

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# GuardDuty Perlindungan S3
<a name="s3-protection"></a>

S3 Protection membantu Anda mendeteksi potensi risiko keamanan untuk data, seperti eksfiltrasi dan penghancuran data, di bucket Amazon Simple Storage Service (Amazon S3). GuardDuty memantau peristiwa AWS CloudTrail data untuk Amazon S3, yang mencakup operasi API tingkat objek untuk mengidentifikasi risiko ini di semua bucket Amazon S3 di akun Anda. 

Ketika GuardDuty mendeteksi potensi ancaman berdasarkan pemantauan peristiwa data S3, itu menghasilkan temuan keamanan. Untuk informasi tentang jenis temuan yang GuardDuty mungkin dihasilkan saat Anda mengaktifkan Perlindungan S3, lihat[GuardDuty Jenis temuan Perlindungan S3](guardduty_finding-types-s3.md). 

Secara default, deteksi ancaman dasar mencakup pemantauan [AWS CloudTrail acara manajemen](guardduty_data-sources.md#guardduty_controlplane) untuk mengidentifikasi potensi ancaman di sumber daya Amazon S3 Anda. Sumber data ini berbeda dari peristiwa AWS CloudTrail data untuk S3 karena keduanya memantau berbagai jenis aktivitas di lingkungan Anda. 

Anda dapat mengaktifkan Perlindungan S3 di akun di Wilayah mana pun yang GuardDuty [mendukung fitur ini](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html). Ini akan membantu Anda memantau peristiwa CloudTrail data untuk S3 di akun dan Wilayah itu. Setelah Anda mengaktifkan Perlindungan S3, Anda GuardDuty akan dapat sepenuhnya memantau bucket Amazon S3 Anda dan menghasilkan temuan untuk akses mencurigakan ke data yang disimpan di bucket S3 Anda. 

Untuk menggunakan Perlindungan S3, Anda tidak perlu secara eksplisit mengaktifkan atau mengonfigurasi login peristiwa data S3. AWS CloudTrail

**Uji coba gratis 30 hari**  
Daftar berikut menjelaskan cara kerja uji coba gratis 30 hari untuk akun Anda:  
+ Saat Anda mengaktifkan GuardDuty di Wilayah baru untuk pertama kalinya, Anda mendapatkan uji coba gratis 30 hari. Akun AWS Dalam hal ini, juga GuardDuty akan mengaktifkan Perlindungan S3, yang termasuk dalam uji coba gratis. 
+ Ketika Anda sudah menggunakan GuardDuty dan memutuskan untuk mengaktifkan Perlindungan S3 untuk pertama kalinya, akun Anda di Wilayah ini akan mendapatkan uji coba gratis 30 hari untuk Perlindungan S3.
+ Anda dapat memilih untuk menonaktifkan Perlindungan S3 di Wilayah mana pun kapan saja.
+ Selama uji coba gratis 30 hari, Anda bisa mendapatkan perkiraan biaya penggunaan Anda di akun dan Wilayah tersebut. Setelah uji coba gratis 30 hari berakhir, Perlindungan S3 tidak dinonaktifkan secara otomatis. Akun Anda di Wilayah ini akan mulai menimbulkan biaya penggunaan. Untuk informasi selengkapnya, lihat [Memantau GuardDuty Penggunaan dan Memperkirakan Biaya](monitoring_costs.md).

## AWS CloudTrail peristiwa data untuk S3
<a name="guardduty_s3dataplane"></a>

Peristiwa data, juga dikenal sebagai operasi bidang data, memberikan wawasan tentang operasi sumber daya yang dilakukan pada atau di dalam sumber daya. Operasi ini sering kali merupakan aktivitas bervolume tinggi. 

Berikut ini adalah contoh peristiwa CloudTrail data untuk S3 yang GuardDuty dapat memantau:  
+ Operasi API `GetObject`
+ Operasi API `PutObject`
+ Operasi API `ListObjects`
+ Operasi API `DeleteObject`
Untuk informasi selengkapnya tentang ini APIs, lihat [Referensi API Amazon Simple Storage Service](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_Simple_Storage_Service.html).

## Cara GuardDuty menggunakan peristiwa CloudTrail data untuk S3
<a name="s3-data-source"></a>

Saat Anda mengaktifkan Perlindungan S3, GuardDuty mulailah menganalisis peristiwa CloudTrail data untuk S3 dari semua bucket S3 Anda, dan memantaunya untuk aktivitas berbahaya dan mencurigakan. Untuk informasi selengkapnya, lihat [AWS CloudTrail acara manajemen](guardduty_data-sources.md#guardduty_controlplane). 

Ketika pengguna yang tidak diautentikasi mengakses objek S3, itu berarti bahwa objek S3 dapat diakses publik. Oleh karena itu, GuardDuty tidak memproses permintaan tersebut. GuardDuty memproses permintaan yang dibuat ke objek S3 dengan menggunakan kredenal IAM (AWS Identity and Access Management) atau AWS STS (AWS Security Token Service) yang valid.

**Catatan**  
Setelah mengaktifkan Perlindungan S3, GuardDuty memantau peristiwa data dari bucket Amazon S3 yang berada di Wilayah yang sama tempat Anda mengaktifkan. GuardDuty

Jika Anda menonaktifkan Perlindungan S3 di akun Anda di Wilayah tertentu, GuardDuty menghentikan pemantauan peristiwa data S3 dari data yang disimpan di bucket S3 Anda. GuardDuty tidak akan lagi menghasilkan jenis pencarian Perlindungan S3 untuk akun Anda di Wilayah tersebut.

### GuardDuty menggunakan peristiwa CloudTrail data untuk S3 untuk urutan serangan
<a name="s3-protection-attack-sequence"></a>

[GuardDuty Deteksi Ancaman Diperpanjang](guardduty-extended-threat-detection.md)mendeteksi urutan serangan multi-tahap yang menjangkau sumber data dasar, sumber AWS daya, dan garis waktu, dalam sebuah akun. Saat GuardDuty mengamati urutan peristiwa yang menunjukkan aktivitas mencurigakan baru-baru ini atau sedang berlangsung di akun Anda, buat temuan urutan serangan GuardDuty terkait. 

Secara default, saat Anda mengaktifkan GuardDuty, Extended Threat Detection juga diaktifkan di akun Anda. Kemampuan ini mencakup skenario ancaman yang terkait dengan peristiwa CloudTrail manajemen tanpa biaya tambahan. Namun, untuk menggunakan Extended Threat Detection pada potensi penuhnya, GuardDuty merekomendasikan untuk mengaktifkan Perlindungan S3 untuk mencakup skenario ancaman yang terkait dengan peristiwa CloudTrail data untuk S3.

Setelah Anda mengaktifkan Perlindungan S3, secara otomatis GuardDuty akan mencakup skenario ancaman urutan serangan, seperti kompromi atau penghancuran data, di mana sumber daya Amazon S3 Anda mungkin terlibat.

# Mengaktifkan Perlindungan S3 di lingkungan beberapa akun
<a name="s3-multiaccount"></a>

Dalam lingkungan multi-akun, hanya akun GuardDuty administrator yang didelegasikan yang memiliki opsi untuk mengonfigurasi (mengaktifkan atau menonaktifkan) Perlindungan S3 untuk akun anggota di organisasi mereka. AWS Akun GuardDuty anggota tidak dapat mengubah konfigurasi ini dari akun mereka. Akun GuardDuty administrator yang didelegasikan mengelola akun anggota mereka menggunakan AWS Organizations. Akun GuardDuty administrator yang didelegasikan dapat memilih untuk mengaktifkan Perlindungan S3 secara otomatis di semua akun, hanya akun baru, atau tidak ada akun di organisasi. Untuk informasi selengkapnya, lihat [Mengelola akun dengan AWS Organizations](guardduty_organizations.md).

## Mengaktifkan Perlindungan S3 untuk akun administrator yang didelegasikan GuardDuty
<a name="configure-s3-pro-delegatedadmin"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 untuk akun GuardDuty administrator yang didelegasikan.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Di panel navigasi, pilih Perlindungan **S3**.

1. Pada halaman **Perlindungan S3**, pilih **Edit**.

1. Lakukan salah satu tindakan berikut:

**Menggunakan **Aktifkan untuk semua akun****
   + Pilih **Aktifkan untuk semua akun**. Ini akan memungkinkan rencana perlindungan untuk semua GuardDuty akun aktif di AWS organisasi Anda, termasuk akun baru yang bergabung dengan organisasi.
   + Pilih **Simpan**.

**Menggunakan **Konfigurasi akun secara manual****
   + Untuk mengaktifkan paket perlindungan hanya untuk akun akun GuardDuty administrator yang didelegasikan, pilih **Konfigurasi akun secara manual**.
   + Pilih **Aktifkan** di bawah bagian **akun GuardDuty administrator yang didelegasikan (akun ini)**.
   + Pilih **Simpan**.

------
#### [ API/CLI ]

Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)dengan menggunakan ID detektor akun GuardDuty administrator yang didelegasikan untuk Wilayah saat ini dan meneruskan `features` objek `name` sebagai `S3_DATA_EVENTS` dan `status` sebagai`ENABLED`.

Atau, Anda dapat mengkonfigurasi Perlindungan S3 dengan menggunakan AWS Command Line Interface. Jalankan perintah berikut, dan pastikan untuk mengganti *12abc34d567e8fa901bc2d34e56789f0* dengan ID detektor akun GuardDuty administrator yang didelegasikan untuk Wilayah saat ini.

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
```

------

## Aktifkan Perlindungan S3 secara otomatis untuk semua akun anggota di organisasi
<a name="s3-autoenable"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 untuk akun GuardDuty administrator yang didelegasikan.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Masuk menggunakan akun akun administrator Anda.

1. Lakukan salah satu tindakan berikut:

**Menggunakan halaman **Perlindungan S3****

   1. Di panel navigasi, pilih Perlindungan **S3**.

   1. Pilih **Aktifkan untuk semua akun**. Tindakan ini secara otomatis mengaktifkan Perlindungan S3 untuk akun yang ada dan baru di organisasi.

   1. Pilih **Simpan**.
**catatan**  
Mungkin diperlukan waktu hingga 24 jam untuk memperbarui konfigurasi akun anggota.

**Menggunakan halaman **Akun****

   1. Di panel navigasi, pilih **Akun**.

   1. Pada halaman **Akun**, pilih Preferensi **Aktifkan otomatis** sebelum **Tambahkan akun berdasarkan undangan**.

   1. Di jendela **Kelola preferensi aktifkan otomatis**, pilih **Aktifkan untuk semua akun** di bawah Perlindungan **S3**.

   1. Pilih **Simpan**.

   Jika Anda tidak dapat menggunakan opsi **Aktifkan untuk semua akun**, lihat[Aktifkan Perlindungan S3 secara selektif di akun anggota](#s3-enable-members).

------
#### [ API/CLI ]
+ Untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API menggunakan milik Anda sendiri. *detector ID* 
+ Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan Perlindungan S3 untuk satu akun anggota. Pastikan untuk mengganti *12abc34d567e8fa901bc2d34e56789f0* dengan akun GuardDuty administrator `detector-id` yang didelegasikan, dan*111122223333*.

  Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
  ```
**catatan**  
Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.
+ Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan Perlindungan S3 untuk semua akun anggota aktif yang ada
<a name="enable-for-all-existing-members"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 untuk semua akun anggota aktif yang ada di organisasi Anda.

------
#### [ Console ]

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Masuk menggunakan kredensi akun GuardDuty administrator yang didelegasikan.

1. Di panel navigasi, pilih Perlindungan **S3**.

1. Pada halaman **Perlindungan S3**, Anda dapat melihat status konfigurasi saat ini. Di bawah bagian **Akun anggota aktif**, pilih **Tindakan**.

1. Dari menu tarik-turun **Tindakan**, pilih **Aktifkan untuk semua akun anggota aktif yang ada**.

1. Pilih **Konfirmasi**.

------
#### [ API/CLI ]
+ Untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API menggunakan milik Anda sendiri. *detector ID* 
+ Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan Perlindungan S3 untuk satu akun anggota. Pastikan untuk mengganti *12abc34d567e8fa901bc2d34e56789f0* dengan akun GuardDuty administrator `detector-id` yang didelegasikan, dan*111122223333*.

  Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
  ```
**catatan**  
Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.
+ Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan Perlindungan S3 secara otomatis untuk akun anggota baru
<a name="auto-enable-s3-pro-new-members"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 untuk akun baru yang bergabung dengan organisasi Anda.

------
#### [ Console ]

Akun GuardDuty administrator yang didelegasikan dapat mengaktifkan akun anggota baru di organisasi melalui konsol, menggunakan halaman **Perlindungan S3** atau **Akun**.

**Untuk mengaktifkan Perlindungan S3 secara otomatis untuk akun anggota baru**

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Pastikan untuk menggunakan kredensil akun GuardDuty administrator yang didelegasikan.

1. Lakukan salah satu tindakan berikut:
   + Menggunakan halaman **Perlindungan S3**:

     1. Di panel navigasi, pilih Perlindungan **S3**.

     1. Pada halaman **Perlindungan S3**, pilih **Edit**.

     1. Pilih **Konfigurasikan akun secara manual**.

     1. Pilih **Aktifkan secara otomatis untuk akun anggota baru**. Langkah ini memastikan bahwa setiap kali akun baru bergabung dengan organisasi Anda, Perlindungan S3 akan diaktifkan secara otomatis untuk akun mereka. Hanya akun GuardDuty administrator yang didelegasikan organisasi yang dapat mengubah konfigurasi ini.

     1. Pilih **Simpan**.
   + Menggunakan halaman **Akun**:

     1. Di panel navigasi, pilih **Akun**.

     1. Pada halaman **Akun**, pilih Preferensi **Aktifkan otomatis**.

     1. Di jendela **Kelola preferensi aktifkan otomatis**, pilih **Aktifkan untuk akun baru** di bawah Perlindungan **S3**.

     1. Pilih **Simpan**.

------
#### [ API/CLI ]
+ Untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API menggunakan milik Anda sendiri. *detector ID* 
+ Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan Perlindungan S3 untuk satu akun anggota. Tetapkan preferensi untuk mengaktifkan atau menonaktifkan paket perlindungan secara otomatis di Wilayah tersebut untuk akun baru (`NEW`) yang bergabung dengan organisasi, semua akun (`ALL`), atau tidak ada akun (`NONE`) di organisasi. Untuk informasi selengkapnya, lihat [autoEnableOrganizationAnggota](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html#guardduty-UpdateOrganizationConfiguration-request-autoEnableOrganizationMembers). Berdasarkan preferensi Anda, Anda mungkin perlu mengganti `NEW` dengan `ALL` atau`NONE`.

  Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW"}]'
  ```
+ Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

------

## Aktifkan Perlindungan S3 secara selektif di akun anggota
<a name="s3-enable-members"></a>

Pilih metode akses pilihan Anda untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota.

------
#### [ Console ]

1. Buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Pastikan untuk menggunakan kredensil akun GuardDuty administrator yang didelegasikan.

1. Di panel navigasi, pilih **Akun**.

   Pada halaman **Akun**, tinjau kolom **Perlindungan S3** untuk status akun anggota Anda. 

1. 

**Untuk mengaktifkan Perlindungan S3 secara selektif**

   Pilih akun yang ingin Anda aktifkan Perlindungan S3. Anda dapat memilih beberapa akun sekaligus. Di menu dropdown **Edit Protection Plans**, pilih **S3Pro**, lalu pilih opsi yang sesuai.

------
#### [ API/CLI ]

Untuk mengaktifkan Perlindungan S3 secara selektif untuk akun anggota Anda, jalankan operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetector.html)API menggunakan ID detektor Anda sendiri. Contoh berikut menunjukkan bagaimana Anda dapat mengaktifkan Perlindungan S3 untuk satu akun anggota. Untuk menonaktifkannya, ganti `true` dengan `false`. 

Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

```
 aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
```

**catatan**  
Anda juga dapat melewati daftar akun yang IDs dipisahkan oleh spasi.

Ketika kode telah berhasil dijalankan, daftar `UnprocessedAccounts` akan kembali kosong. Jika ada masalah dalam mengubah pengaturan detektor untuk suatu akun, ID akun tersebut akan dicantumkan bersama dengan ringkasan masalahnya.

**catatan**  
Jika Anda menggunakan skrip untuk mengaktifkan akun baru dan ingin menonaktifkan Perlindungan S3 di akun baru, Anda dapat memodifikasi operasi [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateDetector.html)API dengan `dataSources` objek opsional seperti yang dijelaskan dalam topik ini.

------

# Mengaktifkan Perlindungan S3 untuk akun mandiri
<a name="data-source-configure"></a>

Akun mandiri memiliki keputusan untuk mengaktifkan atau menonaktifkan rencana perlindungan di akun mereka Akun AWS secara spesifik. Wilayah AWS

Jika akun Anda dikaitkan dengan akun GuardDuty administrator melalui AWS Organizations, atau dengan metode undangan, bagian ini tidak berlaku untuk akun Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan Perlindungan S3 di lingkungan beberapa akun](s3-multiaccount.md).

Setelah Anda mengaktifkan Perlindungan S3, GuardDuty akan mulai memantau peristiwa AWS CloudTrail data untuk bucket S3 di akun Anda.

Pilih metode akses pilihan Anda untuk mengonfigurasi Perlindungan S3 untuk akun mandiri.

------
#### [ Console ]

1. Masuk ke Konsol Manajemen AWS dan buka GuardDuty konsol di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dari pemilih **Wilayah** di sudut kanan atas, pilih Wilayah tempat Anda ingin mengaktifkan Perlindungan S3.

1. Di panel navigasi, pilih Perlindungan **S3**.

1. Halaman **Perlindungan S3** memberikan status Perlindungan S3 saat ini untuk akun Anda. Pilih **Aktifkan** atau **Nonaktifkan** untuk mengaktifkan atau menonaktifkan Perlindungan S3 kapan saja.

1. Pilih **Konfirmasi** untuk mengonfirmasi pilihan Anda.

------
#### [ API/CLI ]

Jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)dengan menggunakan ID detektor valid Anda untuk Wilayah saat ini dan meneruskan `features` objek `name` yang `S3_DATA_EVENTS` disetel `ENABLED` untuk mengaktifkan Perlindungan S3, masing-masing.

**catatan**  
Untuk menemukan akun Anda dan Wilayah saat ini, lihat halaman **Pengaturan** di [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)konsol, atau jalankan [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. `detectorId`

Atau, Anda dapat menggunakan AWS Command Line Interface. Untuk mengaktifkan Perlindungan S3, jalankan perintah berikut, dan ganti *12abc34d567e8fa901bc2d34e56789f0* dengan ID detektor akun Anda dan *us-east-1* dengan Wilayah tempat Anda ingin mengaktifkan Perlindungan S3. 

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
```

------