

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# GuardDuty Perlindungan Malware untuk EC2
<a name="malware-protection"></a>

Perlindungan Malware untuk EC2 membantu Anda mendeteksi potensi keberadaan malware dengan memindai [volume Amazon Elastic Block Store (Amazon EBS) yang dilampirkan ke instans Amazon Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AmazonEBS.html) Compute Cloud (Amazon EC2) dan beban kerja container yang berjalan di Amazon EC2. Perlindungan Malware untuk EC2 menyediakan opsi pemindaian di mana Anda dapat memutuskan apakah Anda ingin menyertakan atau mengecualikan instans Amazon EC2 tertentu pada saat pemindaian. Ini juga menyediakan opsi untuk menyimpan snapshot volume Amazon EBS yang dilampirkan ke instans Amazon EC2 atau beban kerja kontainer, di akun Anda. GuardDuty Snapshot dipertahankan hanya ketika malware ditemukan dan Perlindungan Malware untuk temuan EC2 dihasilkan. 

Perlindungan Malware untuk EC2 dirancang sedemikian rupa sehingga tidak akan memengaruhi kinerja sumber daya Anda. Untuk informasi tentang cara kerja Perlindungan Malware untuk EC2 GuardDuty, lihat[Cara GuardDuty memindai volume EBS untuk deteksi malware](guardduty_malware_protection-ebs-volume-data.md). Untuk informasi tentang ketersediaan Perlindungan Malware untuk EC2 yang berbeda Wilayah AWS, lihat[Wilayah dan titik akhir](guardduty_regions.md).

**Catatan**  
Perlindungan Malware untuk EC2 **mendukung** pemindaian malware pada instans terkelola untuk Mode Otomatis Amazon EKS. Untuk selengkapnya lihat [dukungan Instans Terkelola di Guardduty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managed-instances.html).  
Perlindungan Malware untuk EC2 **tidak mendukung** pemindaian malware untuk AWS Fargate beban kerja yang berjalan dengan Amazon EKS atau Amazon ECS.  
Untuk informasi tentang fitur Amazon EKS ini, lihat [Apa itu Amazon EKS?](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) di **Panduan Pengguna Amazon EKS**.

**Topics**
+ [Membandingkan GuardDuty pemindaian malware yang dimulai dan pemindaian malware sesuai permintaan](#compare-guardduty-initiated-on-demand-malware-scans)
+ [Cara GuardDuty memindai volume EBS untuk deteksi malware](guardduty_malware_protection-ebs-volume-data.md)
+ [Volume EBS yang didukung](gdu-malpro-supported-volumes.md)
+ [Mengatur retensi snapshot dan cakupan pemindaian EC2](malware-protection-customizations.md)
+ [GuardDuty-pemindaian malware yang dimulai](gdu-initiated-malware-scan.md)
+ [Pemindaian malware sesuai permintaan](on-demand-malware-scan.md)
+ [Memantau status dan hasil pemindaian malware](malware-protection-scans.md)
+ [GuardDuty akun layanan](gdu-service-account-region-list.md)
+ [Kuota dalam Perlindungan Malware untuk EC2](malware-protection-limitations.md)

## Membandingkan GuardDuty pemindaian malware yang dimulai dan pemindaian malware sesuai permintaan
<a name="compare-guardduty-initiated-on-demand-malware-scans"></a>

Perlindungan Malware untuk EC2 menawarkan dua jenis pemindaian untuk mendeteksi aktivitas yang berpotensi berbahaya di instans Amazon EC2 dan beban kerja kontainer GuardDuty — pemindaian malware yang dimulai dan pemindaian malware sesuai permintaan. Tabel berikut menunjukkan perbandingan antara kedua jenis pemindaian.


| Faktor | GuardDuty-pemindaian malware yang dimulai | Pemindaian malware sesuai permintaan | 
| --- | --- | --- | 
| Bagaimana pemindaian dipanggil | Setelah Anda mengaktifkan GuardDuty pemindaian malware yang dimulai, setiap kali GuardDuty menghasilkan temuan yang menunjukkan potensi keberadaan malware dalam instans Amazon EC2 atau beban kerja kontainer GuardDuty , secara otomatis memulai pemindaian malware tanpa agen pada volume Amazon EBS yang dilampirkan ke sumber daya Anda yang berpotensi terkena dampak. Untuk informasi selengkapnya, lihat [GuardDuty-pemindaian malware yang dimulai](gdu-initiated-malware-scan.md). | Anda dapat memulai pemindaian malware sesuai permintaan dengan memberikan Nama Sumber Daya Amazon (ARN) instans Amazon EC2 Anda. Anda dapat memulai pemindaian malware On-Demand bahkan ketika tidak ada GuardDuty temuan yang dihasilkan untuk sumber daya Anda. Untuk informasi selengkapnya, lihat [Pemindaian malware sesuai permintaan di GuardDuty](on-demand-malware-scan.md). | 
| Konfigurasi diperlukan | Untuk menggunakan GuardDuty pemindaian malware yang dimulai, Anda harus mengaktifkannya untuk akun Anda. Untuk mengelola beberapa akun dengan menggunakan AWS Organizations atau metode berbasis undangan, lihat[Mengaktifkan GuardDuty pemindaian malware yang dimulai di lingkungan beberapa akun](configure-malware-protection-guardduty-initiated-multi-account.md). Untuk mengaktifkan GuardDuty pemindaian malware yang dimulai di akun Anda sendiri, lihat. [Mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun mandiri](configure-malware-protection-single-account.md)  | Akun Anda harus GuardDuty diaktifkan. Untuk menggunakan pemindaian malware On-Demand, tidak ada konfigurasi yang diperlukan di tingkat fitur. | 
| Tunggu waktu untuk memulai pemindaian baru | Setiap kali GuardDuty menghasilkan salah satu[Temuan yang memanggil pemindaian GuardDuty malware yang dimulai](gd-findings-initiate-malware-protection-scan.md), pemindaian malware dimulai secara otomatis hanya sekali setiap 24 jam. | Anda dapat memulai pemindaian malware On-Demand pada sumber daya yang sama kapan saja setelah 1 jam dari waktu mulai pemindaian sebelumnya. | 
| Ketersediaan periode uji coba gratis 30 hari *[1](#malware-protection-ec2-ebs-cost-note)* | Saat Anda mengaktifkan GuardDuty pemindaian malware yang dimulai untuk pertama kalinya di akun Anda, Anda dapat menggunakan periode uji coba gratis 30 hari.  Untuk informasi selengkapnya, lihat [Uji coba gratis 30 hari dalam pemindaian GuardDuty malware yang dimulai](malware-protection-ec2-guardduty-30-day-free-trial.md). | Tidak ada periode uji coba gratis dengan pemindaian malware On-Demand untuk GuardDuty akun baru atau yang sudah ada.  | 
| Opsi pemindaian *[2](#malware-protection-ec2-gdu-excluded-tag-note)* | Setelah Anda mengonfigurasi GuardDuty pemindaian malware yang dimulai, Perlindungan Malware untuk EC2 menyediakan opsi untuk memindai atau melewati sumber daya Amazon EC2 tertentu dengan menggunakan tag. Perlindungan Malware untuk EC2 tidak akan memulai pemindaian otomatis pada sumber daya yang Anda pilih untuk dikecualikan dari pemindaian. Untuk informasi selengkapnya, lihat [Opsi pindai dengan tag yang ditentukan pengguna](malware-protection-customizations.md#mp-scan-options). | Karena Anda menyediakan sumber daya ARN untuk memulai pemindaian malware sesuai permintaan secara manual, penggunaan [Opsi pindai dengan tag yang ditentukan pengguna](malware-protection-customizations.md#mp-scan-options) tidak berlaku. | 

1  Anda akan dikenakan biaya penggunaan untuk membuat snapshot volume EBS dan mempertahankan snapshot. Untuk informasi selengkapnya tentang mengonfigurasi akun Anda untuk menyimpan snapshot, lihat. [Retensi snapshot](malware-protection-customizations.md#mp-snapshots-retention)

2  Baik GuardDuty pemindaian malware yang dimulai dan pemindaian malware sesuai permintaan mendukung menggunakan tag global untuk mengecualikan sumber daya Amazon EC2 dari pemindaian malware. Untuk informasi selengkapnya, lihat [`GuardDutyExcluded`Tag global](malware-protection-customizations.md#mp-scan-options-gdu-excluded-tag).

# Cara GuardDuty memindai volume EBS untuk deteksi malware
<a name="guardduty_malware_protection-ebs-volume-data"></a>

Bagian ini menjelaskan cara Perlindungan Malware untuk EC2, termasuk pemindaian malware yang GuardDuty dimulai dan pemindaian malware sesuai permintaan, memindai volume Amazon EBS yang terkait dengan instans Amazon EC2 dan beban kerja kontainer Anda. Sebelum melanjutkan, pertimbangkan penyesuaian berikut:
+ Opsi pemindaian — Perlindungan Malware untuk EC2 menawarkan kemampuan untuk menentukan tag untuk menyertakan atau mengecualikan instans Amazon EC2 dan volume Amazon EBS dari proses pemindaian. Hanya GuardDuty pemindaian malware yang dimulai yang mendukung opsi pemindaian dengan tag yang ditentukan pengguna. Baik GuardDuty pemindaian malware yang dimulai dan pemindaian malware sesuai permintaan mendukung tag global. `GuardDutyExcluded` Untuk informasi selengkapnya, lihat [Opsi pindai dengan tag yang ditentukan pengguna](malware-protection-customizations.md#mp-scan-options).
+ Retensi snapshot — Perlindungan Malware untuk EC2 menyediakan opsi untuk menyimpan snapshot volume Amazon EBS Anda di akun Anda. AWS Secara default, pengaturan ini dimatikan. Anda dapat memilih penyimpanan snapshot untuk pemindaian malware GuardDuty yang dimulai dan sesuai permintaan. Untuk informasi selengkapnya, lihat [Retensi snapshot](malware-protection-customizations.md#mp-snapshots-retention).

Ketika GuardDuty menghasilkan satu atau lebih[Temuan yang memanggil pemindaian GuardDuty malware yang dimulai](gd-findings-initiate-malware-protection-scan.md), maka aktivitas ini akan menjadi alasan GuardDuty untuk memulai pemindaian malware. Jika opsi pemindaian Anda tidak mengecualikan instance ini, maka GuardDuty akan memulai pemindaian.

Untuk memulai pemindaian malware sesuai permintaan pada volume Amazon EBS yang terkait dengan instans Amazon EC2, berikan Nama Sumber Daya Amazon (ARN) instans Amazon EC2.

Sebagai tanggapan untuk memulai pemindaian malware sesuai permintaan atau pemindaian malware yang GuardDuty dimulai secara otomatis, GuardDuty buat snapshot dari volume EBS yang relevan yang melekat pada sumber daya yang berpotensi terkena dampak, dan membagikannya dengan. [GuardDuty akun layanan](gdu-service-account-region-list.md) Saat GuardDuty membuat snapshot volume EBS Anda, ia menambahkan tag default yang disebut. `GuardDutyScanId` Tag ini GuardDuty membantu mengakses snapshot. Pastikan Anda tidak menghapus tag ini. Dari snapshot ini, GuardDuty buat volume replika EBS terenkripsi di akun layanan.

Setelah pemindaian selesai, GuardDuty hapus volume EBS replika terenkripsi dan snapshot volume EBS Anda. Secara default, pengaturan retensi snapshot dimatikan. Namun, snapshot dipertahankan jika [penguncian snapshot Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/lock-snapshot.html) diaktifkan untuk mereka, terlepas dari hasil dan pengaturan pemindaian. GuardDuty tidak dapat mengubah pengaturan kunci snapshot Amazon EBS.

Daftar berikut menjelaskan perilaku retensi snapshot, terlepas dari penguncian snapshot EBS:

**Retensi snapshot diaktifkan:**  
+ Ketika malware ditemukan, GuardDuty simpan snapshot di Anda. Akun AWS
+ Ketika tidak ada malware yang ditemukan, GuardDuty **tidak** menyimpan snapshot kecuali terkunci. 

**Retensi snapshot dimatikan (pengaturan default):**  
+ Apakah malware ditemukan atau tidak, snapshot tidak dipertahankan.
+ GuardDuty tidak dapat menghapus snapshot Amazon EBS yang terkunci.

GuardDuty akan mempertahankan setiap replika volume EBS di akun layanan hingga 55 jam. Jika ada pemadaman layanan, atau kegagalan dengan volume EBS replika dan pemindaian malware, GuardDuty akan mempertahankan volume EBS tersebut selama tidak lebih dari tujuh hari. Periode retensi volume yang diperpanjang adalah untuk melakukan triase dan mengatasi pemadaman atau kegagalan. GuardDuty Perlindungan Malware untuk EC2 akan menghapus replika volume EBS dari akun layanan setelah pemadaman atau kegagalan ditangani, atau setelah periode retensi yang diperpanjang berakhir.

Untuk informasi tentang metodologi deteksi GuardDuty malware dan mesin pemindaian yang digunakannya, lihat[GuardDuty mesin pemindai deteksi malware](guardduty-malware-detection-scan-engine.md).

# Volume Amazon EBS yang didukung untuk pemindaian malware
<a name="gdu-malpro-supported-volumes"></a>

Di semua Wilayah AWS tempat GuardDuty mendukung fitur Perlindungan Malware untuk EC2, Anda dapat memindai volume Amazon EBS yang tidak terenkripsi atau dienkripsi. Anda dapat memiliki volume Amazon EBS yang dienkripsi dengan salah satu [Kunci yang dikelola AWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk)atau kunci yang dikelola [pelanggan](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk). Saat ini, beberapa Wilayah di mana Perlindungan Malware untuk EC2 tersedia, dapat mendukung kedua cara untuk mengenkripsi volume Amazon EBS Anda, sementara yang lain hanya mendukung kunci yang dikelola pelanggan. Untuk informasi tentang Wilayah yang didukung, lihat dan[GuardDuty akun layanan oleh Wilayah AWS](gdu-service-account-region-list.md). Untuk informasi tentang Wilayah yang GuardDuty tersedia tetapi Perlindungan Malware untuk EC2 tidak tersedia, lihat[Ketersediaan fitur khusus wilayah](guardduty_regions.md#gd-regional-feature-availability).

Daftar berikut menjelaskan kunci yang GuardDuty menggunakan apakah volume Amazon EBS Anda dienkripsi atau tidak:
+ **Volume Amazon EBS yang tidak dienkripsi atau dienkripsi Kunci yang dikelola AWS- GuardDuty menggunakan kuncinya sendiri untuk mengenkripsi replika** volume Amazon EBS.

  Jika Wilayah Anda tidak mendukung pemindaian volume Amazon EBS yang dienkripsi dengan enkripsi [Amazon EBS secara default](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html), maka Anda perlu mengubah kunci default untuk menjadi kunci yang dikelola pelanggan. Ini akan membantu GuardDuty mengakses volume EBS ini. Dengan memodifikasi kunci, bahkan volume EBS future akan dibuat dengan kunci yang diperbarui sehingga GuardDuty dapat mendukung pemindaian malware. Untuk langkah-langkah untuk mengubah kunci default, lihat [Ubah ID AWS KMS kunci default dari volume Amazon EBS](#regional-parity-supported-volumes-encrypt) di bagian berikutnya.
+ **Volume Amazon EBS yang dienkripsi dengan kunci yang dikelola pelanggan — GuardDuty menggunakan kunci** yang sama untuk mengenkripsi volume replika EBS. Untuk informasi tentang kebijakan terkait AWS KMS enkripsi apa yang didukung, lihat[Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md).

## Ubah ID AWS KMS kunci default dari volume Amazon EBS
<a name="regional-parity-supported-volumes-encrypt"></a>

[Saat Anda menggunakan buat volume Amazon EBS dengan menggunakan [enkripsi Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html#encryption-parameters), dan tidak menentukan ID AWS KMS kunci, volume Amazon EBS Anda akan dienkripsi dengan kunci default untuk enkripsi.](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html) Saat Anda mengaktifkan enkripsi secara default, Amazon EBS akan secara otomatis mengenkripsi volume dan snapshot baru dengan menggunakan kunci KMS default Anda untuk enkripsi Amazon EBS.

Anda dapat memodifikasi kunci enkripsi default dan menggunakan kunci yang dikelola pelanggan untuk enkripsi Amazon EBS. Ini akan membantu GuardDuty mengakses volume Amazon EBS ini. Untuk mengubah ID kunci default EBS, tambahkan izin yang diperlukan berikut ke kebijakan IAM Anda —. `ec2:modifyEbsDefaultKmsKeyId` Setiap volume Amazon EBS yang baru dibuat yang Anda pilih untuk dienkripsi tetapi tidak menentukan ID kunci KMS terkait, akan menggunakan ID kunci default. Gunakan salah satu metode berikut untuk memperbarui ID kunci default EBS:

**Untuk mengubah ID kunci KMS default dari volume Amazon EBS**

Lakukan salah satu tindakan berikut:
+ **Menggunakan API** — Anda dapat menggunakan [ModifyEbsDefaultKmsKeyId](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyEbsDefaultKmsKeyId.html)API. Untuk informasi tentang cara melihat status enkripsi volume, lihat [Membuat volume Amazon EBS](https://docs.aws.amazon.com/).
+ **Menggunakan AWS CLI perintah** - Contoh berikut memodifikasi ID kunci KMS default yang akan mengenkripsi volume Amazon EBS jika Anda tidak memberikan ID kunci KMS. Pastikan untuk mengganti Region dengan ID kunci KM Anda. Wilayah AWS 

  ```
  aws ec2 modify-ebs-default-kms-key-id --region us-west-2 --kms-key-id AKIAIOSFODNN7EXAMPLE
  ```

  Perintah di atas akan menghasilkan output yang mirip dengan output berikut:

  ```
  { 
    "KmsKeyId": "arn:aws:kms:us-west-2:444455556666:key/AKIAIOSFODNN7EXAMPLE"
  }
  ```

  Untuk informasi selengkapnya, lihat [modify-ebs-default-kms-key-id](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ebs-default-kms-key-id.html).

# Mengatur retensi snapshot dan cakupan pemindaian EC2
<a name="malware-protection-customizations"></a>

Bagian ini menjelaskan cara menyesuaikan opsi pemindaian malware untuk instans Amazon EC2 Anda. Kustomisasi ini berlaku untuk pemindaian malware On-Demand dan yang diprakarsai oleh. GuardDuty Anda dapat melakukan tindakan berikut:
+ Aktifkan retensi snapshot — Saat diaktifkan sebelum pemindaian, snapshot Amazon EBS GuardDuty akan tetap GuardDuty terdeteksi berbahaya.
+ Pilih instans Amazon EC2 mana yang akan dipindai — Gunakan tag untuk menyertakan atau mengecualikan instans Amazon EC2 tertentu dari pemindaian malware.

## Retensi snapshot
<a name="mp-snapshots-retention"></a>

GuardDuty memberi Anda opsi untuk menyimpan snapshot volume EBS Anda di akun Anda AWS . Secara default, pengaturan retensi snapshot dimatikan. Snapshot hanya akan dipertahankan jika pengaturan ini diaktifkan sebelum pemindaian dimulai.

Saat pemindaian dimulai, GuardDuty hasilkan replika volume EBS berdasarkan snapshot volume EBS Anda. Setelah pemindaian selesai dan pengaturan retensi snapshot di akun Anda sudah diaktifkan, snapshot volume EBS Anda akan dipertahankan hanya ketika malware ditemukan dan dihasilkan. [Perlindungan Malware untuk jenis pencarian EC2](findings-malware-protection.md) Jika tidak ada malware yang ditemukan, terlepas dari pengaturan snapshot Anda, GuardDuty secara otomatis menghapus snapshot volume EBS Anda kecuali [penguncian snapshot Amazon EBS telah diaktifkan pada snapshot](https://docs.aws.amazon.com/ebs/latest/userguide/lock-snapshot.html) yang dibuat.

### Biaya penggunaan snapshot
<a name="mp-snapshots-usage-cost"></a>

Selama pemindaian malware, seperti GuardDuty membuat snapshot volume Amazon EBS Anda, ada biaya penggunaan yang terkait dengan langkah ini. Jika Anda mengaktifkan pengaturan penyimpanan snapshot untuk akun Anda, ketika malware ditemukan dan snapshot dipertahankan, Anda akan dikenakan biaya penggunaan untuk hal yang sama. Untuk informasi tentang biaya snapshot dan retensinya, lihat [harga Amazon EBS](https://aws.amazon.com//ebs/pricing/). 

Sebagai akun GuardDuty administrator yang didelegasikan, hanya Anda yang dapat melakukan pembaruan ini atas nama akun anggota organisasi. Namun, jika akun anggota [dikelola dengan metode undangan](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html), mereka dapat membuat perubahan ini sendiri. Untuk informasi selengkapnya, lihat [Akun administrator dan hubungan akun anggota](administrator_member_relationships.md).

Pilih metode akses pilihan Anda untuk mengaktifkan pengaturan retensi snapshot.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, di bawah **Paket perlindungan**, pilih **Perlindungan Malware untuk EC2**.

1. Pilih **Pengaturan umum** di bagian bawah konsol. Untuk mempertahankan snapshot, aktifkan retensi **Snapshots**.

------
#### [ API/CLI ]

Jalankan [UpdateMalwareScanSettings](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMalwareScanSettings.html)untuk memperbarui konfigurasi saat ini untuk pengaturan retensi snapshot. 

Atau, Anda dapat menjalankan AWS CLI perintah berikut untuk menyimpan snapshot secara otomatis saat Perlindungan GuardDuty Malware untuk EC2 menghasilkan temuan.

Pastikan untuk mengganti *detector-id* dengan valid Anda sendiri`detectorId`.

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --ebs-snapshot-preservation "RETENTION_WITH_FINDING"
```

Jika Anda ingin mematikan retensi snapshot, ganti `RETENTION_WITH_FINDING` dengan`NO_RETENTION`. 

------

## Opsi pindai dengan tag yang ditentukan pengguna
<a name="mp-scan-options"></a>

Dengan menggunakan GuardDuty pemindaian malware yang dimulai, Anda juga dapat menentukan tag untuk menyertakan atau mengecualikan instans Amazon EC2 dan volume Amazon EBS dari proses pemindaian dan deteksi ancaman. Anda dapat menyesuaikan setiap GuardDuty pemindaian malware yang dimulai dengan mengedit tag di daftar tag penyertaan atau pengecualian. Setiap daftar dapat mencakup hingga 50 tag.

*Jika Anda belum memiliki tag yang ditentukan pengguna yang terkait dengan sumber daya EC2, lihat [Menandai sumber daya Amazon EC2 Anda di Panduan Pengguna Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html).* 

**catatan**  
Pemindaian malware sesuai permintaan tidak mendukung opsi pemindaian dengan tag yang ditentukan pengguna. Ini mendukung[`GuardDutyExcluded`Tag global](#mp-scan-options-gdu-excluded-tag).

### Untuk mengecualikan instans EC2 dari pemindaian malware
<a name="exclude-ec2-instances-malware-protection"></a>

Jika Anda ingin mengecualikan instans Amazon EC2 atau volume Amazon EBS selama proses pemindaian, Anda dapat menyetel `GuardDutyExcluded` tag `true` untuk instans Amazon EC2 atau volume Amazon EBS apa pun, GuardDuty dan tidak akan memindainya. Untuk informasi selengkapnya tentang `GuardDutyExcluded` tag, lihat[Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md). Anda juga dapat menambahkan tag instans Amazon EC2 ke daftar pengecualian. Jika Anda menambahkan beberapa tag ke daftar tag pengecualian, instans Amazon EC2 yang berisi setidaknya satu tag ini akan dikecualikan dari proses pemindaian malware.

Sebagai akun GuardDuty administrator yang didelegasikan, hanya Anda yang dapat melakukan pembaruan ini atas nama akun anggota organisasi. Namun, jika akun anggota [dikelola dengan metode undangan](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html), mereka dapat membuat perubahan ini sendiri. Untuk informasi selengkapnya, lihat [Akun administrator dan hubungan akun anggota](administrator_member_relationships.md).

Pilih metode akses pilihan Anda untuk menambahkan tag yang terkait dengan instans Amazon EC2, ke daftar pengecualian.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, di bawah **Paket perlindungan**, pilih **Perlindungan Malware untuk EC2**.

1. Perluas bagian **tag Inklussi/Pengecualian**. Pilih **Tambahkan tag**.

1. Pilih **tag Pengecualian** dan kemudian pilih untuk **Konfirmasi**.

1. Tentukan tag **Key** dan **Value** pasangkan yang ingin Anda kecualikan. Ini opsional untuk menyediakan**Value**. Setelah Anda menambahkan semua tag, pilih **Simpan**.
**penting**  
Kunci dan nilai tag peka terhadap huruf besar dan kecil. Untuk informasi selengkapnya, lihat [Pembatasan tag](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/Using_Tags.html#tag-restrictions) di *Panduan Pengguna Amazon EC2*.

   Jika nilai untuk kunci tidak disediakan dan instans EC2 ditandai dengan kunci yang ditentukan, instans EC2 ini akan dikecualikan dari proses pemindaian malware yang GuardDuty dimulai, terlepas dari nilai yang ditetapkan tag.

------
#### [ API/CLI ]

Jalankan [UpdateMalwareScanSettings](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMalwareScanSettings.html)dengan mengecualikan instans EC2 atau beban kerja kontainer dari proses pemindaian. 

Perintah AWS CLI contoh berikut menambahkan tag baru ke daftar tag pengecualian. Ganti contoh *detector-id* dengan valid Anda sendiri`detectorId`.

`MapEquals`adalah daftar `Key` `Value` /pasangan.

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --scan-resource-criteria '{"Exclude": {"EC2_INSTANCE_TAG" : {"MapEquals": [{ "Key": "TestKeyWithValue", "Value": "TestValue" }, {"Key":"TestKeyWithoutValue"} ]}}}' --ebs-snapshot-preservation "RETENTION_WITH_FINDING"
```

**penting**  
Kunci dan nilai tag peka terhadap huruf besar dan kecil. Untuk informasi selengkapnya, lihat [Pembatasan tag](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/Using_Tags.html#tag-restrictions) di *Panduan Pengguna Amazon EC2*.

------

### Untuk menyertakan instans EC2 dalam pemindaian malware
<a name="include-ec2-instances-malware-protection"></a>

Jika Anda ingin memindai instans EC2, tambahkan tagnya ke daftar inklusi. Saat Anda menambahkan tag ke daftar tag inklusi, instans EC2 yang tidak berisi tag yang ditambahkan akan dilewati dari pemindaian malware. Jika Anda menambahkan beberapa tag ke daftar tag inklusi, instans EC2 yang berisi setidaknya satu dari tag tersebut disertakan dalam pemindaian malware. Terkadang, instans EC2 dapat dilewati selama proses pemindaian karena alasan lain. Untuk informasi selengkapnya, lihat [Alasan melewatkan sumber daya selama pemindaian malware](malware-protection-auditing-scan-logs.md#mp-scan-skip-reasons). 

Sebagai akun GuardDuty administrator yang didelegasikan, hanya Anda yang dapat melakukan pembaruan ini atas nama akun anggota organisasi. Namun, jika akun anggota [dikelola dengan metode undangan](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html), mereka dapat membuat perubahan ini sendiri. Untuk informasi selengkapnya, lihat [Akun administrator dan hubungan akun anggota](administrator_member_relationships.md).

Pilih metode akses pilihan Anda untuk menambahkan tag yang terkait dengan instans EC2, ke daftar inklusi.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, di bawah **Paket perlindungan**, pilih **Perlindungan Malware untuk EC2**.

1. Perluas bagian **tag Inklussi/Pengecualian**. Pilih **Tambahkan tag**.

1. Pilih **tag Inklusi** dan kemudian pilih **Konfirmasi**. 

1. Pilih **Tambahkan tag inklusi baru** dan tentukan tag **Key** dan **Value** pasangan yang ingin Anda sertakan. Ini opsional untuk menyediakan**Value**.

   Setelah Anda menambahkan semua tag inklusi, pilih **Simpan**.

   Jika nilai untuk kunci tidak diberikan, instans EC2 ditandai dengan kunci yang ditentukan, instans EC2 akan disertakan dalam proses pemindaian Perlindungan Malware untuk EC2, terlepas dari nilai yang ditetapkan tag.

------
#### [ API/CLI ]
+ Jalankan [UpdateMalwareScanSettings](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMalwareScanSettings.html)untuk menyertakan instans EC2 atau beban kerja kontainer dalam proses pemindaian.

   AWS CLI Contoh perintah berikut menambahkan tag baru ke daftar tag inklusi. Pastikan Anda mengganti contoh *detector-id* dengan valid Anda sendiri`detectorId`. Ganti contoh *TestKey* dan *TestValue* dengan `Key` dan `Value` pasangan tag yang terkait dengan sumber daya EC2 Anda.

  `MapEquals`adalah daftar `Key` `Value` /pasangan.

  Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

  ```
  aws guardduty update-malware-scan-settings --detector-id 60b8777933648562554d637e0e4bb3b2 --scan-resource-criteria '{"Include": {"EC2_INSTANCE_TAG" : {"MapEquals": [{ "Key": "TestKeyWithValue", "Value": "TestValue" }, {"Key":"TestKeyWithoutValue"} ]}}}' --ebs-snapshot-preservation "RETENTION_WITH_FINDING"
  ```
**penting**  
Kunci dan nilai tag peka terhadap huruf besar dan kecil. Untuk informasi selengkapnya, lihat [Pembatasan tag](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/Using_Tags.html#tag-restrictions) di *Panduan Pengguna Amazon EC2*.

------

**catatan**  
Mungkin diperlukan waktu hingga 5 menit GuardDuty untuk mendeteksi tag baru.

Kapan saja, Anda dapat memilih **tag Inklusi atau tag** **Pengecualian** tetapi tidak keduanya. Jika Anda ingin beralih di antara tag, pilih tag itu dari menu tarik-turun saat Anda menambahkan tag baru, dan **Konfirmasikan** pilihan Anda. Tindakan ini menghapus semua tag Anda saat ini.

## `GuardDutyExcluded`Tag global
<a name="mp-scan-options-gdu-excluded-tag"></a>

GuardDuty menggunakan kunci tag global,`GuardDutyExcluded`, yang dapat Anda tambahkan ke sumber daya Amazon EC2 Anda dan menetapkan nilai tag ke. `true` Sumber daya Amazon EC2 yang memiliki kunci tag dan pasangan nilai ini akan dikecualikan dari pemindaian malware. Kedua jenis pemindaian (pemindaian malware GuardDuty yang dimulai dan pemindaian malware On-Demand) mendukung tag global. Jika Anda memulai pemindaian malware sesuai permintaan di Amazon EC2, ID pemindaian akan dihasilkan. Namun, pemindaian akan dilewati dengan suatu `EXCLUDED_BY_SCAN_SETTINGS` alasan. Untuk informasi selengkapnya, lihat [Alasan melewatkan sumber daya selama pemindaian malware](malware-protection-auditing-scan-logs.md#mp-scan-skip-reasons).

# GuardDuty-pemindaian malware yang dimulai
<a name="gdu-initiated-malware-scan"></a>

Dengan GuardDuty pemindaian malware yang dimulai diaktifkan, kapan pun GuardDuty menghasilkan[Temuan yang memanggil pemindaian GuardDuty malware yang dimulai](gd-findings-initiate-malware-protection-scan.md), pemindaian malware tanpa agen di volume Amazon Elastic Block Store (Amazon EBS) Elastic Block Store (Amazon EBS) yang dilampirkan ke sumber daya Amazon EC2 yang berpotensi terkena dampak akan dimulai. Sebelum pemindaian dimulai, Anda harus menyiapkan akun Anda untuk penyesuaian apa pun. Dengan opsi pemindaian, Anda dapat menambahkan tag inklusi yang terkait dengan sumber daya yang ingin Anda pindai, atau menambahkan tag pengecualian yang terkait dengan sumber daya yang ingin Anda lewati dari proses pemindaian. Inisiasi pemindaian otomatis akan selalu mempertimbangkan opsi pemindaian Anda. GuardDuty juga mendukung pasangan global`GuardDutyExcluded`: `true` tag key:value. Saat Anda menambahkan tag global ini ke sumber daya Amazon EC2, GuardDuty akan memulai pemindaian dan kemudian melewatinya. Anda juga dapat memilih untuk mengaktifkan pengaturan retensi snapshot untuk mempertahankan snapshot volume EBS Anda di mana malware berpotensi terdeteksi. Untuk informasi selengkapnya tentang opsi pemindaian, tag pengecualian global, dan setelan snapshot, lihat. [Mengatur retensi snapshot dan cakupan pemindaian EC2](malware-protection-customizations.md)

Saat GuardDuty menghasilkan beberapa temuan untuk sumber daya Amazon EC2 yang sama, GuardDuty akan dapat memulai pemindaian hanya setelah 24 jam berlalu sejak pemindaian malware terakhir GuardDuty yang dimulai. Untuk informasi tentang bagaimana volume Amazon EBS yang dilampirkan ke instans Amazon EC2 atau beban kerja container dipindai, lihat. [Cara GuardDuty memindai volume EBS untuk deteksi malware](guardduty_malware_protection-ebs-volume-data.md) 

Gambar berikut menjelaskan cara kerja pemindaian malware GuardDuty yang dimulai. 

![\[Menggambarkan cara kerja Perlindungan Malware untuk EC2 dan penyesuaian yang tersedia di. GuardDuty\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/images/malwareprotection-diagram.png)


Untuk informasi tentang metodologi deteksi GuardDuty malware dan mesin pemindaian yang digunakannya, lihat[GuardDuty mesin pemindai deteksi malware](guardduty-malware-detection-scan-engine.md).

Ketika malware ditemukan, GuardDuty hasilkan[Perlindungan Malware untuk jenis pencarian EC2](findings-malware-protection.md). Jika GuardDuty tidak menghasilkan temuan yang menunjukkan malware pada sumber daya yang sama, tidak ada GuardDuty pemindaian malware yang dimulai yang akan dipanggil. Anda juga dapat memulai pemindaian malware On-Demand pada sumber daya yang sama. Untuk informasi selengkapnya, lihat [Pemindaian malware sesuai permintaan di GuardDuty](on-demand-malware-scan.md).

# Uji coba gratis 30 hari dalam pemindaian GuardDuty malware yang dimulai
<a name="malware-protection-ec2-guardduty-30-day-free-trial"></a>

Anda dapat memilih untuk mengaktifkan atau menonaktifkan GuardDuty pemindaian malware yang dimulai untuk perangkat Akun AWS yang didukung Wilayah AWS kapan saja. Jika Anda memiliki organisasi, setiap akun anggota memiliki uji coba gratis 30 hari sendiri.

Untuk memahami cara kerja uji coba gratis 30 hari, pertimbangkan skenario berikut:
+ Saat Anda mengaktifkan GuardDuty untuk pertama kalinya ( GuardDuty akun baru), GuardDuty pemindaian malware yang dimulai juga diaktifkan dan disertakan dalam uji coba gratis 30 hari yang terkait dengan layanan. GuardDuty 
+  GuardDuty Akun yang ada dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk pertama kalinya dengan uji coba gratis 30 hari. Saat Anda mengaktifkan fitur ini di Wilayah yang berbeda untuk pertama kalinya, Anda akan mendapatkan uji coba gratis 30 hari di Wilayah tersebut.
+ Jika Anda telah menggunakan Perlindungan Malware untuk EC2 Wilayah AWS sebelum rencana perlindungan ini dibagi menjadi dua jenis pemindaian — pemindaian malware yang GuardDuty dimulai dan pemindaian malware sesuai permintaan, Anda dapat terus menggunakan GuardDuty pemindaian malware yang dimulai dengan model harga yang sama. Wilayah AWS Jika Anda mengaktifkan GuardDuty pemindaian malware yang dimulai untuk pertama kalinya di Wilayah baru, akun Anda akan mendapatkan uji coba gratis 30 hari. 

**catatan**  
Bahkan jika Anda berada dalam masa uji coba gratis 30 hari, biaya penggunaan standar untuk membuat snapshot volume Amazon EBS dan retensinya berlaku. Untuk informasi selengkapnya, lihat [harga Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Mengaktifkan GuardDuty pemindaian malware yang dimulai di lingkungan beberapa akun
<a name="configure-malware-protection-guardduty-initiated-multi-account"></a>

Dalam lingkungan beberapa akun, hanya akun GuardDuty administrator yang dapat mengaktifkan pemindaian malware GuardDuty yang dimulai atas nama akun anggota mereka. Selain itu, akun administrator yang mengelola akun anggota dengan AWS Organizations dukungan dapat memilih untuk mengaktifkan pemindaian malware GuardDuty yang dimulai secara otomatis pada semua akun yang ada dan yang baru di organisasi. Untuk informasi selengkapnya, lihat [Mengelola GuardDuty akun dengan AWS Organizations](guardduty_organizations.md). 

## Membangun akses tepercaya untuk mengaktifkan GuardDuty pemindaian malware yang dimulai
<a name="delegated-admin-different-management-account"></a>

Jika akun administrator GuardDuty yang didelegasikan tidak sama dengan akun manajemen di organisasi Anda, akun manajemen harus mengaktifkan pemindaian malware GuardDuty yang dimulai untuk organisasi mereka. Dengan cara ini, akun administrator yang didelegasikan dapat membuat akun anggota [Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md) di yang dikelola. AWS Organizations

**catatan**  
Sebelum Anda menetapkan akun GuardDuty administrator yang didelegasikan, lihat. [Pertimbangan dan rekomendasi](guardduty_organizations.md#delegated_admin_important)

Pilih metode akses pilihan Anda untuk mengizinkan akun GuardDuty administrator yang didelegasikan mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota di organisasi.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Untuk masuk, gunakan akun manajemen untuk AWS Organizations organisasi Anda.

1. 

   1. Jika Anda belum menetapkan akun GuardDuty administrator yang didelegasikan, maka:

      Pada halaman **Pengaturan**, di bawah **akun GuardDuty administrator yang didelegasikan**, masukkan 12 digit **account ID** yang ingin Anda tetapkan untuk mengelola GuardDuty kebijakan di organisasi Anda. Pilih **Delegasikan**. 

   1. 

      1. Jika Anda telah menetapkan akun GuardDuty administrator yang didelegasikan yang berbeda dari akun manajemen, maka:

         Pada halaman **Pengaturan**, di bawah **Administrator Delegasi**, aktifkan pengaturan **Izin**. Tindakan ini akan memungkinkan akun GuardDuty administrator yang didelegasikan untuk melampirkan izin yang relevan ke akun anggota dan mengaktifkan GuardDuty pemindaian malware yang dimulai di akun anggota ini.

      1. Jika Anda telah menetapkan akun GuardDuty administrator yang didelegasikan yang sama dengan akun manajemen, maka Anda dapat langsung mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota. Untuk informasi selengkapnya, lihat [Aktifkan GuardDuty pemindaian malware yang dimulai secara otomatis untuk semua akun anggota](#auto-enable-malware-protection-all-organization-member). 
**Tip**  
Jika akun GuardDuty administrator yang didelegasikan berbeda dari akun manajemen Anda, Anda harus memberikan izin ke akun GuardDuty administrator yang didelegasikan untuk memungkinkan mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota.

1. Jika Anda ingin mengizinkan akun GuardDuty administrator yang didelegasikan untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota di Wilayah lain, ubah Wilayah AWS, dan ulangi langkah-langkah di atas.

------
#### [ API/CLI ]

1. Dengan menggunakan kredensi akun manajemen Anda, jalankan perintah berikut:

   ```
   aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
   ```

1. (Opsional) untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun manajemen yang bukan akun administrator yang didelegasikan, akun manajemen pertama-tama akan membuat secara [Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md) eksplisit di akun mereka, dan kemudian mengaktifkan GuardDuty pemindaian malware yang dimulai dari akun administrator yang didelegasikan, mirip dengan akun anggota lainnya.

   ```
   aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
   ```

1. Anda telah menetapkan akun GuardDuty administrator yang didelegasikan dalam yang dipilih Wilayah AWS saat ini. Jika Anda telah menetapkan akun sebagai akun GuardDuty administrator yang didelegasikan di satu wilayah, akun tersebut harus merupakan akun GuardDuty administrator yang didelegasikan di semua wilayah lain. Ulangi langkah di atas untuk semua Wilayah lainnya.

------

## Mengkonfigurasi GuardDuty pemindaian malware yang dimulai untuk akun administrator yang didelegasikan GuardDuty
<a name="configure-gdu-initiated-malware-pro-delegatedadmin"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan atau menonaktifkan GuardDuty pemindaian malware yang dimulai untuk akun administrator yang didelegasikan GuardDuty .

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Perlindungan Malware untuk EC2**.

1. Pada halaman **Perlindungan Malware untuk EC2**, pilih **Edit** di samping pemindaian malware **GuardDutyyang dimulai.**

1. Lakukan salah satu tindakan berikut:

**Menggunakan **Aktifkan untuk semua akun****
   + Pilih **Aktifkan untuk semua akun**. Ini akan memungkinkan rencana perlindungan untuk semua GuardDuty akun aktif di AWS organisasi Anda, termasuk akun baru yang bergabung dengan organisasi.
   + Pilih **Simpan**.

**Menggunakan **Konfigurasi akun secara manual****
   + Untuk mengaktifkan paket perlindungan hanya untuk akun akun GuardDuty administrator yang didelegasikan, pilih **Konfigurasi akun secara manual**.
   + Pilih **Aktifkan** di bawah bagian **akun GuardDuty administrator yang didelegasikan (akun ini)**.
   + Pilih **Simpan**.

------
#### [ API/CLI ]

Jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API menggunakan ID detektor regional Anda sendiri dan meneruskan `features` objek `name` sebagai `EBS_MALWARE_PROTECTION` dan `status` sebagai`ENABLED`.

Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai dengan menjalankan perintah berikut AWS CLI . Pastikan untuk menggunakan akun GuardDuty administrator yang didelegasikan valid*detector ID*. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 /
              --account-ids 555555555555 /
              --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

------

## Aktifkan GuardDuty pemindaian malware yang dimulai secara otomatis untuk semua akun anggota
<a name="auto-enable-malware-protection-all-organization-member"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan fitur pemindaian malware GuardDuty yang dimulai untuk semua akun anggota. Ini termasuk akun anggota yang ada dan akun baru yang bergabung dengan organisasi.

------
#### [ Console ]

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Pastikan untuk menggunakan kredensil akun GuardDuty administrator yang didelegasikan.

1. Lakukan salah satu tindakan berikut:

**Menggunakan halaman **Perlindungan Malware untuk EC2****

   1. Di panel navigasi, pilih **Perlindungan Malware untuk EC2**.

   1. Pada halaman **Perlindungan Malware untuk EC2**, pilih **Edit** di bagian **GuardDutypemindaian malware yang dimulai**.

   1. Pilih **Aktifkan untuk semua akun**. Tindakan ini secara otomatis memungkinkan GuardDuty pemindaian malware yang dimulai untuk akun yang ada dan baru di organisasi.

   1. Pilih **Simpan**.
**catatan**  
Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi akun anggota.

**Menggunakan halaman **Akun****

   1. Di panel navigasi, pilih **Akun**.

   1. Pada halaman **Akun**, pilih Preferensi **Aktifkan otomatis** sebelum **Tambahkan akun berdasarkan undangan**.

   1. Di jendela **Kelola preferensi aktifkan otomatis**, pilih **Aktifkan untuk semua akun** di bawah **GuardDutypemindaian malware yang dimulai.**

   1. Pada halaman **Perlindungan Malware untuk EC2**, pilih **Edit** di bagian **GuardDutypemindaian malware yang dimulai**.

   1. Pilih **Aktifkan untuk semua akun**. Tindakan ini secara otomatis memungkinkan GuardDuty pemindaian malware yang dimulai untuk akun yang ada dan baru di organisasi.

   1. Pilih **Simpan**.
**catatan**  
Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi akun anggota.

**Menggunakan halaman **Akun****

   1. Di panel navigasi, pilih **Akun**.

   1. Pada halaman **Akun**, pilih Preferensi **Aktifkan otomatis** sebelum **Tambahkan akun berdasarkan undangan**.

   1. Di jendela **Kelola preferensi aktifkan otomatis**, pilih **Aktifkan untuk semua akun** di bawah **GuardDutypemindaian malware yang dimulai.**

   1. Pilih **Simpan**.

   Jika Anda tidak dapat menggunakan opsi **Aktifkan untuk semua akun**, lihat[Aktifkan pemindaian malware GuardDuty yang dimulai secara selektif untuk akun anggota](#selective-enable-disable-malware-protection-member-accounts).

------
#### [ API/CLI ]
+ Untuk mengaktifkan GuardDuty pemindaian malware yang dimulai secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API menggunakan milik Anda sendiri. *detector ID* 
+ Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk satu akun anggota. Untuk menonaktifkan akun anggota, ganti `ENABLED` dengan`DISABLED`. 

  Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
  ```

  Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.
+ Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan GuardDuty pemindaian malware yang dimulai untuk semua akun anggota aktif yang ada
<a name="enable-for-all-existing-members-gdu-initiated-malware-scan"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk semua akun anggota aktif yang ada di organisasi.

**Untuk mengonfigurasi GuardDuty pemindaian malware yang dimulai untuk semua akun anggota aktif yang ada**

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Masuk menggunakan kredensi akun GuardDuty administrator yang didelegasikan.

1. Di panel navigasi, pilih **Perlindungan Malware untuk EC2**.

1. Pada **Perlindungan Malware untuk EC2**, Anda dapat melihat status saat ini dari konfigurasi **GuardDutypemindaian malware yang dimulai**. Di bawah bagian **Akun anggota aktif**, pilih **Tindakan**.

1. Dari menu tarik-turun **Tindakan**, pilih **Aktifkan untuk semua akun anggota aktif yang ada**.

1. Pilih **Simpan**.

## Aktifkan GuardDuty pemindaian malware yang dimulai secara otomatis untuk akun anggota baru
<a name="configure-malware-protection-new-accounts-organization"></a>

Akun anggota yang baru ditambahkan harus **Aktifkan** GuardDuty sebelum memilih mengkonfigurasi GuardDuty pemindaian malware yang dimulai. Akun anggota yang dikelola oleh undangan dapat mengonfigurasi GuardDuty pemindaian malware yang dimulai secara manual untuk akun mereka. Untuk informasi selengkapnya, lihat [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc).

Pilih metode akses pilihan Anda untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun baru yang bergabung dengan organisasi Anda.

------
#### [ Console ]

**Akun GuardDuty administrator yang didelegasikan dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota baru dalam suatu organisasi, baik menggunakan halaman **Perlindungan Malware untuk EC2** atau Akun.**

**Untuk mengaktifkan pemindaian malware GuardDuty yang dimulai secara otomatis untuk akun anggota baru**

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Pastikan untuk menggunakan kredensil akun GuardDuty administrator yang didelegasikan.

1. Lakukan salah satu tindakan berikut:
   + Menggunakan halaman **Perlindungan Malware untuk EC2:**

     1. Di panel navigasi, pilih **Perlindungan Malware untuk EC2**.

     1. Pada halaman **Perlindungan Malware untuk EC2**, pilih **Edit** dalam pemindaian malware **GuardDutyyang dimulai.**

     1. Pilih **Konfigurasikan akun secara manual**.

     1. Pilih **Aktifkan secara otomatis untuk akun anggota baru**. Langkah ini memastikan bahwa setiap kali akun baru bergabung dengan organisasi Anda, GuardDuty pemindaian malware yang dimulai akan diaktifkan secara otomatis untuk akun mereka. Hanya akun GuardDuty administrator yang didelegasikan organisasi yang dapat mengubah konfigurasi ini.

     1. Pilih **Simpan**.
   + Menggunakan halaman **Akun**:

     1. Di panel navigasi, pilih **Akun**.

     1. Pada halaman **Akun**, pilih Preferensi **Aktifkan otomatis**.

     1. Di jendela **Kelola preferensi aktifkan otomatis**, pilih **Aktifkan untuk akun baru** di bawah **GuardDutypemindaian malware yang dimulai.**

     1. Pilih **Simpan**.

------
#### [ API/CLI ]
+ Untuk mengaktifkan atau menonaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota baru, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API menggunakan milik Anda sendiri. *detector ID* 
+ Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk satu akun anggota. Untuk menonaktifkannya, lihat[Aktifkan pemindaian malware GuardDuty yang dimulai secara selektif untuk akun anggota](#selective-enable-disable-malware-protection-member-accounts). Jika Anda tidak ingin mengaktifkannya untuk semua akun baru yang bergabung dengan organisasi, setel `AutoEnable` ke`NONE`. 

  Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'
  ```

  Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.
+ Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan pemindaian malware GuardDuty yang dimulai secara selektif untuk akun anggota
<a name="selective-enable-disable-malware-protection-member-accounts"></a>

Pilih metode akses pilihan Anda untuk mengonfigurasi GuardDuty pemindaian malware yang dimulai untuk akun anggota secara selektif.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih **Akun**.

1. Pada halaman **Akun**, tinjau kolom **pemindaian malware yang GuardDuty dimulai** untuk mengetahui status akun anggota Anda. 

1. Pilih akun yang ingin Anda konfigurasikan GuardDuty -initiated malware scan. Anda dapat memilih beberapa akun sekaligus. 

1. Dari menu **Edit paket perlindungan**, pilih opsi yang sesuai untuk **GuardDutypemindaian malware yang dimulai**.

------
#### [ API/CLI ]

Untuk mengaktifkan atau menonaktifkan GuardDuty pemindaian malware yang dimulai secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API menggunakan milik Anda sendiri. *detector ID* 

Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk satu akun anggota. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.

Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

Untuk mengaktifkan GuardDuty pemindaian malware yang dimulai secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API menggunakan milik Anda sendiri. *detector ID* Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan GuardDuty pemindaian malware yang dimulai untuk satu akun anggota. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
```

Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.

Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan GuardDuty pemindaian malware yang dimulai untuk akun yang ada di Organisasi yang dikelola melalui undangan
<a name="enable-malware-protection-existing-accounts-organization"></a>

Perlindungan GuardDuty Malware untuk peran terkait layanan EC2 (SLR) harus dibuat di akun anggota. Akun administrator tidak dapat mengaktifkan fitur pemindaian malware GuardDuty yang dimulai di akun anggota yang tidak dikelola oleh. AWS Organizations

Saat ini, Anda dapat melakukan langkah-langkah berikut melalui GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)untuk mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun anggota yang ada.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Masuk menggunakan kredensi akun administrator Anda.

1. Di panel navigasi, pilih **Akun**.

1. Pilih akun anggota yang ingin Anda aktifkan pemindaian malware GuardDuty yang dimulai. Anda dapat memilih beberapa akun sekaligus. 

1. Pilih **Tindakan**.

1. Pilih **anggota Disassociate**.

1. Di akun anggota Anda, pilih **Perlindungan Malware** di bawah **Paket Perlindungan** di panel navigasi.

1. Pilih **Aktifkan GuardDuty pemindaian malware yang dimulai**. GuardDuty akan membuat SLR untuk akun anggota. Untuk informasi lebih lanjut tentang SLR, lihat[Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md).

1. Di akun akun administrator Anda, pilih **Akun** di panel navigasi.

1. Pilih akun anggota yang perlu ditambahkan kembali ke organisasi.

1. Pilih **Tindakan** dan kemudian, pilih **Tambah anggota**.

------
#### [ API/CLI ]

1. Gunakan akun akun administrator untuk menjalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)API pada akun anggota yang ingin mengaktifkan GuardDuty pemindaian malware yang dimulai.

1. Gunakan akun anggota Anda untuk memanggil [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)untuk mengaktifkan pemindaian GuardDuty malware yang dimulai.

   Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

   ```
   aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
   ```

1. Gunakan akun akun administrator untuk menjalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html)API guna menambahkan anggota kembali ke organisasi.

------

# Mengaktifkan GuardDuty pemindaian malware yang dimulai untuk akun mandiri
<a name="configure-malware-protection-single-account"></a>

Akun mandiri memiliki keputusan untuk mengaktifkan atau menonaktifkan rencana perlindungan di akun mereka Akun AWS secara spesifik. Wilayah AWS

Jika akun Anda dikaitkan dengan akun GuardDuty administrator melalui AWS Organizations, atau dengan metode undangan, bagian ini tidak berlaku untuk akun Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan GuardDuty pemindaian malware yang dimulai di lingkungan beberapa akun](configure-malware-protection-guardduty-initiated-multi-account.md).

Setelah Anda mengaktifkan GuardDuty pemindaian malware yang dimulai, GuardDuty akan memulai pemindaian malware dari volume Amazon EBS yang dilampirkan ke instans Amazon EC2 yang terlibat dalam file. GuardDuty Untuk daftar temuan yang memulai pemindaian malware, lihat[Temuan yang memanggil pemindaian GuardDuty malware yang dimulai](gd-findings-initiate-malware-protection-scan.md).

Pilih metode akses pilihan Anda untuk mengonfigurasi GuardDuty pemindaian malware yang dimulai untuk akun mandiri.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, di bawah **Paket perlindungan**, pilih **Perlindungan Malware untuk EC2**.

1. Panel Perlindungan Malware untuk EC2 mencantumkan status pemindaian malware GuardDuty yang dimulai saat ini untuk akun Anda. Pilih **Aktifkan** untuk mengaktifkan GuardDuty pemindaian malware yang dimulai di akun ini.

1. Pilih **Simpan** untuk mengonfirmasi pilihan Anda.

------
#### [ API/CLI ]

Jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API menggunakan ID detektor regional Anda sendiri dan meneruskan `dataSources` objek dengan `EbsVolumes` set ke`true`.

Anda juga dapat mengaktifkan pemindaian malware GuardDuty -initiated menggunakan AWS CLI dengan menjalankan perintah berikut AWS CLI . Pastikan untuk menggunakan valid Anda sendiri*detector ID*. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
 aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'
```

------

# Temuan yang memanggil pemindaian GuardDuty malware yang dimulai
<a name="gd-findings-initiate-malware-protection-scan"></a>

Ketika GuardDuty mendeteksi perilaku mencurigakan yang menunjukkan malware pada instans Amazon EC2 atau beban kerja container yang berjalan pada instans Amazon EC2, akan menghasilkan temuan. GuardDuty Jika temuan yang dihasilkan ini termasuk dalam daftar GuardDuty temuan berikut, maka secara otomatis GuardDuty akan memulai pemindaian malware pada volume Amazon EBS yang melekat pada instans Amazon EC2 yang terlibat dalam temuan tersebut. Setelah scan, jika GuardDuty mendeteksi malware, maka itu juga akan menghasilkan satu atau lebih[Perlindungan Malware untuk jenis pencarian EC2](findings-malware-protection.md).

Jika salah satu GuardDuty temuan berikut dihasilkan di akun Anda, secara otomatis GuardDuty akan memulai pemindaian malware dalam volume Amazon EBS dari instans Amazon EC2 yang berpotensi dikompromikan.
+ [Backdoor:EC2/C&CActivity.B](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivityb)
+ [Backdoor:EC2/C&CActivity.B\$1DNS](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivitybdns)
+ [Backdoor:EC2/DenialOfService.Dns](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicedns)
+ [Backdoor:EC2/DenialOfService.Tcp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicetcp)
+ [Backdoor:EC2/DenialOfService.Udp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudp)
+ [Backdoor:EC2/DenialOfService.UdpOnTcpPorts](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudpontcpports)
+ [Backdoor:EC2/DenialOfService.UnusualProtocol](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceunusualprotocol)
+ [Backdoor:EC2/Spambot](guardduty_finding-types-ec2.md#backdoor-ec2-spambot)
+ [CryptoCurrency:EC2/BitcoinTool.B](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolb)
+ [CryptoCurrency:EC2/BitcoinTool.B\$1DNS](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolbdns)
+ [DefenseEvasion:Runtime/PtraceAntiDebugging](findings-runtime-monitoring.md#defenseevasion-runtime-ptrace-anti-debug)
+ [DefenseEvasion:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#defenseevasion-runtime-suspicious-command)
+  [Execution:Runtime/MaliciousFileExecuted](findings-runtime-monitoring.md#execution-runtime-malicious-file-executed) 
+  [Execution:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#execution-runtime-suspiciouscommand) 
+  [Execution:Runtime/SuspiciousShellCreated](findings-runtime-monitoring.md#execution-runtime-suspicious-shell-created) 
+  [Execution:Runtime/SuspiciousTool](findings-runtime-monitoring.md#execution-runtime-suspicioustool) 
+ [Impact:EC2/AbusedDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-abuseddomainrequestreputation)
+ [Impact:EC2/BitcoinDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-bitcoindomainrequestreputation)
+ [Impact:EC2/MaliciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-maliciousdomainrequestreputation)
+ [Impact:EC2/PortSweep](guardduty_finding-types-ec2.md#impact-ec2-portsweep)
+ [Impact:EC2/SuspiciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-suspiciousdomainrequestreputation)
+ [Impact:EC2/WinRMBruteForce](guardduty_finding-types-ec2.md#impact-ec2-winrmbruteforce)(Hanya keluar) 
+  [PrivilegeEscalation:Runtime/ElevationToRoot](findings-runtime-monitoring.md#privilegeesc-runtime-elevation-to-root) 
+ [Recon:EC2/Portscan](guardduty_finding-types-ec2.md#recon-ec2-portscan)
+ [Trojan:EC2/BlackholeTraffic](guardduty_finding-types-ec2.md#trojan-ec2-blackholetraffic)
+ [Trojan:EC2/BlackholeTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-blackholetrafficdns)
+ [Trojan:EC2/DGADomainRequest.B](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestb)
+ [Trojan:EC2/DGADomainRequest.C\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestcdns)
+ [Trojan:EC2/DNSDataExfiltration](guardduty_finding-types-ec2.md#trojan-ec2-dnsdataexfiltration)
+ [Trojan:EC2/DriveBySourceTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-drivebysourcetrafficdns)
+ [Trojan:EC2/DropPoint](guardduty_finding-types-ec2.md#trojan-ec2-droppoint)
+ [Trojan:EC2/DropPoint\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-droppointdns)
+ [Trojan:EC2/PhishingDomainRequest\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-phishingdomainrequestdns)
+ [UnauthorizedAccess:EC2/RDPBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-rdpbruteforce)(Hanya keluar)
+ [UnauthorizedAccess:EC2/SSHBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-sshbruteforce)(Hanya keluar)
+ [UnauthorizedAccess:EC2/TorClient](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torclient)
+ [UnauthorizedAccess:EC2/TorRelay](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torrelay)
+ [Backdoor:Runtime/C&CActivity.B](findings-runtime-monitoring.md#backdoor-runtime-ccactivityb)
+  [Backdoor:Runtime/C&CActivity.B\$1DNS](findings-runtime-monitoring.md#backdoor-runtime-ccactivitybdns) 
+ [CryptoCurrency:Runtime/BitcoinTool.B](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolb)
+ [CryptoCurrency:Runtime/BitcoinTool.B\$1DNS](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolbdns)
+ [Execution:Runtime/NewBinaryExecuted](findings-runtime-monitoring.md#execution-runtime-newbinaryexecuted)
+  [Execution:Runtime/NewLibraryLoaded](findings-runtime-monitoring.md#execution-runtime-newlibraryloaded) 
+  [Execution:Runtime/ReverseShell](findings-runtime-monitoring.md#execution-runtime-reverseshell) 
+  [Impact:Runtime/AbusedDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-abuseddomainrequestreputation) 
+  [Impact:Runtime/BitcoinDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-bitcoindomainrequestreputation) 
+  [Impact:Runtime/CryptoMinerExecuted](findings-runtime-monitoring.md#impact-runtime-cryptominerexecuted) 
+  [Impact:Runtime/MaliciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-maliciousdomainrequestreputation) 
+  [Impact:Runtime/SuspiciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-suspiciousdomainrequestreputation) 
+  [PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified](findings-runtime-monitoring.md#privilegeesc-runtime-cgroupsreleaseagentmodified) 
+  [PrivilegeEscalation:Runtime/ContainerMountsHostDirectory](findings-runtime-monitoring.md#privilegeescalation-runtime-containermountshostdirectory) 
+  [PrivilegeEscalation:Runtime/DockerSocketAccessed](findings-runtime-monitoring.md#privilegeesc-runtime-dockersocketaccessed) 
+  [PrivilegeEscalation:Runtime/RuncContainerEscape](findings-runtime-monitoring.md#privilegeesc-runtime-runccontainerescape) 
+  [PrivilegeEscalation:Runtime/UserfaultfdUsage](findings-runtime-monitoring.md#privilegeescalation-runtime-userfaultfdusage) 
+ [Trojan:Runtime/BlackholeTraffic](findings-runtime-monitoring.md#trojan-runtime-blackholetraffic)
+  [Trojan:Runtime/BlackholeTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-blackholetrafficdns) 
+ [Trojan:Runtime/DropPoint](findings-runtime-monitoring.md#trojan-runtime-droppoint)
+  [Trojan:Runtime/DropPoint\$1DNS](findings-runtime-monitoring.md#trojan-runtime-droppointdns) 
+  [Trojan:Runtime/DGADomainRequest.C\$1DNS](findings-runtime-monitoring.md#trojan-runtime-dgadomainrequestcdns) 
+  [Trojan:Runtime/DriveBySourceTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-drivebysourcetrafficdns) 
+ [Trojan:Runtime/PhishingDomainRequest\$1DNS](findings-runtime-monitoring.md#trojan-runtime-phishingdomainrequestdns)
+  [UnauthorizedAccess:Runtime/MetadataDNSRebind](findings-runtime-monitoring.md#unauthorizedaccess-runtime-metadatadnsrebind) 

# Pemindaian malware sesuai permintaan di GuardDuty
<a name="on-demand-malware-scan"></a>

Pemindaian malware sesuai permintaan membantu Anda mendeteksi keberadaan malware di volume Amazon Elastic Block Store (Amazon EBS) yang dilampirkan ke instans Amazon EC2 Anda. Tanpa konfigurasi yang diperlukan, Anda dapat memulai pemindaian malware sesuai permintaan dengan memberikan Nama Sumber Daya Amazon (ARN) dari instans Amazon EC2 yang ingin Anda pindai. Anda dapat memulai pemindaian malware sesuai permintaan baik melalui GuardDuty konsol atau API. Sebelum memulai pemindaian malware sesuai permintaan, Anda dapat mengatur pengaturan pilihan [Retensi snapshot](malware-protection-customizations.md#mp-snapshots-retention) Anda. Skenario berikut dapat membantu Anda mengidentifikasi kapan harus menggunakan jenis pemindaian malware On-Demand dengan GuardDuty:
+ Anda ingin mendeteksi keberadaan malware di instans Amazon EC2 Anda tanpa mengaktifkan GuardDuty pemindaian malware yang dimulai.
+ Anda telah mengaktifkan GuardDuty pemindaian malware yang dimulai dan pemindaian dipanggil secara otomatis. Setelah mengikuti perbaikan yang disarankan untuk jenis pencarian Perlindungan Malware yang dihasilkan untuk EC2, jika Anda ingin memulai pemindaian pada sumber daya yang sama, Anda dapat memulai pemindaian malware sesuai permintaan setelah 1 jam berlalu dari waktu mulai pemindaian sebelumnya.

  Pemindaian malware sesuai permintaan tidak mengharuskan 24 jam berlalu sejak pemindaian malware sebelumnya dimulai. Seharusnya satu jam berlalu sebelum memulai pemindaian malware On-Demand pada sumber daya yang sama. Untuk menghindari duplikasi pemindaian malware pada instans EC2 yang sama, lihat. [Memindai ulang instans Amazon EC2 yang sebelumnya dipindai](initiate-on-demand-scan-on-same-resource.md)

**catatan**  
Pemindaian malware sesuai permintaan tidak termasuk dalam periode uji coba gratis 30 hari dengan. GuardDuty Biaya penggunaan berlaku untuk total volume Amazon EBS yang dipindai untuk setiap pemindaian malware. Untuk informasi selengkapnya, lihat [ GuardDuty harga Amazon](https://aws.amazon.com/guardduty/pricing/#Pricing_by_region). Untuk informasi tentang biaya pembuatan snapshot volume Amazon EBS dan retensinya, lihat harga [Amazon EBS](https://aws.amazon.com/ebs/pricing/).

## Cara kerja pemindaian malware sesuai permintaan
<a name="how-odmalscan-works-in-gdu"></a>

Dengan pemindaian malware sesuai permintaan, Anda dapat memulai permintaan pemindaian malware untuk instans Amazon EC2 Anda bahkan saat sedang digunakan. Setelah Anda memulai pemindaian malware sesuai permintaan, GuardDuty buat snapshot volume Amazon EBS yang dilampirkan ke instans Amazon EC2 yang Nama Sumber Daya Amazon (ARN) disediakan untuk pemindaian. Selanjutnya, GuardDuty bagikan foto-foto ini dengan. [GuardDuty akun layanan](gdu-service-account-region-list.md) GuardDuty membuat volume EBS replika terenkripsi dari snapshot tersebut di akun layanan. GuardDuty Untuk informasi selengkapnya tentang bagaimana volume Amazon EBS dipindai, lihat. [Cara GuardDuty memindai volume EBS untuk deteksi malware](guardduty_malware_protection-ebs-volume-data.md) 

**catatan**  
GuardDuty membuat snapshot dari data yang telah ditulis ke volume Amazon EBS pada point-in-time saat Anda memulai pemindaian malware On-Demand.

Jika malware ditemukan dan Anda telah mengaktifkan pengaturan retensi snapshot, snapshot volume EBS Anda secara otomatis disimpan di Anda. Akun AWS Pemindaian malware sesuai permintaan menghasilkan. [Perlindungan Malware untuk jenis pencarian EC2](findings-malware-protection.md) Jika malware tidak ditemukan, maka terlepas dari pengaturan retensi snapshot, snapshot volume EBS Anda akan dihapus.

GuardDuty menggunakan kunci tag global,`GuardDutyExcluded`, yang dapat Anda tambahkan ke sumber daya Amazon EC2 Anda dan menetapkan nilai tag ke. `true` Sumber daya Amazon EC2 yang memiliki kunci tag dan pasangan nilai ini akan dikecualikan dari pemindaian malware. Kedua jenis pemindaian (pemindaian malware GuardDuty yang dimulai dan pemindaian malware On-Demand) mendukung tag global. Jika Anda memulai pemindaian malware sesuai permintaan di Amazon EC2, ID pemindaian akan dihasilkan. Namun, pemindaian akan dilewati dengan suatu `EXCLUDED_BY_SCAN_SETTINGS` alasan. Untuk informasi selengkapnya, lihat [Alasan melewatkan sumber daya selama pemindaian malware](malware-protection-auditing-scan-logs.md#mp-scan-skip-reasons).

# Memulai pemindaian malware sesuai permintaan di GuardDuty
<a name="malware-protection-getting-started-on-demand-scan"></a>

Bagian ini menyediakan daftar prasyarat sebelum memulai pemindaian malware sesuai permintaan dan langkah-langkah untuk memulai pemindaian pada sumber daya untuk pertama kalinya.

Sebagai akun GuardDuty administrator, Anda dapat memulai pemindaian malware sesuai permintaan atas nama akun anggota aktif Anda yang memiliki prasyarat berikut di akun mereka. Akun mandiri dan akun anggota aktif juga GuardDuty dapat memulai pemindaian malware sesuai permintaan untuk instans Amazon EC2 mereka sendiri.

## Prasyarat
<a name="prerequisites-on-demand-malware-scan"></a>

Sebelum Anda memulai pemindaian malware sesuai permintaan, akun Anda harus memenuhi prasyarat berikut:
+ GuardDuty harus diaktifkan di Wilayah AWS tempat Anda ingin memulai pemindaian malware sesuai permintaan.
+ Pastikan bahwa [AWS kebijakan terkelola: AmazonGuardDutyFullAccess\$1v2 (disarankan)](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2) terpasang ke pengguna IAM atau peran IAM. Anda akan memerlukan kunci akses dan kunci rahasia yang terkait dengan pengguna IAM atau peran IAM.
+ Sebagai akun GuardDuty administrator yang didelegasikan, Anda memiliki opsi untuk memulai pemindaian malware sesuai permintaan atas nama akun anggota yang aktif. 
+ Sebelum Anda memulai pemindaian malware sesuai permintaan, pastikan tidak ada pemindaian yang dimulai pada sumber daya yang sama dalam 1 jam terakhir; jika tidak, itu akan dihapus. Untuk informasi selengkapnya, lihat [Memindai ulang instans Amazon EC2 yang sebelumnya dipindai](initiate-on-demand-scan-on-same-resource.md).
+ Jika Anda adalah akun anggota yang tidak memilikinya[Izin peran terkait layanan untuk Perlindungan Malware untuk EC2](slr-permissions-malware-protection.md), maka memulai pemindaian malware sesuai permintaan untuk instans Amazon EC2 milik akun Anda, akan secara otomatis membuat SLR untuk Perlindungan Malware untuk EC2.

**penting**  
Pastikan tidak ada yang menghapus [izin SLR untuk Perlindungan Malware untuk EC2](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions-malware-protection.html#delete-slr) saat pemindaian malware masih berlangsung. Pemindaian malware ini dapat dimulai oleh GuardDuty atau dimulai sesuai permintaan. Menghapus SLR akan mencegah pemindaian selesai dengan sukses, dan memberikan hasil pemindaian yang pasti.

## Mulai pemindaian malware sesuai permintaan
<a name="malware-protection-initiate-on-demand-malware-scan"></a>

Anda dapat memulai pemindaian malware sesuai permintaan di akun Anda melalui GuardDuty konsol atau dengan menggunakan AWS CLI. Anda harus memberikan Amazon EC2 Amazon Resource Name (ARN) yang ingin Anda mulai pemindaian. Langkah-langkah terperinci disediakan di konsol dan AWS CLI API/instruksi di bagian berikut.

Pilih metode akses pilihan Anda untuk memulai pemindaian malware sesuai permintaan.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Mulai pemindaian menggunakan salah satu opsi berikut:

   1. Menggunakan halaman **Perlindungan Malware untuk EC2:**

      1. Di panel navigasi, di bawah **Paket perlindungan**, pilih **Perlindungan Malware untuk EC2**.

      1. Pada halaman **Perlindungan Malware untuk EC2**, berikan **instans Amazon EC2 ARN** 1 yang ingin Anda mulai pemindaian.

   1. Menggunakan halaman **Pemindaian Malware**:

      1. Di panel navigasi, pilih **Pemindaian Malware**.

      1. Pilih **Mulai pemindaian sesuai permintaan** dan berikan **instans Amazon EC2 ARN** 1 yang ingin Anda mulai pemindaian.

      1. Jika ini adalah pemindaian ulang, pilih ID instans **Amazon** EC2 di halaman Pemindaian **Malware**.

         Perluas dropdown **Mulai pemindaian sesuai permintaan** dan pilih Pindai **ulang** instance yang dipilih.

1. Setelah Anda berhasil memulai pemindaian menggunakan salah satu metode, ID pemindaian akan dihasilkan. Anda dapat menggunakan ID pemindaian ini untuk melacak kemajuan pemindaian. Untuk informasi selengkapnya, lihat [Memantau status dan hasil pemindaian malware](malware-protection-scans.md).

------
#### [ API/CLI ]

Invoke [StartMalwareScan](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_StartMalwareScan.html)yang menerima instans Amazon EC2 1 yang Anda inginkan untuk memulai pemindaian malware sesuai permintaan. `resourceArn`

```
aws guardduty start-malware-scan --resource-arn "arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f"
```

Setelah Anda berhasil memulai pemindaian, `StartMalwareScan` mengembalikan file`scanId`. [DescribeMalwareScans](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeMalwareScans.html)Memanggil memantau kemajuan pemindaian yang dimulai.

------

1 Untuk informasi tentang format ARN instans Amazon EC2 Anda, lihat [Nama Sumber Daya Amazon (](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)ARN). Untuk instans Amazon EC2, Anda dapat menggunakan contoh format ARN berikut dengan mengganti nilai untuk partisi, Wilayah, ID, Akun AWS dan ID instans Amazon EC2. Untuk informasi tentang panjang ID instans Anda, lihat [Sumber daya IDs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/resource-ids.html).

```
arn:aws:ec2:us-east-1:555555555555:instance/i-b188560f
```

### AWS Organizations kebijakan kontrol layanan - Akses ditolak
<a name="malware-protection-on-demand-scan-org-scp"></a>

Menggunakan [kebijakan kontrol Layanan (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) di AWS Organizations, akun GuardDuty administrator yang didelegasikan dapat membatasi izin dan menolak tindakan seperti memulai pemindaian malware sesuai permintaan untuk instans Amazon EC2 yang dimiliki oleh akun Anda.

Sebagai akun GuardDuty anggota, saat Anda memulai pemindaian malware sesuai permintaan untuk instans Amazon EC2 Anda, Anda mungkin menerima kesalahan. Anda dapat terhubung dengan akun manajemen untuk memahami mengapa SCP disiapkan untuk akun anggota Anda. Untuk informasi selengkapnya, lihat [efek SCP pada izin](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html#scp-effects-on-permissions).

# Memindai ulang instans Amazon EC2 yang sebelumnya dipindai
<a name="initiate-on-demand-scan-on-same-resource"></a>

Baik pemindaian dimulai atau GuardDuty dimulai sesuai permintaan, Anda dapat memulai pemindaian malware sesuai permintaan baru pada instans Amazon EC2 yang sama setelah 1 jam dari waktu mulai pemindaian malware sebelumnya. Jika pemindaian malware baru dimulai dalam waktu 1 jam sejak inisiasi pemindaian malware sebelumnya, permintaan Anda akan menghasilkan kesalahan berikut, dan tidak ada ID pemindaian yang akan dihasilkan untuk permintaan ini.

`A scan was started on this resource recently. You can request a scan on the same resource one hour after the previous scan start time.`

Langkah-langkah untuk memindai ulang instance tetap sama dengan memulai pemindaian malware sesuai permintaan untuk pertama kalinya. Untuk informasi tentang langkah-langkahnya, lihat[Mulai pemindaian malware sesuai permintaan](malware-protection-getting-started-on-demand-scan.md#malware-protection-initiate-on-demand-malware-scan).

Untuk melacak status pemindaian malware, lihat[Memantau status pemindaian dan hasil dalam Perlindungan Malware untuk EC2](malware-protection-scans.md).

# Memantau status pemindaian dan hasil dalam Perlindungan Malware untuk EC2
<a name="malware-protection-scans"></a>

Setelah pemindaian malware dimulai pada instans Amazon EC2 GuardDuty , berikan bidang status dan hasil secara otomatis. Anda dapat memantau status melalui transisi, dan melihat apakah malware terdeteksi. Tabel berikut memberikan nilai yang mungkin terkait dengan pemindaian malware.


| Kategori | Nilai potensial | 
| --- | --- | 
|  Status pemindaian  |  `Running`,`Completed`,`Skipped`, atau `Failed`  | 
|  Hasil pemindaian [*](#scan-result-malwalre-protection-ec2)  |  `Clean` atau `Infected`  | 
|  Jenis pemindaian  |  `GuardDuty initiated` atau `On demand`  | 

\$1 Hasil pemindaian hanya diisi ketika status pemindaian menjadi. `Completed` Hasil pemindaian `Infected` berarti GuardDuty mendeteksi keberadaan malware.

Hasil pemindaian untuk setiap pemindaian malware memiliki periode retensi 90 hari. Pilih metode akses pilihan Anda untuk melacak status pemindaian malware Anda.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih pemindaian **malware EC2**.

1. Anda dapat memfilter pemindaian malware dengan **Properti** berikut yang tersedia di *bilah pencarian filter*. 
   + **Scan ID** — Pengidentifikasi unik yang terkait dengan pemindaian malware EC2.
   + **ID Akun** — Akun AWS ID tempat pemindaian malware dimulai.
   + **ARN instans EC2** — Nama Sumber Daya Amazon (ARN) yang terkait dengan instans Amazon EC2 yang terkait dengan pemindaian.
   + **Status pemindaian** **— Status pemindaian volume EBS, seperti **Running**, **Skipped**, dan Completed**
   + **Jenis pemindaian** - Menunjukkan apakah ini pemindaian malware sesuai permintaan atau pemindaian malware yang GuardDuty dimulai.

------
#### [ API/CLI ]
+ Setelah pemindaian malware memiliki hasil pemindaian, gunakan [DescribeMalwareScans](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeMalwareScans.html)untuk memfilter pemindaian malware berdasarkan`EC2_INSTANCE_ARN`,,`SCAN_ID`,`ACCOUNT_ID`, `SCAN_TYPE` `GUARDDUTY_FINDING_ID``SCAN_STATUS`, dan`SCAN_START_TIME`.

  Kriteria `GUARDDUTY_FINDING_ID` filter `SCAN_TYPE` tersedia saat GuardDuty dimulai. 
+ Anda dapat mengubah contoh pada perintah *filter-criteria* di bawah ini. Saat ini, Anda dapat memfilter berdasarkan satu `CriterionKey` per satu. Pilihan untuk `CriterionKey` adalah`EC2_INSTANCE_ARN`,`SCAN_ID`,`ACCOUNT_ID`, `SCAN_TYPE``GUARDDUTY_FINDING_ID`,`SCAN_STATUS`, dan`SCAN_START_TIME`.

  Anda dapat mengubah *max-results* (hingga 50) dan*sort-criteria*. `AttributeName`Itu wajib dan harus`scanStartTime`. 

  Dalam contoh berikut, nilai-nilai di *red* adalah placeholder. Ganti dengan nilai yang sesuai untuk akun Anda. Misalnya, ganti contoh `detector-id` *60b8777933648562554d637e0e4bb3b2* dengan valid Anda sendiri`detector-id`. Jika Anda menggunakan yang sama `CriterionKey` seperti di bawah ini, pastikan untuk mengganti contoh `EqualsValue` dengan valid Anda sendiri AWS *scan-id*.

  ```
  aws guardduty describe-malware-scans --detector-id 60b8777933648562554d637e0e4bb3b2 --max-results 1 --sort-criteria '{"AttributeName": "scanStartTime", "OrderBy": "DESC"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"SCAN_ID", "FilterCondition":{"EqualsValue":"123456789012"}}] }'
  ```
+ Respons dari perintah ini menampilkan maksimal satu hasil dengan rincian tentang sumber daya yang terpengaruh dan temuan malware (jika`Infected`).

------

# GuardDuty akun layanan oleh Wilayah AWS
<a name="gdu-service-account-region-list"></a>

Saat snapshot dibuat dan dibagikan dengan akun GuardDuty layanan, acara baru akan dibuat di CloudTrail log Anda. Acara ini menentukan yang sesuai `snapshotId` dan `userId` (akun GuardDuty layanan untuk itu Wilayah AWS). Untuk informasi selengkapnya, lihat [Cara GuardDuty memindai volume EBS untuk deteksi malware](guardduty_malware_protection-ebs-volume-data.md).

Contoh berikut adalah cuplikan dari CloudTrail peristiwa yang menunjukkan badan permintaan untuk permintaan: `ModifySnapshotAttribute`

```
"requestParameters": {
        "snapshotId": "snap-1234567890abcdef0",
        "createVolumePermission": {
            "add": {
                "items": [
                    {
                        "userId": "111122223333"
                    }
                ]
            }
        },
        "attributeType": "CREATE_VOLUME_PERMISSION"
    }
```

Tabel berikut menunjukkan akun GuardDuty layanan untuk setiap Wilayah. `userId`Ini adalah akun GuardDuty layanan dan tergantung pada Wilayah yang dipilih. 


| Wilayah AWS | Kode Wilayah | GuardDuty ID akun layanan (`userId`) | 
| --- | --- | --- | 
|  AS Timur (Virginia Utara)  |  us-east-1  |  652050842985  | 
|  AS Timur (Ohio)  |  us-east-2  |  178123968615  | 
|  AS Barat (California Utara)  |  us-west-1  |  669213148797  | 
|  AS Barat (Oregon)  |  us-west-2  |  447226417196  | 
|  Asia Pasifik (Mumbai)  |  ap-south-1  |  913179291432  | 
|  Asia Pasifik (Osaka)  |  ap-northeast-3  |  089661699081  | 
|  Asia Pasifik (Seoul)  |  ap-northeast-2  |  039163547507  | 
|  Asia Pasifik (Tokyo)  |  ap-northeast-1  |  874749492622  | 
|  Asia Pasifik (Singapura)  |  ap-southeast-1  |  247460962669  | 
|  Asia Pasifik (Sydney)  |  ap-southeast-2  |  124839743349  | 
|  Kanada (Pusat)  |  ca-central-1  |  175877067165  | 
|  Kanada Barat (Calgary)  |  ca-west-1  |  894794104037  | 
|  Eropa (Frankfurt)  |  eu-central-1  |  002294850712  | 
|  Eropa (Irlandia)  |  eu-west-1  |  283769539786  | 
|  Eropa (London)  |  eu-west-2  |  310125036783  | 
|  Eropa (Paris)  |  eu-west-3  |  866607715269  | 
|  Eropa (Stockholm)  |  eu-north-1  |  693780578038  | 
|  Tiongkok (Beijing)  |  cn-north-1  |  448721096076  | 
|  Tiongkok (Ningxia)  |  cn-northwest-1  |  480864352451  | 
|  Amerika Selatan (Sao Paulo)  |  sa-east-1  |  546914126324  | 
|  Asia Pasifik (Hyderabad) (Keikutsertaan)  |  ap-south-2  |  682251015962  | 
|  Asia Pasifik (Melbourne) (Keikutsertaan)  |  ap-southeast-4  |  353488359550  | 
|  Asia Pasifik (Malaysia) (Keikutsertaan)  |  ap-southeast-5  |  009160069308  | 
|  Asia Pasifik (Thailand) (Keikutsertaan)  |  ap-southeast-7  |  941377115582  | 
|  Eropa (Spanyol) (Opt-in)  |  eu-south-2  |  936182149045  | 
|  Eropa (Zurich) (Keikutsertaan)  |  eu-central-2  |  867642063380  | 
|  Israel (Tel Aviv) (Keikutsertaan)  |  il-central-1  |  619233833001  | 
|  Eropa (Milan) (Keikutsertaan)  |  eu-south-1  |  977238331021  | 
|  Asia Pasifik (Hong Kong) (Keikutsertaan)  |  ap-east-1  |  249472122084  | 
|  Timur Tengah (Bahrain) (Opt-in)  |  me-south-1  |  404001805210  | 
|  Afrika (Cape Town) (Opt-in)  |  af-south-1  |  957664736811  | 
|  Asia Pasifik (Jakarta) (Keikutsertaan)  |  ap-southeast-3  |  452118225523  | 
|  Timur Tengah (UEA) (Opt-in)  |  me-central-1  |  828603743433  | 
|  Meksiko (Tengah) (Opt-in)  |  mx-central-1  |  557690616787  | 
|  Asia Pasifik (Taipei)  |  ap-east-2  |  863518437308  | 
|  Asia Pasifik (Selandia Baru)  |  ap-southeast-6  |  686255982852  | 
|  AWS GovCloud (AS-Timur)  |  us-gov-east-1  |  226283551151  | 
|  AWS GovCloud (AS-Barat)  |  us-gov-west-1  |  226300430612  | 

# Kuota dalam Perlindungan Malware untuk EC2
<a name="malware-protection-limitations"></a>

Bagian ini mencakup kuota yang terkait dengan penggunaan Perlindungan Malware untuk EC2. Untuk kuota yang terkait dengan GuardDuty, lihat[GuardDuty kuota](guardduty_limits.md).

Tabel berikut menyediakan ketersediaan default berbagai sumber daya saat Anda menggunakan Perlindungan Malware untuk EC2.


| Lingkup | Bawaan | Komentar | 
| --- | --- | --- | 
|  Ekstraksi dan analisis data dalam file terkompresi atau diarsipkan  | 5 | Jumlah maksimum level bersarang yang diizinkan dalam file yang diarsipkan. | 
|  Jumlah file dalam file yang diarsipkan  | 1000 |  Jumlah maksimum file yang dapat dipindai dalam arsip. Hitungan ini adalah jumlah dari jumlah file yang diekstrak dari arsip dan jumlah file yang diekstrak dari semua arsip bersarang.  | 
|  Jumlah Ancaman  |  32  | Jumlah maksimum ancaman yang dapat Anda lihat di panel temuan. GuardDuty Perlindungan Malware untuk EC2 mungkin telah mendeteksi lebih banyak nama ancaman. Jika jumlah nama ancaman yang terdeteksi lebih tinggi dari nilai default, Anda dapat melihat detail JSON dengan memilih **ID Menemukan** di bawah nama temuan di panel detail GuardDuty konsol. | 
|  Jumlah file per ancaman yang terdeteksi  |  5  | Jumlah maksimum file yang diidentifikasi per ancaman yang terdeteksi. Misalnya, jika GuardDuty mendeteksi 10 file yang terkait dengan ancaman tunggal, ancaman akan menampilkan maksimal 5 file. | 
|  Volume EBS per pemindaian per instance  |  11  | Jumlah maksimum volume EBS yang GuardDuty dapat memindai per instans EC2. Jika ada lebih dari 11 volume EBS yang perlu dipindai, Perlindungan GuardDuty Malware untuk EC2 mengurutkan `deviceName` berdasarkan abjad, dan memilih 11 volume EBS pertama. | 
|  Ukuran volume EBS  |  2048 GB  | Terkait dengan instans Amazon EC2 dan beban kerja kontainer, Perlindungan GuardDuty Malware untuk EC2 dapat memindai setiap volume Amazon EBS yang berukuran hingga 2048 GB. Kuota ini berlaku untuk masing-masing Wilayah AWS tempat dukungan untuk Perlindungan Malware untuk EC2 tersedia. | 
|  Jenis sistem file yang didukung  |  GuardDuty Perlindungan Malware untuk EC2 dapat memindai jenis sistem file berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/guardduty/latest/ug/malware-protection-limitations.html)  | N/A. | 
|  Tag opsi pindai  |  50  | Jumlah maksimum tag sumber daya yang dapat Anda tambahkan untuk menyesuaikan pengaturan opsi pemindaian malware Anda. Untuk informasi selengkapnya, lihat [Opsi pindai dengan tag yang ditentukan pengguna](malware-protection-customizations.md#mp-scan-options). | 
|  Menemukan periode retensi  |  90  |  Jumlah hari maksimum yang GuardDuty mempertahankan temuan. Untuk informasi terbaru, lihat[GuardDuty Kuota Amazon](guardduty_limits.md).  | 
|  Periode retensi pemindaian malware  |  90  |  Jumlah hari maksimum Perlindungan GuardDuty Malware untuk EC2 mempertahankan riwayat pemindaian. Untuk informasi selengkapnya tentang melihat pemindaian malware terbaru, lihat[Memantau status pemindaian dan hasil dalam Perlindungan Malware untuk EC2](malware-protection-scans.md).  | 
|  Transaksi per detik (TPS) untuk pemindaian malware On-Demand  |  1  |  Jumlah permintaan pemindaian malware On-Demand yang dapat dimulai per detik di setiap Wilayah.  | 
|  Batas burst untuk pemindaian malware On-Demand  |  1  |  Jumlah permintaan pemindaian malware On-Demand malware bersamaan yang dapat dimulai per detik di setiap Wilayah.  | 