

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# GuardDuty-scansione antimalware avviata
<a name="gdu-initiated-malware-scan"></a>

Con la scansione antimalware GuardDuty avviata abilitata, ogni volta che GuardDuty viene generata[Risultati che richiamano la scansione GuardDuty antimalware avviata](gd-findings-initiate-malware-protection-scan.md), verrà avviata una scansione antimalware senza agente sui volumi Amazon Elastic Block Store (Amazon EBS) collegati alla risorsa Amazon EC2 potenzialmente interessata. Prima di iniziare una scansione, devi preparare il tuo account per eventuali personalizzazioni. Con le opzioni di scansione, puoi aggiungere tag di inclusione associati alle risorse che desideri scansionare o aggiungere tag di esclusione associati alle risorse che desideri saltare dal processo di scansione. L'avvio automatico della scansione prenderà sempre in considerazione le opzioni di scansione disponibili. GuardDuty supporta anche una coppia globale`GuardDutyExcluded`: `true` tag key:value. Quando aggiungi questo tag globale a una risorsa Amazon EC2, avvia GuardDuty la scansione e poi la salta. Puoi anche scegliere di attivare l'impostazione di conservazione delle istantanee per conservare le istantanee dei tuoi volumi EBS in cui è stato potenzialmente rilevato malware. Per ulteriori informazioni sulle opzioni di scansione, sul tag di esclusione globale e sulle impostazioni delle istantanee, consulta. [Configura la conservazione delle istantanee e la copertura delle scansioni EC2](malware-protection-customizations.md)

Quando GuardDuty genera più risultati per la stessa risorsa Amazon EC2, GuardDuty sarà in grado di avviare una scansione solo dopo che sono trascorse 24 ore dall'ultima scansione GuardDuty antimalware avviata. Per informazioni su come vengono scansionati i volumi Amazon EBS collegati all'istanza Amazon EC2 o al carico di lavoro di un container, consulta [In che modo GuardDuty esegue la scansione dei volumi EBS per il rilevamento di malware](guardduty_malware_protection-ebs-volume-data.md). 

L'immagine seguente descrive come funziona la scansione antimalware GuardDuty avviata. 

![\[Illustra il funzionamento di Malware Protection for EC2 e le personalizzazioni disponibili in. GuardDuty\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/images/malwareprotection-diagram.png)


Per informazioni sulla metodologia di rilevamento del GuardDuty malware e sui motori di scansione utilizzati, consulta. [GuardDuty motore di scansione per il rilevamento di malware](guardduty-malware-detection-scan-engine.md)

Quando viene rilevato un malware, GuardDuty genera[Protezione da malware per tipi di ricerca EC2](findings-malware-protection.md). Se GuardDuty non genera un risultato indicativo della presenza di malware sulla stessa risorsa, non verrà richiamata alcuna scansione antimalware GuardDuty avviata. Puoi anche avviare una scansione antimalware on demand sulla stessa risorsa. Per ulteriori informazioni, consulta [Scansione antimalware su richiesta GuardDuty](on-demand-malware-scan.md).

# Versione di prova gratuita di 30 giorni per la scansione antimalware avviata GuardDuty
<a name="malware-protection-ec2-guardduty-30-day-free-trial"></a>

Puoi scegliere di abilitare o disabilitare la scansione antimalware GuardDuty avviata per un accesso supportato Account AWS in qualsiasi Regione AWS momento. Se hai un'organizzazione, ogni account membro ha la propria prova gratuita di 30 giorni.

Per capire come funziona la prova gratuita di 30 giorni, considera i seguenti scenari:
+ Quando si abilita GuardDuty per la prima volta (nuovo GuardDuty account), viene abilitata anche la scansione antimalware GuardDuty avviata, inclusa nella versione di prova gratuita di 30 giorni associata al servizio. GuardDuty 
+ Un GuardDuty account esistente può abilitare la scansione antimalware GuardDuty avviata per la prima volta con una prova gratuita di 30 giorni. Quando attivi questa funzionalità in un'altra regione per la prima volta, riceverai una prova gratuita di 30 giorni in quella regione.
+ Se utilizzi Malware Protection for EC2 da Regione AWS prima che questo piano di protezione fosse diviso in due tipi di scansione, la scansione antimalware GuardDuty avviata e la scansione antimalware su richiesta, puoi continuare a utilizzare la scansione antimalware GuardDuty avviata con lo stesso modello di prezzo e nello stesso momento. Regione AWS Se abiliti la scansione antimalware GuardDuty avviata per la prima volta in una nuova regione, il tuo account riceverà una prova gratuita di 30 giorni. 

**Nota**  
Anche se è in corso un periodo di prova gratuito di 30 giorni, si applicano i costi di utilizzo standard per la creazione degli snapshot dei volumi Amazon EBS e la loro conservazione. Per ulteriori informazioni, consulta [Prezzi di Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Abilitazione della scansione GuardDuty antimalware avviata in ambienti con più account
<a name="configure-malware-protection-guardduty-initiated-multi-account"></a>

In un ambiente con più account, solo gli account GuardDuty amministratore possono abilitare la scansione antimalware GuardDuty avviata per conto dei propri account membri. Inoltre, un account amministratore che gestisce gli account dei membri con AWS Organizations supporto può scegliere di abilitare automaticamente la scansione antimalware GuardDuty avviata su tutti gli account esistenti e nuovi dell'organizzazione. Per ulteriori informazioni, consulta [Gestione GuardDuty degli account con AWS Organizations](guardduty_organizations.md). 

## Stabilire un accesso affidabile per abilitare la scansione GuardDuty antimalware avviata
<a name="delegated-admin-different-management-account"></a>

Se l'account di amministratore GuardDuty delegato non è lo stesso dell'account di gestione dell'organizzazione, l'account di gestione deve abilitare la scansione antimalware GuardDuty avviata dall'organizzazione. In questo modo, l'account amministratore delegato può creare gli account dei membri [Autorizzazioni di ruolo collegate ai servizi per Malware Protection for EC2](slr-permissions-malware-protection.md) interni gestiti tramite. AWS Organizations

**Nota**  
Prima di designare un account GuardDuty amministratore delegato, consulta. [Considerazioni e raccomandazioni](guardduty_organizations.md#delegated_admin_important)

Scegliete il metodo di accesso preferito per consentire all'account GuardDuty amministratore delegato di abilitare la scansione antimalware GuardDuty avviata dagli account dei membri dell'organizzazione.

------
#### [ Console ]

1. Apri la console all' GuardDuty indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Per accedere, utilizza l'account di gestione della tua AWS Organizations organizzazione.

1. 

   1. Se non hai designato un account GuardDuty amministratore delegato, allora:

      Nella pagina **Impostazioni**, in **Account GuardDuty amministratore delegato**, inserisci le 12 cifre **account ID** che desideri designare per amministrare la politica nella tua organizzazione. GuardDuty Scegli **Delega**. 

   1. 

      1. Se hai già designato un account GuardDuty amministratore delegato diverso dall'account di gestione, allora:

         Nella pagina **Impostazioni**, in **Amministratore delegato**, attiva l'impostazione **Autorizzazioni**. Questa azione consentirà all'account GuardDuty amministratore delegato di allegare le autorizzazioni pertinenti agli account dei membri e di abilitare la scansione antimalware GuardDuty avviata in tali account membro.

      1. Se hai già designato un account GuardDuty amministratore delegato uguale all'account di gestione, puoi abilitare direttamente la scansione GuardDuty antimalware avviata per gli account dei membri. Per ulteriori informazioni, consulta [Attiva automaticamente la scansione antimalware GuardDuty avviata per tutti gli account dei membri](#auto-enable-malware-protection-all-organization-member). 
**Suggerimento**  
Se l'account GuardDuty amministratore delegato è diverso dal tuo account di gestione, devi fornire le autorizzazioni all'account GuardDuty amministratore delegato per consentire l'attivazione della scansione GuardDuty antimalware avviata per gli account dei membri.

1. Se desideri consentire all'account GuardDuty amministratore delegato di abilitare la scansione antimalware GuardDuty avviata per gli account dei membri in altre regioni, modifica la tua e ripeti i passaggi precedenti. Regione AWS

------
#### [ API/CLI ]

1. Esegui il comando segunte tramite le credenziali dell'account di gestione:

   ```
   aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
   ```

1. (Facoltativo) per abilitare la scansione antimalware GuardDuty avviata dall'account di gestione che non è un account amministratore delegato, l'account di gestione la creerà prima [Autorizzazioni di ruolo collegate ai servizi per Malware Protection for EC2](slr-permissions-malware-protection.md) esplicitamente nel proprio account, quindi abiliterà la scansione antimalware GuardDuty avviata dall'account amministratore delegato, in modo analogo a qualsiasi altro account membro.

   ```
   aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
   ```

1. L'account amministratore delegato è stato designato nell'account attualmente selezionato GuardDuty . Regione AWS Se hai designato un account come account GuardDuty amministratore delegato in una regione, quell'account deve essere il tuo account GuardDuty amministratore delegato in tutte le altre regioni. Ripeti la fase precedente per tutte le altre regioni.

------

## Configurazione della scansione GuardDuty antimalware avviata per l'account amministratore delegato GuardDuty
<a name="configure-gdu-initiated-malware-pro-delegatedadmin"></a>

Scegliete il metodo di accesso preferito per abilitare o disabilitare la scansione antimalware GuardDuty avviata per un account amministratore delegato. GuardDuty 

------
#### [ Console ]

1. Apri la console all' GuardDuty indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Nel riquadro di navigazione, scegli **Malware Protection for EC2**.

1. Nella pagina **Malware Protection for EC2**, scegli **Modifica** accanto a **GuardDuty-initiated** malware scan.

1. Esegui una delle seguenti operazioni:

**Utilizzando **Abilita per tutti gli account****
   + Scegli **Abilita per tutti gli account**. Ciò abiliterà il piano di protezione per tutti gli GuardDuty account attivi nell' AWS organizzazione, inclusi i nuovi account che entrano a far parte dell'organizzazione.
   + Scegli **Save** (Salva).

**Utilizzando **Configura gli account manualmente****
   + Per abilitare il piano di protezione solo per l'account GuardDuty amministratore delegato, scegli **Configura gli account manualmente**.
   + Scegli **Abilita** nella sezione **Account GuardDuty amministratore delegato (questo account).**
   + Scegli **Save** (Salva).

------
#### [ API/CLI ]

Esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API utilizzando il tuo ID di rilevamento regionale e passando l'`features`oggetto di tanto in `name` tanto`EBS_MALWARE_PROTECTION`. `status` `ENABLED`

È possibile abilitare GuardDuty -initiated malware scan eseguendo il comando seguente. AWS CLI Assicurati di utilizzare un account GuardDuty amministratore delegato valido. *detector ID* 

Per trovare l'`detectorId`account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 /
              --account-ids 555555555555 /
              --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

------

## Attiva automaticamente la scansione antimalware GuardDuty avviata per tutti gli account dei membri
<a name="auto-enable-malware-protection-all-organization-member"></a>

Scegli il metodo di accesso preferito per abilitare la funzionalità di scansione antimalware GuardDuty avviata per tutti gli account membri. inclusi gli account membri esistenti e i nuovi account che entrano a far parte dell'organizzazione.

------
#### [ Console ]

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Assicurati di utilizzare le credenziali GuardDuty dell'account amministratore delegato.

1. Esegui una delle seguenti operazioni:

**Utilizzo della pagina **Malware Protection for EC2****

   1. Nel riquadro di navigazione, scegli **Malware Protection for EC2**.

   1. Nella pagina **Malware Protection for EC2**, scegli **Modifica nella sezione** relativa alla scansione **GuardDutyantimalware avviata.**

   1. Scegli **Abilita per tutti gli account**. Questa azione abilita automaticamente la scansione antimalware GuardDuty avviata sia per gli account esistenti che per quelli nuovi dell'organizzazione.

   1. Scegli **Save** (Salva).
**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

**Utilizzando la pagina **Account****

   1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

   1. Nella pagina **Account**, scegli le preferenze di **Abilitazione automatica**, quindi **Aggiungi account tramite invito**.

   1. Nella finestra **Gestisci le preferenze di attivazione automatica**, scegli **Abilita per tutti gli account** sottoposti alla scansione **GuardDutyantimalware avviata**.

   1. Nella pagina **Malware Protection for EC2**, scegli **Modifica nella sezione GuardDuty** **-initiated** malware scan.

   1. Scegli **Abilita per tutti gli account**. Questa azione abilita automaticamente la scansione antimalware GuardDuty avviata sia per gli account esistenti che per quelli nuovi dell'organizzazione.

   1. Scegli **Save** (Salva).
**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

**Utilizzando la pagina **Account****

   1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

   1. Nella pagina **Account**, scegli le preferenze di **Abilitazione automatica**, quindi **Aggiungi account tramite invito**.

   1. Nella finestra **Gestisci le preferenze di attivazione automatica**, scegli **Abilita per tutti gli account** sottoposti alla scansione **GuardDutyantimalware avviata**.

   1. Scegli **Save** (Salva).

   Se non puoi utilizzare l'opzione **Abilita per tutti gli account**, consulta [Abilita selettivamente la scansione antimalware GuardDuty avviata dagli account dei membri](#selective-enable-disable-malware-protection-member-accounts).

------
#### [ API/CLI ]
+ Per abilitare selettivamente la scansione antimalware GuardDuty avviata dall'utente per i tuoi account membri, richiama l'operazione API utilizzando la tua. [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)*detector ID* 
+ L'esempio seguente mostra come abilitare la scansione antimalware GuardDuty avviata da un solo utente. Per disabilitare un account membro, sostituisci `ENABLED` con `DISABLED`. 

  Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
  ```

  Puoi anche passare un elenco di account IDs separati da uno spazio.
+ Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

------

## Abilita la scansione antimalware GuardDuty avviata per tutti gli account dei membri attivi esistenti
<a name="enable-for-all-existing-members-gdu-initiated-malware-scan"></a>

Scegliete il metodo di accesso preferito per abilitare la scansione antimalware GuardDuty avviata per tutti gli account dei membri attivi esistenti nell'organizzazione.

**Per configurare la scansione antimalware GuardDuty avviata per tutti gli account dei membri attivi esistenti**

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Accedi utilizzando le credenziali GuardDuty dell'account amministratore delegato.

1. Nel riquadro di navigazione, scegli **Malware Protection for EC2**.

1. In **Malware Protection for EC2**, puoi visualizzare lo stato corrente della configurazione di scansione **GuardDutyantimalware avviata**. Nella sezione **Account membri attivi**, scegli **Operazioni**.

1. Dal menu a discesa **Operazioni**, scegli **Abilita per tutti gli account membri attivi esistenti**.

1. Scegli **Save** (Salva).

## Attiva automaticamente la scansione GuardDuty antimalware avviata per gli account dei nuovi membri
<a name="configure-malware-protection-new-accounts-organization"></a>

Gli account membri appena aggiunti devono essere **abilitati** GuardDuty prima di selezionare la configurazione GuardDuty della scansione antimalware avviata. Gli account membri gestiti su invito possono configurare manualmente la scansione antimalware GuardDuty avviata per i propri account. Per ulteriori informazioni, consulta [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc).

Scegliete il metodo di accesso preferito per abilitare la scansione antimalware GuardDuty avviata dai nuovi account che entrano a far parte della vostra organizzazione.

------
#### [ Console ]

**L'account GuardDuty amministratore delegato può abilitare la scansione antimalware GuardDuty avviata per gli account dei nuovi membri di un'organizzazione, utilizzando la pagina **Malware Protection for** EC2 o Accounts.**

**Per abilitare automaticamente la scansione antimalware GuardDuty avviata per i nuovi account dei membri**

1. Apri la console all' GuardDuty indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Assicurati di utilizzare le credenziali GuardDuty dell'account amministratore delegato.

1. Esegui una delle seguenti operazioni:
   + Utilizzo della pagina **Malware Protection for EC2:**

     1. Nel pannello di navigazione, scegli **Malware Protection for EC2**.

     1. Nella pagina **Malware Protection for EC2**, scegli **Modifica nella scansione GuardDuty** **antimalware avviata**.

     1. Scegli **Configura gli account manualmente**.

     1. Seleziona **Abilita automaticamente per i nuovi account membri**. Questo passaggio garantisce che ogni volta che un nuovo account si unisce alla tua organizzazione, la scansione antimalware GuardDuty avviata venga automaticamente abilitata per tale account. Solo l'account GuardDuty amministratore delegato dell'organizzazione può modificare questa configurazione.

     1. Scegli **Save** (Salva).
   + Utilizzando la pagina **Account**:

     1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

     1. Nella pagina **Account**, scegli le preferenze di **Abilitazione automatica**.

     1. Nella finestra **Gestisci le preferenze di attivazione automatica**, seleziona **Abilita per nuovi account** nella sezione **GuardDuty-initiated malware scan**.

     1. Scegli **Save** (Salva).

------
#### [ API/CLI ]
+ Per abilitare o disabilitare la scansione antimalware GuardDuty avviata per i nuovi account membri, richiama l'operazione API utilizzando la [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)tua. *detector ID* 
+ L'esempio seguente mostra come abilitare la scansione antimalware GuardDuty avviata per un singolo account membro. Per disabilitarlo, consulta [Abilita selettivamente la scansione antimalware GuardDuty avviata dagli account dei membri](#selective-enable-disable-malware-protection-member-accounts). Se non desideri abilitarlo per tutti i nuovi account che entrano a far parte dell'organizzazione, imposta `AutoEnable` su `NONE`. 

  Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'
  ```

  Puoi anche passare un elenco di account IDs separati da uno spazio.
+ Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

------

## Abilita selettivamente la scansione antimalware GuardDuty avviata dagli account dei membri
<a name="selective-enable-disable-malware-protection-member-accounts"></a>

Scegli il tuo metodo di accesso preferito per configurare selettivamente la scansione antimalware GuardDuty avviata per gli account dei membri.

------
#### [ Console ]

1. Apri la console all' GuardDuty indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

1. Nella pagina **Account**, controlla lo stato del tuo account membro nella colonna «**GuardDutyInitiated Malware Scan**». 

1. Seleziona l'account per il quale desideri configurare GuardDuty -initiated malware scan. Puoi selezionare più account alla volta. 

1. Dal menu **Modifica piani di protezione**, scegli l'opzione appropriata per **GuardDuty-initiated** malware scan.

------
#### [ API/CLI ]

Per abilitare o disabilitare in modo selettivo la scansione antimalware GuardDuty avviata per i tuoi account membri, richiama l'operazione API utilizzando la [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)tua. *detector ID* 

L'esempio seguente mostra come abilitare la scansione antimalware GuardDuty avviata da un singolo account membro. 

Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

Puoi anche passare un elenco di account IDs separati da uno spazio.

Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

Per abilitare selettivamente la scansione antimalware GuardDuty avviata dagli account dei tuoi membri, esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando la tua. *detector ID* L'esempio seguente mostra come abilitare la scansione antimalware GuardDuty avviata per un singolo account membro. 

Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
```

Puoi anche passare un elenco di account IDs separati da uno spazio.

Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

------

## Abilita la scansione antimalware GuardDuty avviata per gli account esistenti nell'organizzazione gestiti tramite invito
<a name="enable-malware-protection-existing-accounts-organization"></a>

Il ruolo SLR ( GuardDuty Malware Protection for EC2 service-linked role) deve essere creato negli account dei membri. L'account amministratore non può abilitare la funzionalità di scansione antimalware GuardDuty avviata dagli account dei membri che non sono gestiti da. AWS Organizations

Attualmente, è possibile eseguire i seguenti passaggi tramite la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)per abilitare la scansione antimalware GuardDuty avviata dagli account membri esistenti.

------
#### [ Console ]

1. Apri la console all' GuardDuty indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Accedi utilizzando le credenziali del tuo account amministratore.

1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

1. Seleziona l'account membro per il quale desideri abilitare la scansione GuardDuty antimalware avviata. Puoi selezionare più account alla volta. 

1. Scegli **Azioni**.

1. Scegli **Disassocia membro**.

1. Nel tuo account membro, nel riquadro di navigazione, scegli **Protezione da malware** in **Piani di protezione**.

1. Scegli **Abilita la scansione GuardDuty antimalware avviata**. GuardDuty creerà una reflex per l'account del membro. Per ulteriori informazioni sul ruolo collegato ai servizi, consulta [Autorizzazioni di ruolo collegate ai servizi per Malware Protection for EC2](slr-permissions-malware-protection.md).

1. Nel tuo account amministratore, scegli **Account** nel pannello di navigazione.

1. Scegli l'account membro da aggiungere nuovamente all'organizzazione.

1. Scegli **Operazioni**, quindi **Aggiungi membro**.

------
#### [ API/CLI ]

1. Utilizza l'account amministratore per eseguire l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)API sugli account dei membri che desiderano abilitare la scansione GuardDuty antimalware avviata.

1. Usa il tuo account membro per invocare e [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)abilitare la scansione GuardDuty antimalware avviata.

   Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'API. [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)

   ```
   aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
   ```

1. Utilizza l'account amministratore per eseguire l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html)API e aggiungere nuovamente il membro all'organizzazione.

------

# Attivazione della scansione antimalware GuardDuty avviata per un account autonomo
<a name="configure-malware-protection-single-account"></a>

Un account indipendente ha la facoltà di decidere se attivare o disattivare un piano di protezione all'interno del proprio Account AWS account specifico. Regione AWS

Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non si applica al tuo account. Per ulteriori informazioni, consulta [Abilitazione della scansione GuardDuty antimalware avviata in ambienti con più account](configure-malware-protection-guardduty-initiated-multi-account.md).

Dopo aver GuardDuty abilitato la scansione antimalware avviata, GuardDuty avvierà una scansione antimalware del volume Amazon EBS collegato all'istanza Amazon EC2 coinvolta in un. GuardDuty Per un elenco dei risultati che avviano la scansione del malware, consulta. [Risultati che richiamano la scansione GuardDuty antimalware avviata](gd-findings-initiate-malware-protection-scan.md)

Scegliete il metodo di accesso preferito per configurare la scansione antimalware GuardDuty avviata per un account indipendente.

------
#### [ Console ]

1. Apri la console all' GuardDuty indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Nel pannello di navigazione, sotto **Piani di protezione**, scegli **Malware Protection for EC2**.

1. Il riquadro Malware Protection for EC2 elenca lo stato attuale della scansione antimalware GuardDuty avviata per il tuo account. Scegli **Abilita per abilitare** la scansione antimalware GuardDuty avviata in questo account.

1. Scegli **Salva** per confermare la selezione.

------
#### [ API/CLI ]

Esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API utilizzando il tuo ID di rilevamento regionale e passando l'`dataSources`oggetto con `EbsVolumes` set to`true`.

Puoi anche abilitare GuardDuty -initiated malware scan AWS CLI utilizzando il seguente comando. AWS CLI Assicurati di usare il tuo codice valido. *detector ID* 

Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
 aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'
```

------

# Risultati che richiamano la scansione GuardDuty antimalware avviata
<a name="gd-findings-initiate-malware-protection-scan"></a>

Quando GuardDuty rileva un comportamento sospetto indicativo di malware su un'istanza Amazon EC2 o un carico di lavoro di container in esecuzione su un'istanza Amazon EC2, genererà un risultato. GuardDuty Se il risultato generato appartiene al seguente elenco di GuardDuty risultati, GuardDuty avvierà automaticamente la scansione del malware sui volumi Amazon EBS collegati all'istanza Amazon EC2 coinvolta nel rilevamento. Dopo la scansione, se GuardDuty rileva un malware, ne genererà anche uno o più. [Protezione da malware per tipi di ricerca EC2](findings-malware-protection.md)

Se nel tuo account viene generato uno dei seguenti GuardDuty risultati, GuardDuty avvierà automaticamente la scansione del malware nel volume Amazon EBS dell'istanza Amazon EC2 potenzialmente compromessa.
+ [Backdoor:EC2/C&CActivity.B](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivityb)
+ [Backdoor:EC2/C&CActivity.B\$1DNS](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivitybdns)
+ [Backdoor:EC2/DenialOfService.Dns](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicedns)
+ [Backdoor:EC2/DenialOfService.Tcp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicetcp)
+ [Backdoor:EC2/DenialOfService.Udp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudp)
+ [Backdoor:EC2/DenialOfService.UdpOnTcpPorts](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudpontcpports)
+ [Backdoor:EC2/DenialOfService.UnusualProtocol](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceunusualprotocol)
+ [Backdoor:EC2/Spambot](guardduty_finding-types-ec2.md#backdoor-ec2-spambot)
+ [CryptoCurrency:EC2/BitcoinTool.B](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolb)
+ [CryptoCurrency:EC2/BitcoinTool.B\$1DNS](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolbdns)
+ [DefenseEvasion:Runtime/PtraceAntiDebugging](findings-runtime-monitoring.md#defenseevasion-runtime-ptrace-anti-debug)
+ [DefenseEvasion:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#defenseevasion-runtime-suspicious-command)
+  [Execution:Runtime/MaliciousFileExecuted](findings-runtime-monitoring.md#execution-runtime-malicious-file-executed) 
+  [Execution:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#execution-runtime-suspiciouscommand) 
+  [Execution:Runtime/SuspiciousShellCreated](findings-runtime-monitoring.md#execution-runtime-suspicious-shell-created) 
+  [Execution:Runtime/SuspiciousTool](findings-runtime-monitoring.md#execution-runtime-suspicioustool) 
+ [Impact:EC2/AbusedDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-abuseddomainrequestreputation)
+ [Impact:EC2/BitcoinDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-bitcoindomainrequestreputation)
+ [Impact:EC2/MaliciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-maliciousdomainrequestreputation)
+ [Impact:EC2/PortSweep](guardduty_finding-types-ec2.md#impact-ec2-portsweep)
+ [Impact:EC2/SuspiciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-suspiciousdomainrequestreputation)
+ [Impact:EC2/WinRMBruteForce](guardduty_finding-types-ec2.md#impact-ec2-winrmbruteforce) (solo in uscita) 
+  [PrivilegeEscalation:Runtime/ElevationToRoot](findings-runtime-monitoring.md#privilegeesc-runtime-elevation-to-root) 
+ [Recon:EC2/Portscan](guardduty_finding-types-ec2.md#recon-ec2-portscan)
+ [Trojan:EC2/BlackholeTraffic](guardduty_finding-types-ec2.md#trojan-ec2-blackholetraffic)
+ [Trojan:EC2/BlackholeTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-blackholetrafficdns)
+ [Trojan:EC2/DGADomainRequest.B](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestb)
+ [Trojan:EC2/DGADomainRequest.C\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestcdns)
+ [Trojan:EC2/DNSDataExfiltration](guardduty_finding-types-ec2.md#trojan-ec2-dnsdataexfiltration)
+ [Trojan:EC2/DriveBySourceTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-drivebysourcetrafficdns)
+ [Trojan:EC2/DropPoint](guardduty_finding-types-ec2.md#trojan-ec2-droppoint)
+ [Trojan:EC2/DropPoint\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-droppointdns)
+ [Trojan:EC2/PhishingDomainRequest\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-phishingdomainrequestdns)
+ [UnauthorizedAccess:EC2/RDPBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-rdpbruteforce) (solo in uscita)
+ [UnauthorizedAccess:EC2/SSHBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-sshbruteforce) (solo in uscita)
+ [UnauthorizedAccess:EC2/TorClient](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torclient)
+ [UnauthorizedAccess:EC2/TorRelay](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torrelay)
+ [Backdoor:Runtime/C&CActivity.B](findings-runtime-monitoring.md#backdoor-runtime-ccactivityb)
+  [Backdoor:Runtime/C&CActivity.B\$1DNS](findings-runtime-monitoring.md#backdoor-runtime-ccactivitybdns) 
+ [CryptoCurrency:Runtime/BitcoinTool.B](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolb)
+ [CryptoCurrency:Runtime/BitcoinTool.B\$1DNS](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolbdns)
+ [Execution:Runtime/NewBinaryExecuted](findings-runtime-monitoring.md#execution-runtime-newbinaryexecuted)
+  [Execution:Runtime/NewLibraryLoaded](findings-runtime-monitoring.md#execution-runtime-newlibraryloaded) 
+  [Execution:Runtime/ReverseShell](findings-runtime-monitoring.md#execution-runtime-reverseshell) 
+  [Impact:Runtime/AbusedDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-abuseddomainrequestreputation) 
+  [Impact:Runtime/BitcoinDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-bitcoindomainrequestreputation) 
+  [Impact:Runtime/CryptoMinerExecuted](findings-runtime-monitoring.md#impact-runtime-cryptominerexecuted) 
+  [Impact:Runtime/MaliciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-maliciousdomainrequestreputation) 
+  [Impact:Runtime/SuspiciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-suspiciousdomainrequestreputation) 
+  [PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified](findings-runtime-monitoring.md#privilegeesc-runtime-cgroupsreleaseagentmodified) 
+  [PrivilegeEscalation:Runtime/ContainerMountsHostDirectory](findings-runtime-monitoring.md#privilegeescalation-runtime-containermountshostdirectory) 
+  [PrivilegeEscalation:Runtime/DockerSocketAccessed](findings-runtime-monitoring.md#privilegeesc-runtime-dockersocketaccessed) 
+  [PrivilegeEscalation:Runtime/RuncContainerEscape](findings-runtime-monitoring.md#privilegeesc-runtime-runccontainerescape) 
+  [PrivilegeEscalation:Runtime/UserfaultfdUsage](findings-runtime-monitoring.md#privilegeescalation-runtime-userfaultfdusage) 
+ [Trojan:Runtime/BlackholeTraffic](findings-runtime-monitoring.md#trojan-runtime-blackholetraffic)
+  [Trojan:Runtime/BlackholeTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-blackholetrafficdns) 
+ [Trojan:Runtime/DropPoint](findings-runtime-monitoring.md#trojan-runtime-droppoint)
+  [Trojan:Runtime/DropPoint\$1DNS](findings-runtime-monitoring.md#trojan-runtime-droppointdns) 
+  [Trojan:Runtime/DGADomainRequest.C\$1DNS](findings-runtime-monitoring.md#trojan-runtime-dgadomainrequestcdns) 
+  [Trojan:Runtime/DriveBySourceTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-drivebysourcetrafficdns) 
+ [Trojan:Runtime/PhishingDomainRequest\$1DNS](findings-runtime-monitoring.md#trojan-runtime-phishingdomainrequestdns)
+  [UnauthorizedAccess:Runtime/MetadataDNSRebind](findings-runtime-monitoring.md#unauthorizedaccess-runtime-metadatadnsrebind) 