambahkan dan mengaktifkan daftar entitas tepercaya, daftar entitas ancaman, daftar IP tepercaya, atau daftar IP ancaman.

------
#### [ Console ]

**(Opsional) langkah 1: Mengambil URL lokasi daftar Anda**

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di panel navigasi, pilih **Bucket**.

1. Pilih nama bucket Amazon S3 yang berisi daftar spesifik yang ingin Anda tambahkan.

1. Pilih nama objek (daftar) untuk melihat detailnya.

1. Di bawah tab **Properties**, salin **URI S3** untuk objek ini.

**Langkah 2: Menambahkan data intelijen tepercaya atau ancaman**

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Daftar**.

1. Pada halaman **Daftar**, pilih tab **Daftar entitas** atau **daftar alamat IP**.

1. Berdasarkan tab yang Anda pilih, pilih untuk menambahkan daftar tepercaya atau daftar ancaman.

1. Di kotak dialog untuk menambahkan daftar tepercaya atau ancaman, lakukan langkah-langkah berikut:

   1. Untuk **nama Daftar**, masukkan nama untuk daftar Anda.

      **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

      Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.

   1. Untuk **Lokasi**, berikan lokasi tempat Anda mengunggah daftar Anda. Jika Anda belum memilikinya, lihat[Step 1: Fetching location URL of your list](#fetch-location-URL-list-manage).

      Hanya berlaku untuk ancaman kustom dan kumpulan entitas tepercaya kustom — Jika Anda memberikan URL lokasi yang tidak cocok dengan format yang didukung berikut, maka Anda akan menerima pesan galat selama penambahan daftar dan aktivasi.

**Format URL lokasi:**
      + https://s3.amazonaws.com/bucket.name/file.txt
      + https://s3-aws-region.amazonaws.com/bucket.name/file.txt
      + http://bucket.s3.amazonaws.com/file.txt
      + http://bucket.s3-aws-region.amazonaws.com/file.txt
      + s3://bucket.name/file.txt

   1. **(Opsional) Untuk **pemilik bucket yang Diharapkan**, Anda dapat memasukkan Akun AWS ID yang memiliki bucket Amazon S3 yang ditentukan di bidang Lokasi.**

      Bila Anda tidak menentukan pemilik Akun AWS ID, maka GuardDuty berperilaku berbeda untuk daftar entitas dan daftar alamat IP. **Untuk daftar entitas, GuardDuty akan memvalidasi bahwa akun anggota saat ini memiliki bucket S3 yang ditentukan di bidang Lokasi.** Untuk daftar alamat IP, jika Anda tidak menentukan pemilik Akun AWS ID, GuardDuty tidak akan melakukan validasi apa pun.

      Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar.

   1. Pilih kotak centang **Saya setuju**.

   1. Pilih **Tambah daftar**. Secara default, **Status** daftar yang ditambahkan **tidak aktif**. Agar daftar menjadi efektif, Anda harus mengaktifkan daftar.

**Langkah 3: Mengaktifkan daftar entitas atau daftar alamat IP**

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Daftar**.

1. Pada halaman **Daftar**, pilih tab di mana Anda ingin mengaktifkan daftar - Daftar **entitas atau daftar** **alamat IP**.

1. Pilih satu daftar yang ingin Anda aktifkan. Ini akan mengaktifkan menu **Action** and **Edit**.

1. Pilih **Action**, lalu pilih **Activate**. 

------
#### [ API/CLI ]

**Untuk menambah dan mengaktifkan daftar entitas tepercaya**

1. Jalankan [CreateTrustedEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateTrustedEntitySet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda buat daftar entitas tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut: 

   ```
   aws guardduty create-trusted-entity-set \ 
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --format TXT \
   --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format" \
   --activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan membuat daftar entitas tepercaya, dan nilai placeholder lainnya. *shown in red*

   Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya `--activate` dengan`--no-activate`.

   Parameter `expected-bucket-owner` bersifat opsional. Apakah Anda menentukan nilai untuk parameter ini atau tidak, GuardDuty memvalidasi bahwa Akun AWS ID yang terkait dengan `--detector-id` nilai ini memiliki bucket S3 yang ditentukan dalam parameter. `--location` Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.

   Hanya berlaku untuk ancaman kustom dan kumpulan entitas tepercaya kustom — Jika Anda memberikan URL lokasi yang tidak cocok dengan format yang didukung berikut, maka Anda akan menerima pesan galat selama penambahan daftar dan aktivasi.

**Untuk menambah dan mengaktifkan daftar entitas ancaman**

1. Jalankan [CreateThreatEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatEntitySet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda buat daftar entitas ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut: 

   ```
   aws guardduty create-threat-entity-set \ 
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --format TXT \
   --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format" \
   --activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan membuat daftar entitas tepercaya, dan nilai placeholder lainnya. *shown in red*

   Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya `--activate` dengan`--no-activate`.

   Parameter `expected-bucket-owner` bersifat opsional. Apakah Anda menentukan nilai untuk parameter ini atau tidak, GuardDuty memvalidasi bahwa Akun AWS ID yang terkait dengan `--detector-id` nilai ini memiliki bucket S3 yang ditentukan dalam parameter. `--location` Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.

   Hanya berlaku untuk ancaman kustom dan kumpulan entitas tepercaya kustom — Jika Anda memberikan URL lokasi yang tidak cocok dengan format yang didukung berikut, maka Anda akan menerima pesan galat selama penambahan daftar dan aktivasi.

**Untuk menambah dan mengaktifkan daftar alamat IP tepercaya**

1. Jalankan [Buat IPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateIPSet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda buat daftar alamat IP tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

   Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut dan pastikan untuk mengganti `detector-id` dengan ID detektor dari akun anggota yang akan Anda perbarui daftar alamat IP tepercaya.

   ```
   aws guardduty create-ip-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --format TXT \
   --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format" \
   --activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan membuat daftar IP tepercaya, dan nilai placeholder lainnya. *shown in red*

   Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya `--activate` dengan`--no-activate`.

   Parameter `expected-bucket-owner` bersifat opsional. Jika Anda tidak menentukan ID akun yang memiliki bucket S3, GuardDuty tidak akan melakukan validasi apa pun. Saat Anda menentukan ID akun untuk `expected-bucket-owner` parameter, GuardDuty validasi bahwa Akun AWS ID ini memiliki bucket S3 yang ditentukan dalam parameter. `--location` Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.

**Untuk menambah dan mengaktifkan daftar IP ancaman**

1. Jalankan [CreateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatIntelSet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda buat daftar alamat IP ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

   Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut dan pastikan untuk mengganti `detector-id` dengan ID detektor dari akun anggota yang akan Anda perbarui daftar IP ancaman.

   ```
   aws guardduty create-threat-intel-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --format TXT \
   --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format" \
   --activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan membuat daftar IP ancaman, dan nilai placeholder lainnya. *shown in red*

   Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya `--activate` dengan`--no-activate`.

   Parameter `expected-bucket-owner` bersifat opsional. Jika Anda tidak menentukan ID akun yang memiliki bucket S3, GuardDuty tidak akan melakukan validasi apa pun. Saat Anda menentukan ID akun untuk `expected-bucket-owner` parameter, GuardDuty validasi bahwa Akun AWS ID ini memiliki bucket S3 yang ditentukan dalam parameter. `--location` Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.

------

Setelah Anda mengaktifkan daftar entitas atau daftar alamat IP, mungkin perlu beberapa menit agar daftar ini efektif. Lihat informasi yang lebih lengkap di [Pertimbangan penting untuk daftar GuardDuty](guardduty_upload-lists.md#guardduty-lists-entity-sets-considerations).

# Memperbarui daftar entitas atau daftar alamat IP
<a name="guardduty-lists-update-procedure"></a>

Daftar entitas dan daftar alamat IP membantu Anda menyesuaikan kemampuan deteksi ancaman GuardDuty. Untuk informasi selengkapnya tentang daftar ini, lihat[Memahami daftar entitas dan daftar alamat IP](guardduty_upload-lists.md#guardduty-threat-intel-list-entity-sets).

Anda dapat memperbarui nama daftar, lokasi bucket S3, ID akun pemilik bucket yang diharapkan, dan entri dalam daftar yang ada. Jika Anda memperbarui entri dalam daftar, Anda harus mengikuti langkah-langkah untuk mengaktifkan daftar lagi GuardDuty untuk menggunakan versi terbaru dari daftar. Setelah Anda memperbarui atau mengaktifkan daftar entitas atau daftar alamat IP, mungkin perlu beberapa menit agar daftar ini efektif. Untuk informasi selengkapnya, lihat [Pertimbangan penting untuk daftar GuardDuty](guardduty_upload-lists.md#guardduty-lists-entity-sets-considerations).

**catatan**  
Jika status daftar adalah Mengaktifkan, **Menonaktifkan****, atau Menghapus** **Pending**, Anda harus menunggu beberapa menit sebelum melakukan tindakan apa pun. Untuk informasi tentang status ini, lihat[Memahami status daftar](guardduty_upload-lists.md#guardduty-entity-list-statuses).

Pilih salah satu metode akses untuk memperbarui daftar entitas atau daftar alamat IP.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Daftar**.

1. Pada halaman **Daftar**, pilih tab yang sesuai - **Daftar entitas atau daftar** **alamat IP**.

1. Pilih satu daftar (tepercaya atau ancaman) yang ingin Anda perbarui. Ini akan mengaktifkan menu **Action** and **Edit**.

1. Pilih **Edit**.

1. Di kotak dialog untuk memperbarui daftar, tentukan detail yang ingin Anda perbarui.

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

   Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.

   Hanya berlaku untuk ancaman kustom dan kumpulan entitas tepercaya kustom — Jika Anda memberikan URL lokasi yang tidak cocok dengan format yang didukung berikut, maka Anda akan menerima pesan galat selama penambahan daftar dan aktivasi.

1. **(Opsional) Untuk **pemilik bucket yang Diharapkan**, Anda dapat memasukkan Akun AWS ID yang memiliki bucket Amazon S3 yang ditentukan di bidang Lokasi.**

   Bila Anda tidak menentukan pemilik Akun AWS ID, maka GuardDuty berperilaku berbeda untuk daftar entitas dan daftar alamat IP. **Untuk daftar entitas, GuardDuty akan memvalidasi bahwa akun anggota saat ini memiliki bucket S3 yang ditentukan di bidang Lokasi.** Untuk daftar alamat IP, jika Anda tidak menentukan pemilik Akun AWS ID, GuardDuty tidak akan melakukan validasi apa pun.

   Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar.

1. Pilih kotak centang **Saya setuju**, lalu pilih **Perbarui daftar**. 

------
#### [ API/CLI ]

Untuk memulai dengan prosedur berikut, Anda memerlukan ID, seperti,`trustedEntitySetId`,`threatEntitySetId`, atau `trustedIpSet``threatIpSet`, yang terkait dengan sumber daya daftar yang ingin Anda perbarui. 

**Untuk memperbarui dan mengaktifkan daftar entitas tepercaya**

1. Jalankan [UpdateTrustedEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateTrustedEntitySet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda perbarui daftar entitas tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut yang `name` memperbarui daftar dan juga mengaktifkan daftar ini: 

   ```
   aws guardduty update-trusted-entity-set \ 
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --trusted-entity-set-id d4b94fc952d6912b8f3060768example \
   --activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan membuat daftar entitas tepercaya, dan nilai placeholder lainnya. *shown in red*

   Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya `--activate` dengan`--no-activate`.

   Parameter `expected-bucket-owner` bersifat opsional. Apakah Anda menentukan nilai untuk parameter ini atau tidak, GuardDuty memvalidasi bahwa Akun AWS ID yang terkait dengan `--detector-id` nilai ini memiliki bucket S3 yang ditentukan dalam parameter. `--location` Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.

   Hanya berlaku untuk ancaman kustom dan kumpulan entitas tepercaya kustom — Jika Anda memberikan URL lokasi yang tidak cocok dengan format yang didukung berikut, maka Anda akan menerima pesan galat selama penambahan daftar dan aktivasi.

**Untuk memperbarui dan mengaktifkan daftar entitas ancaman**

1. Jalankan [UpdateThreatEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateThreatEntitySet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda buat daftar entitas ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut yang `name` memperbarui daftar dan juga mengaktifkan daftar ini: 

   ```
   aws guardduty update-threat-entity-set \ 
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --threat-entity-set-id d4b94fc952d6912b8f3060768example \
   --activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan membuat daftar entitas ancaman, dan nilai placeholder lainnya. *shown in red*

   Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya `--activate` dengan`--no-activate`.

   Parameter `expected-bucket-owner` bersifat opsional. Apakah Anda menentukan nilai untuk parameter ini atau tidak, GuardDuty memvalidasi bahwa Akun AWS ID yang terkait dengan `--detector-id` nilai ini memiliki bucket S3 yang ditentukan dalam parameter. `--location` Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.

   Hanya berlaku untuk ancaman kustom dan kumpulan entitas tepercaya kustom — Jika Anda memberikan URL lokasi yang tidak cocok dengan format yang didukung berikut, maka Anda akan menerima pesan galat selama penambahan daftar dan aktivasi.

**Untuk memperbarui dan mengaktifkan daftar alamat IP tepercaya**

1. Jalankan [Buat IPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateIPSet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda perbarui daftar alamat IP tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

   Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut yang juga mengaktifkan daftar:

   ```
   aws guardduty update-ip-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --ip-set-id d4b94fc952d6912b8f3060768example \
   --activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota yang akan Anda perbarui daftar IP tepercaya, dan nilai placeholder lainnya. *shown in red*

   Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya `--activate` dengan`--no-activate`.

   Parameter `expected-bucket-owner` bersifat opsional. Jika Anda tidak menentukan ID akun yang memiliki bucket S3, GuardDuty tidak akan melakukan validasi apa pun. Saat Anda menentukan ID akun untuk `expected-bucket-owner` parameter, GuardDuty validasi bahwa Akun AWS ID ini memiliki bucket S3 yang ditentukan dalam parameter. `--location` Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.

**Untuk menambah dan mengaktifkan daftar IP ancaman**

1. Jalankan [CreateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatIntelSet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda buat daftar alamat IP ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

   **Kendala penamaan daftar** — Nama daftar Anda dapat mencakup huruf kecil, huruf besar, angka, tanda hubung (-), dan garis bawah (\$1). 

   Untuk daftar alamat IP, nama daftar Anda harus unik di dalam Akun AWS dan Wilayah.

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut yang juga mengaktifkan daftar:

   ```
   aws guardduty update-threat-intel-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --threat-intel-set-id d4b94fc952d6912b8f3060768example \
   --activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota yang akan Anda perbarui daftar IP ancaman, dan nilai placeholder lainnya. *shown in red*

   Jika Anda tidak ingin mengaktifkan daftar yang baru dibuat ini, ganti parameternya `--activate` dengan`--no-activate`.

   Parameter `expected-bucket-owner` bersifat opsional. Jika Anda tidak menentukan ID akun yang memiliki bucket S3, GuardDuty tidak akan melakukan validasi apa pun. Saat Anda menentukan ID akun untuk `expected-bucket-owner` parameter, GuardDuty validasi bahwa Akun AWS ID ini memiliki bucket S3 yang ditentukan dalam parameter. `--location` Jika GuardDuty menemukan bahwa bucket S3 ini bukan milik ID akun yang ditentukan, Anda akan mendapatkan kesalahan pada saat mengaktifkan daftar ini.

------

# Menonaktifkan daftar entitas atau daftar alamat IP
<a name="guardduty-lists-deactivate-procedure"></a>

Ketika Anda tidak lagi GuardDuty ingin menggunakan daftar, Anda dapat menonaktifkannya. Mungkin perlu beberapa menit untuk menyelesaikan proses. Untuk informasi selengkapnya, lihat [Pertimbangan penting untuk daftar GuardDuty](guardduty_upload-lists.md#guardduty-lists-entity-sets-considerations). Setelah daftar dinonaktifkan, entri dalam daftar entitas atau daftar alamat IP tidak akan memengaruhi deteksi ancaman. GuardDuty 

Pilih salah satu metode akses untuk menonaktifkan daftar.

------
#### [ Console ]

**Untuk menonaktifkan daftar entitas atau daftar alamat IP**

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Daftar**.

1. Pada halaman **Daftar**, pilih tab di mana Anda ingin menonaktifkan daftar - Daftar **entitas atau daftar** **alamat IP**. 

1. Di tab yang dipilih, pilih daftar yang ingin Anda nonaktifkan. 

1. Pilih **Tindakan**, lalu pilih **Nonaktifkan**. 

1. Konfirmasikan tindakan dan pilih **Nonaktifkan**.

------
#### [ API/CLI ]

Untuk memulai dengan prosedur berikut, Anda memerlukan ID, seperti,`trustedEntitySetId`,`threatEntitySetId`, atau `trustedIpSet``threatIpSet`, yang terkait dengan sumber daya daftar yang ingin Anda nonaktifkan. 

**Untuk menonaktifkan daftar entitas tepercaya**

1. Jalankan [UpdateTrustedEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateTrustedEntitySet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda nonaktifkan daftar entitas tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut: 

   ```
   aws guardduty update-trusted-entity-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --trusted-entity-set-id d4b94fc952d6912b8f3060768example \
   --no-activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan menonaktifkan daftar entitas tepercaya, dan nilai placeholder lainnya. *shown in red*

**Untuk menonaktifkan daftar entitas ancaman**

1. Jalankan [UpdateThreatEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateThreatEntitySet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda nonaktifkan daftar entitas ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut: 

   ```
   aws guardduty update-threat-entity-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --threat-entity-set-id d4b94fc952d6912b8f3060768example \
   --no-activate
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan membuat daftar entitas ancaman, dan nilai placeholder lainnya. *shown in red*

**Untuk menonaktifkan daftar alamat IP tepercaya**

1. Jalankan [Pembaruan IPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateIPSet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda nonaktifkan daftar alamat IP tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut dan pastikan untuk mengganti `detector-id` dengan ID detektor dari akun anggota yang Anda akan menonaktifkan daftar alamat IP tepercaya.

   ```
   aws guardduty update-ip-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --ip-set-id d4b94fc952d6912b8f3060768example \
   --no-activate
   ```

**Untuk menonaktifkan daftar IP ancaman**

1. Jalankan [UpdateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateThreatIntelSet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda nonaktifkan daftar alamat IP ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut dan pastikan untuk mengganti `detector-id` dengan ID detektor dari akun anggota yang akan Anda nonaktifkan daftar IP ancaman.

   ```
   aws guardduty update-threat-intel-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --threat-intel-set-id d4b94fc952d6912b8f3060768example \
   --no-activate
   ```

------

# Menghapus daftar entitas atau daftar alamat IP
<a name="guardduty-lists-delete-procedure"></a>

Bila Anda tidak lagi ingin menyimpan entri daftar di set entitas atau set alamat IP Anda, Anda dapat menghapusnya. Mungkin perlu beberapa menit untuk menyelesaikan proses. Untuk informasi selengkapnya, lihat [Pertimbangan penting untuk daftar GuardDuty](guardduty_upload-lists.md#guardduty-lists-entity-sets-considerations). 

Jika status daftar Mengaktifkan atau ****Menonaktifkan****, Anda harus menunggu beberapa menit sebelum melakukan tindakan apa pun. Untuk informasi selengkapnya, lihat [Memahami status daftar](guardduty_upload-lists.md#guardduty-entity-list-statuses).

Pilih salah satu metode akses untuk menghapus daftar.

------
#### [ Console ]

**Untuk menghapus daftar entitas atau daftar alamat IP**

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Daftar**.

1. Pada halaman **Daftar**, pilih tab di mana Anda ingin menghapus daftar - Daftar **entitas atau daftar** **alamat IP**. 

1. Di tab yang dipilih, pilih daftar yang ingin Anda hapus. 

1. Pilih **Tindakan**, lalu pilih **Hapus**. 

   Status daftar akan berubah menjadi **Delete Pending**. Mungkin perlu beberapa menit untuk daftar dihapus.

------
#### [ API/CLI ]

Untuk memulai dengan prosedur berikut, Anda memerlukan ID, seperti`trustedEntitySetId`,, `threatEntitySetId``trustedIpSet`, atau`threatIpSet`, yang terkait dengan sumber daya daftar yang ingin Anda hapus. 

**Untuk menghapus daftar entitas tepercaya**

1. Jalankan [DeleteTrustedEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteTrustedEntitySet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda hapus daftar entitas tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut: 

   ```
   aws guardduty delete-trusted-entity-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --trusted-entity-set-id d4b94fc952d6912b8f3060768example
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan menghapus daftar entitas tepercaya, dan nilai placeholder lainnya. *shown in red*

**Untuk menonaktifkan daftar entitas ancaman**

1. Jalankan [DeleteThreatEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteThreatEntitySet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda hapus daftar entitas ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut: 

   ```
   aws guardduty delete-threat-entity-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --threat-entity-set-id d4b94fc952d6912b8f3060768example
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan menghapus daftar entitas ancaman, dan nilai placeholder lainnya. *shown in red*

**Untuk menghapus daftar alamat IP tepercaya**

1. Jalankan [Hapus IPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteIPSet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda hapus daftar alamat IP tepercaya ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut dan pastikan untuk mengganti `detector-id` dengan ID detektor dari akun anggota yang akan Anda hapus daftar alamat IP tepercaya.

   ```
   aws guardduty delete-ip-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --ip-set-id d4b94fc952d6912b8f3060768example
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan menghapus daftar entitas ancaman, dan nilai placeholder lainnya. *shown in red*

**Untuk menghapus daftar IP ancaman**

1. Jalankan [DeleteThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteThreatIntelSet.html). Pastikan untuk memberikan akun `detectorId` anggota yang ingin Anda hapus daftar alamat IP ancaman ini. Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId` 

1. Atau, Anda dapat melakukan ini dengan menjalankan AWS Command Line Interface perintah berikut dan pastikan untuk mengganti `detector-id` dengan ID detektor dari akun anggota yang akan Anda hapus daftar IP ancaman.

   ```
   aws guardduty delete-threat-intel-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --threat-intel-set-id d4b94fc952d6912b8f3060768example
   ```

   Ganti `detector-id` dengan ID detektor akun anggota tempat Anda akan menghapus daftar entitas ancaman, dan nilai placeholder lainnya. *shown in red*

------