

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# GuardDuty Risultati dei test in account dedicati
<a name="guardduty_findings-scripts"></a>

Usa questo documento per eseguire uno script di tester che generi GuardDuty risultati rispetto alle risorse di test che verranno distribuite nel tuo. Account AWS Puoi eseguire questi passaggi se desideri comprendere e conoscere determinati tipi di GuardDuty risultati e come i dettagli dei risultati si riferiscono alle risorse effettive del tuo account. Questa esperienza è diversa dalla generazione[Risultati di esempio](sample_findings.md). Per ulteriori informazioni sull'esperienza acquisita con GuardDuty i risultati dei test, vedere[Considerazioni](#considerations-generate-gdu-findings-tester).

**Topics**
+ [Considerazioni](#considerations-generate-gdu-findings-tester)
+ [GuardDuty lo script del tester dei risultati può generare](#gdu-findings-tester-generates)
+ [Fase 1 - Prerequisiti](#prerequisites-gdu-tester-script)
+ [Fase 2 - Implementazione delle risorse AWS](#deploy-gdu-tester-script)
+ [Fase 3 - Esegui gli script dei tester](#run-gdu-tester-script)
+ [Fase 4 - Pulisci le risorse di test AWS](#clean-gdu-tester-script-resources)
+ [Risoluzione dei problemi comuni](#troubleshooting-gdu-tester-script-issues)

## Considerazioni
<a name="considerations-generate-gdu-findings-tester"></a>

Prima di procedere, tenete conto delle seguenti considerazioni:
+ GuardDuty consiglia di utilizzare il tester in un ambiente non di produzione dedicato. Account AWS Questo approccio garantirà la capacità di identificare correttamente i GuardDuty risultati generati dal tester. Inoltre, il GuardDuty tester distribuisce una varietà di risorse che possono richiedere autorizzazioni IAM oltre a quelle consentite in altri account. L'utilizzo di un account dedicato garantisce che le autorizzazioni possano essere assegnate correttamente con un limite di account chiaro. 
+ Lo script tester genera oltre 100 GuardDuty risultati con diverse combinazioni di risorse. AWS Attualmente, questo non include tutti i. [GuardDuty tipi di ricerca](guardduty_finding-types-active.md) Per un elenco dei tipi di ricerca che puoi generare con questo script di test, vedi. [GuardDuty lo script del tester dei risultati può generare](#gdu-findings-tester-generates)
**Nota**  
Per visualizzare i *tipi di ricerca delle sequenze di Attack*, lo script tester genera solo e. [AttackSequence:EKS/CompromisedCluster](guardduty-attack-sequence-finding-types.md#attack-sequence-eks-compromised-cluster) [AttackSequence:S3/CompromisedData](guardduty-attack-sequence-finding-types.md#attack-sequence-s3-compromised-data) Per visualizzare e comprendere[AttackSequence:IAM/CompromisedCredentials](guardduty-attack-sequence-finding-types.md#attack-sequence-iam-compromised-credentials), puoi generare [Risultati di esempio](sample_findings.md) nel tuo account.
+ Affinché il GuardDuty tester funzioni come previsto, GuardDuty deve essere abilitato nell'account in cui vengono distribuite le risorse del tester. A seconda dei test che verranno eseguiti, il tester valuta se i piani di protezione GuardDuty appropriati sono abilitati o meno. Per qualsiasi piano di protezione non abilitato, GuardDuty richiederà l'autorizzazione per abilitare i piani di protezione necessari per un periodo sufficiente GuardDuty a eseguire i test che genereranno i risultati. Successivamente, GuardDuty disabiliterà il piano di protezione una volta completato il test.   
**Attivazione GuardDuty per la prima volta**  
Quando GuardDuty viene abilitato per la prima volta nel tuo account dedicato in una regione specifica, il tuo account verrà automaticamente registrato a una prova gratuita di 30 giorni.  
GuardDuty offre piani di protezione opzionali. Al momento dell'attivazione GuardDuty, vengono attivati anche alcuni piani di protezione, inclusi nella prova gratuita di GuardDuty 30 giorni. Per ulteriori informazioni, consulta [Utilizzo GuardDuty della prova gratuita di 30 giorni](guardduty-pricing.md#using-guardduty-30-day-free-trial).  
**GuardDuty è già abilitato nel tuo account prima di eseguire lo script tester**  
Se GuardDuty è già abilitato, in base ai parametri, lo script tester controllerà lo stato di configurazione di determinati piani di protezione e altre impostazioni a livello di account necessarie per generare i risultati.  
Eseguendo questo script di test, alcuni piani di protezione potrebbero essere abilitati per la prima volta nell'account dedicato in una regione. Verrà così avviata la prova gratuita di 30 giorni per quel piano di protezione. Per informazioni sulla prova gratuita associata a ciascun piano di protezione, consulta[Utilizzo GuardDuty della prova gratuita di 30 giorni](guardduty-pricing.md#using-guardduty-30-day-free-trial).
+ Finché l'infrastruttura del GuardDuty tester è implementata, potresti ricevere occasionalmente dei [UnauthorizedAccess:EC2/TorClient](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torclient) risultati dall' PenTest istanza.

## GuardDuty lo script del tester dei risultati può generare
<a name="gdu-findings-tester-generates"></a>

Attualmente, lo script tester genera i seguenti tipi di risultati relativi ai log di controllo di Amazon EC2, Amazon EKS, Amazon S3, IAM ed EKS:
+ [AttackSequence:EKS/CompromisedCluster](guardduty-attack-sequence-finding-types.md#attack-sequence-eks-compromised-cluster)
+ [AttackSequence:S3/CompromisedData](guardduty-attack-sequence-finding-types.md#attack-sequence-s3-compromised-data)
+ [Backdoor:EC2/C&CActivity.B\$1DNS](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivitybdns)
+ [Backdoor:EC2/DenialOfService.Dns](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicedns)
+ [Backdoor:EC2/DenialOfService.Udp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudp)
+ [CryptoCurrency:EC2/BitcoinTool.B\$1DNS](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolbdns)
+ [Impact:EC2/AbusedDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-abuseddomainrequestreputation)
+ [Impact:EC2/BitcoinDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-bitcoindomainrequestreputation)
+ [Impact:EC2/MaliciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-maliciousdomainrequestreputation)
+ [Impact:EC2/SuspiciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-suspiciousdomainrequestreputation)
+ [Recon:EC2/Portscan](guardduty_finding-types-ec2.md#recon-ec2-portscan)
+ [Trojan:EC2/BlackholeTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-blackholetrafficdns)
+ [Trojan:EC2/DGADomainRequest.C\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestcdns)
+ [Trojan:EC2/DNSDataExfiltration](guardduty_finding-types-ec2.md#trojan-ec2-dnsdataexfiltration)
+ [Trojan:EC2/DriveBySourceTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-drivebysourcetrafficdns)
+ [Trojan:EC2/DropPoint\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-droppointdns)
+ [Trojan:EC2/PhishingDomainRequest\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-phishingdomainrequestdns)
+ [UnauthorizedAccess:EC2/MaliciousIPCaller.Custom](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-maliciousipcallercustom)
+ [UnauthorizedAccess:EC2/RDPBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-rdpbruteforce) 
+ [UnauthorizedAccess:EC2/SSHBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-sshbruteforce) 
+ [PenTest:IAMUser/KaliLinux](guardduty_finding-types-iam.md#pentest-iam-kalilinux) 
+ [Recon:IAMUser/MaliciousIPCaller.Custom](guardduty_finding-types-iam.md#recon-iam-maliciousipcallercustom) 
+ [Recon:IAMUser/TorIPCaller](guardduty_finding-types-iam.md#recon-iam-toripcaller) 
+ [Stealth:IAMUser/CloudTrailLoggingDisabled](guardduty_finding-types-iam.md#stealth-iam-cloudtrailloggingdisabled) 
+ [Stealth:IAMUser/PasswordPolicyChange](guardduty_finding-types-iam.md#stealth-iam-passwordpolicychange) 
+ [UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS](guardduty_finding-types-iam.md#unauthorizedaccess-iam-instancecredentialexfiltrationoutsideaws) 
+ [UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom](guardduty_finding-types-iam.md#unauthorizedaccess-iam-maliciousipcallercustom) 
+ [UnauthorizedAccess:IAMUser/TorIPCaller](guardduty_finding-types-iam.md#unauthorizedaccess-iam-toripcaller) 
+ [Discovery:Kubernetes/MaliciousIPCaller.Custom](guardduty-finding-types-eks-audit-logs.md#discovery-kubernetes-maliciousipcallercustom) 
+ [Discovery:Kubernetes/SuccessfulAnonymousAccess](guardduty-finding-types-eks-audit-logs.md#discovery-kubernetes-successfulanonymousaccess) 
+ [Discovery:Kubernetes/TorIPCaller](guardduty-finding-types-eks-audit-logs.md#discovery-kubernetes-toripcaller)
+ [Execution:Kubernetes/ExecInKubeSystemPod](guardduty-finding-types-eks-audit-logs.md#execution-kubernetes-execinkubesystempod)
+ [Impact:Kubernetes/MaliciousIPCaller.Custom](guardduty-finding-types-eks-audit-logs.md#impact-kubernetes-maliciousipcallercustom)
+ [Persistence:Kubernetes/ContainerWithSensitiveMount](guardduty-finding-types-eks-audit-logs.md#persistence-kubernetes-containerwithsensitivemount)
+ [Policy:Kubernetes/AdminAccessToDefaultServiceAccount](guardduty-finding-types-eks-audit-logs.md#policy-kubernetes-adminaccesstodefaultserviceaccount) 
+ [Policy:Kubernetes/AnonymousAccessGranted](guardduty-finding-types-eks-audit-logs.md#policy-kubernetes-anonymousaccessgranted) 
+ [PrivilegeEscalation:Kubernetes/PrivilegedContainer](guardduty-finding-types-eks-audit-logs.md#privilegeescalation-kubernetes-privilegedcontainer) 
+ [UnauthorizedAccess:Lambda/MaliciousIPCaller.Custom](lambda-protection-finding-types.md#unauthorized-access-lambda-maliciousIPcaller-custom) 
+ [Discovery:S3/MaliciousIPCaller.Custom](guardduty_finding-types-s3.md#discovery-s3-maliciousipcallercustom)
+ [Discovery:S3/TorIPCaller](guardduty_finding-types-s3.md#discovery-s3-toripcaller)
+ [PenTest:S3/KaliLinux](guardduty_finding-types-s3.md#pentest-s3-kalilinux)
+ [Policy:S3/AccountBlockPublicAccessDisabled](guardduty_finding-types-s3.md#policy-s3-accountblockpublicaccessdisabled)
+ [Policy:S3/BucketAnonymousAccessGranted](guardduty_finding-types-s3.md#policy-s3-bucketanonymousaccessgranted)
+ [Policy:S3/BucketBlockPublicAccessDisabled](guardduty_finding-types-s3.md#policy-s3-bucketblockpublicaccessdisabled)
+ [Policy:S3/BucketPublicAccessGranted](guardduty_finding-types-s3.md#policy-s3-bucketpublicaccessgranted)
+ [Stealth:S3/ServerAccessLoggingDisabled](guardduty_finding-types-s3.md#stealth-s3-serveraccessloggingdisabled)
+ [UnauthorizedAccess:S3/MaliciousIPCaller.Custom](guardduty_finding-types-s3.md#unauthorizedaccess-s3-maliciousipcallercustom)
+ [UnauthorizedAccess:S3/TorIPCaller](guardduty_finding-types-s3.md#unauthorizedaccess-s3-toripcaller)
+ [Backdoor:Runtime/C&CActivity.B\$1DNS](findings-runtime-monitoring.md#backdoor-runtime-ccactivitybdns)
+ [CryptoCurrency:Runtime/BitcoinTool.B\$1DNS](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolbdns)
+ [DefenseEvasion:Runtime/ProcessInjection.Ptrace](findings-runtime-monitoring.md#defenseeva-runtime-processinjectionptrace)
+ [DefenseEvasion:Runtime/ProcessInjection.VirtualMemoryWrite](findings-runtime-monitoring.md#defenseeva-runtime-processinjectionvirtualmemw)
+ [Execution:Runtime/ReverseShell](findings-runtime-monitoring.md#execution-runtime-reverseshell)
+ [Impact:Runtime/AbusedDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-abuseddomainrequestreputation)
+ [Impact:Runtime/BitcoinDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-bitcoindomainrequestreputation)
+ [Impact:Runtime/MaliciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-maliciousdomainrequestreputation)
+ [Impact:Runtime/SuspiciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-suspiciousdomainrequestreputation)
+ [PrivilegeEscalation:Runtime/ContainerMountsHostDirectory](findings-runtime-monitoring.md#privilegeescalation-runtime-containermountshostdirectory)
+ [PrivilegeEscalation:Runtime/DockerSocketAccessed](findings-runtime-monitoring.md#privilegeesc-runtime-dockersocketaccessed)
+ [Trojan:Runtime/BlackholeTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-blackholetrafficdns)
+ [Trojan:Runtime/DGADomainRequest.C\$1DNS](findings-runtime-monitoring.md#trojan-runtime-dgadomainrequestcdns)
+ [Trojan:Runtime/DriveBySourceTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-drivebysourcetrafficdns)
+ [Trojan:Runtime/DropPoint\$1DNS](findings-runtime-monitoring.md#trojan-runtime-droppointdns)
+ [Trojan:Runtime/PhishingDomainRequest\$1DNS](findings-runtime-monitoring.md#trojan-runtime-phishingdomainrequestdns)

## Fase 1 - Prerequisiti
<a name="prerequisites-gdu-tester-script"></a>

Per preparare l'ambiente di test, sono necessari i seguenti elementi:
+ **Git**: installa lo strumento da riga di comando git in base al sistema operativo che utilizzi. 

  Questo è necessario per clonare il [`amazon-guardduty-tester`repository](https://github.com/awslabs/amazon-guardduty-tester).
+ **AWS Command Line Interface**— Uno strumento open source che consente di interagire Servizi AWS utilizzando i comandi della shell della riga di comando. Per ulteriori informazioni, consulta la Guida [introduttiva AWS CLI nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) per l'*AWS Command Line Interface utente*.
+ **AWS Systems Manager**— Per avviare sessioni di Session Manager con i nodi gestiti utilizzando, AWS CLI è necessario installare il plug-in Session Manager sul computer locale. Per ulteriori informazioni, consulta [Installa il plug-in Session Manager AWS CLI nella Guida per](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html) *l'AWS Systems Manager utente*.
+ **Node Package Manager (NPM)**: installa NPM per installare tutte le dipendenze.
+ **Docker**: è necessario che Docker sia installato. Per istruzioni sull'installazione, consulta il [sito Web Docker](https://docs.docker.com/get-docker/).

  Per verificare che Docker sia stato installato, esegui il comando seguente e conferma che esista un output simile al seguente:

  ```
  $ docker --version
  Docker version 19.03.1
  ```
+ Iscriviti all'immagine di [Kali Linux](https://aws.amazon.com/marketplace/pp/prodview-fznsw3f7mq7to) in. *Marketplace AWS*

## Fase 2 - Implementazione delle risorse AWS
<a name="deploy-gdu-tester-script"></a>

Questa sezione fornisce un elenco di concetti chiave e i passaggi per distribuire determinate AWS risorse nel tuo account dedicato.

### Concetti
<a name="concepts-deploy-resource-test-guardduty-findings"></a>

L'elenco seguente fornisce i concetti chiave relativi ai comandi che consentono di distribuire le risorse:
+ **AWS Cloud Development Kit (AWS CDK)**— CDK è un framework di sviluppo software open source per definire l'infrastruttura cloud in codice e fornirla tramite. CloudFormation CDK supporta un paio di linguaggi di programmazione per definire componenti cloud riutilizzabili noti come costrutti. Puoi comporli insieme in pile e app. Quindi, puoi distribuire le tue applicazioni CDK per effettuare il provisioning o CloudFormation aggiornare le tue risorse. Per ulteriori informazioni, consulta [Cos'è il? AWS CDK](https://docs.aws.amazon.com/cdk/v2/guide/home.html) nella *Guida per gli AWS Cloud Development Kit (AWS CDK) sviluppatori*.
+ **Bootstrap**: è il processo di preparazione dell' AWS ambiente per l'utilizzo con. AWS CDK Prima di implementare uno stack CDK in un AWS ambiente, è necessario avviare l'ambiente. Questo processo di approvvigionamento di AWS risorse specifiche nell'ambiente utilizzate da AWS CDK fa parte dei passaggi che verranno eseguiti nella prossima sezione -. [Passaggi per distribuire le risorse AWS](#steps-deploy-resource-test-guardduty-findings)

  *Per ulteriori informazioni su come funziona il bootstrap, consulta Bootstrapping nella [Developer Guide](https://docs.aws.amazon.com/cdk/v2/guide/bootstrapping.html).AWS Cloud Development Kit (AWS CDK) *

### Passaggi per distribuire le risorse AWS
<a name="steps-deploy-resource-test-guardduty-findings"></a>

Esegui i passaggi seguenti per iniziare a distribuire le risorse:

1. Configura l'account e la regione AWS CLI predefiniti, a meno che le variabili Region dell'account dedicato non vengano impostate manualmente nel `bin/cdk-gd-tester.ts` file. Per ulteriori informazioni, consulta [Environments](https://docs.aws.amazon.com/cdk/v2/guide/environments.html) nella *AWS Cloud Development Kit (AWS CDK) Developer Guide*.

1. Esegui i seguenti comandi per distribuire le risorse:

   ```
   git clone https://github.com/awslabs/amazon-guardduty-tester && cd amazon-guardduty-tester
   npm install
   cdk bootstrap
   cdk deploy
   ```

   L'ultimo comando (`cdk deploy`) crea uno CloudFormation stack per tuo conto. Il nome di questo stack è. **GuardDutyTesterStack**

   Come parte di questo script, GuardDuty crea nuove risorse per generare GuardDuty risultati nel tuo account. Aggiunge inoltre la seguente coppia di tag key:value alle istanze Amazon EC2:

   `CreatedBy`:`GuardDuty Test Script`

   Le istanze Amazon EC2 includono anche le istanze EC2 che ospitano nodi EKS e cluster ECS.
**Tipi di istanza**  
GuardDuty è progettato per utilizzare tipi di istanze convenienti che forniscono le prestazioni minime necessarie per eseguire correttamente i test. A causa dei requisiti vCPU, il gruppo di nodi Amazon EKS richiede e`t3.medium`, a causa della maggiore capacità di rete richiesta per la DenialOfService ricerca dei test, il nodo driver richiede. `m6i.large` Per tutti gli altri test, GuardDuty utilizza il tipo di `t3.micro` istanza. Per ulteriori informazioni sui tipi di istanze, consulta [le dimensioni disponibili](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#gp_sizes) nella *Amazon EC2 Instances* Types Guide.

## Fase 3 - Esegui gli script dei tester
<a name="run-gdu-tester-script"></a>

Si tratta di un processo in due fasi in cui è necessario prima avviare una sessione con il test driver e quindi eseguire script per generare GuardDuty risultati con combinazioni di risorse specifiche.

### Parte A - Inizia la sessione con il test driver
<a name="tester-script-start-session-guardduty"></a>

1. Dopo aver distribuito le risorse, salvate il codice regionale in una variabile nella sessione di terminale corrente. Utilizzate il comando seguente e *us-east-1* sostituitelo con il codice regionale in cui avete distribuito le risorse:

   ```
   $ REGION=us-east-1
   ```

1. Lo script tester è disponibile solo tramite AWS Systems Manager (SSM). Per avviare una shell interattiva sull'istanza dell'host del tester, interroga l'host. **InstanceId**

1. Utilizzate il seguente comando per iniziare la sessione per lo script tester:

   ```
   aws ssm start-session 
     --region $REGION 
     --document-name AWS-StartInteractiveCommand 
     --parameters command="cd /home/ssm-user/py_tester && bash -l" 
     --target $(aws ec2 describe-instances 
       --region $REGION 
       --filters "Name=tag:Name,Values=Driver-GuardDutyTester" 
       --query "Reservations[].Instances[?State.Name=='running'].InstanceId" 
       --output text)
   ```

### Parte B - Generazione di risultati
<a name="tester-script-generate-findings-guardduty"></a>

Lo script tester è un programma basato su Python che crea dinamicamente uno script bash per generare risultati in base al tuo input. Hai la flessibilità necessaria per generare risultati basati su uno o più tipi di AWS risorse, piani di GuardDuty protezione, (tattiche) o. [Scopi delle minacce](guardduty_finding-format.md#guardduty_threat_purposes) [Origini dati fondamentali](guardduty_data-sources.md) [GuardDuty lo script del tester dei risultati può generare](#gdu-findings-tester-generates)

Utilizza i seguenti esempi di comandi come riferimento ed esegui uno o più comandi per generare risultati da esplorare:

```
python3 guardduty_tester.py 
python3 guardduty_tester.py --all 
python3 guardduty_tester.py --s3 
python3 guardduty_tester.py --tactics discovery 
python3 guardduty_tester.py --ec2 --eks --tactics backdoor policy execution 
python3 guardduty_tester.py --eks --runtime only 
python3 guardduty_tester.py --ec2 --runtime only --tactics impact 
python3 guardduty_tester.py --log-source dns vpc-flowlogs 
python3 guardduty_tester.py --finding 'CryptoCurrency:EC2/BitcoinTool.B!DNS'
```

Per ulteriori informazioni sui parametri validi, puoi eseguire il seguente comando help:

```
python3 guardduty_tester.py --help
```

### Parte C - Esamina i risultati generati
<a name="tester-script-review-findings-guardduty"></a>

Scegli un metodo preferito per visualizzare i risultati generati nel tuo account.

------
#### [ GuardDuty console ]

1. Accedi Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, seleziona **Esiti**.

1. Dalla tabella dei risultati, seleziona un risultato di cui desideri visualizzare i dettagli. Si aprirà il pannello dei dettagli del risultato. Per informazioni, consulta [Comprendere e generare i GuardDuty risultati di Amazon](guardduty_findings.md).

1. Se desideri filtrare questi risultati, usa la chiave e il valore del tag di risorsa. **Ad esempio, per filtrare i risultati generati per le istanze Amazon EC2, utilizza`CreatedBy`: `GuardDuty Test Script` tag key:value pair for Instance tag key e **Instance tag key**.** 

------
#### [ API ]
+ Esegui [ListFindings](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListFindings.html)per visualizzare i risultati relativi a uno specifico ID del rilevatore. È possibile filtrare i risultati con parametri specifici.

  Per trovare i `detectorId` dati relativi al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

------
#### [ AWS CLI ]
+ Esegui il AWS CLI comando seguente per visualizzare i risultati generati *us-east-1* e sostituirli *12abc34d567e8fa901bc2d34EXAMPLE* con i valori appropriati:

  ```
  aws guardduty list-findings --region us-east-1 --detector-id 12abc34d567e8fa901bc2d34EXAMPLE
  ```

  Per trovare le `detectorId` impostazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  Per ulteriori informazioni sui parametri che puoi utilizzare per filtrare i risultati, consulta [list-finding](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-findings.html) nel *AWS CLI Command* Reference.

------

## Fase 4 - Pulisci le risorse di test AWS
<a name="clean-gdu-tester-script-resources"></a>

Le impostazioni a livello di account e gli altri aggiornamenti dello stato di configurazione effettuati [Fase 3 - Esegui gli script dei tester](#run-gdu-tester-script) tornano allo stato originale al termine dello script del tester.

Dopo aver eseguito lo script del tester, puoi scegliere di ripulire le risorse del test. AWS Puoi scegliere di eseguire questa operazione utilizzando uno dei seguenti metodi:
+ Esegui il comando seguente:

  ```
  cdk destroy
  ```
+ Eliminare lo CloudFormation stack con il nome **GuardDutyTesterStack**. Per informazioni sui passaggi, vedi [Eliminazione di uno stack sulla console](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-delete-stack.html). CloudFormation 

## Risoluzione dei problemi comuni
<a name="troubleshooting-gdu-tester-script-issues"></a>

GuardDuty ha identificato problemi comuni e consiglia le procedure per la risoluzione dei problemi:
+ `Cloud assembly schema version mismatch`— Aggiorna la AWS CDK CLI a una versione compatibile con la versione di cloud assembly richiesta o all'ultima versione disponibile. Per ulteriori informazioni, consulta [AWS CDK Compatibilità CLI](https://docs.aws.amazon.com/cdk/v2/guide/versioning.html#cdk_toolkit_versioning).
+ `Docker permission denied`— Aggiungi l'utente dell'account dedicato al **docker o **agli utenti** docker** in modo che l'account dedicato possa eseguire i comandi. [Per ulteriori informazioni sui passaggi, consulta l'opzione Daemon socket.](https://docs.docker.com/reference/cli/dockerd/#daemon-socket-option)
+ `Your requested instance type is not supported in your requested Availability Zone`— Alcune zone di disponibilità non supportano particolari tipi di istanze. Per identificare quali zone di disponibilità supportano il tipo di istanza preferito e tentare nuovamente di distribuire AWS le risorse, procedi nel seguente modo:

  1. Scegli un metodo preferito per determinare quali zone di disponibilità supportano il tuo tipo di istanza:

------
#### [ Console ]

**Per identificare le zone di disponibilità che supportano il tipo di istanza preferito**

     1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

     1. Utilizzando il selettore AWS della regione nell'angolo in alto a destra della pagina, scegli la regione in cui desideri avviare l'istanza.

     1. **Nel riquadro di navigazione, in Istanze, scegli Tipi di **istanze.****

     1. Dalla tabella **Tipi di istanze**, scegli un tipo di istanza preferito.

     1. In **Rete**, visualizza le regioni elencate in **Zone di disponibilità**.

        In base a queste informazioni, potrebbe essere necessario scegliere una nuova regione in cui distribuire le risorse.

------
#### [ AWS CLI ]

     Esegui il comando seguente per visualizzare un elenco di zone di disponibilità. Assicurati di specificare il tipo di istanza preferito e la regione (*us-east-1*).

     ```
     aws ec2 describe-instance-type-offerings --location-type availability-zone  --filters Name=instance-type,Values=Preferred instance type --region us-east-1 --output table
     ```

     Per ulteriori informazioni su questo comando, [describe-instance-type-offerings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-instance-type-offerings.html)consultate la sezione *AWS CLI Command Reference*.

     Quando esegui questo comando, se ricevi un errore, assicurati di utilizzare la versione più recente di AWS CLI. Per ulteriori informazioni, consulta la sezione [Risoluzione dei problemi](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-troubleshooting.html) nella *Guida per l'utente di AWS Command Line Interface *.

------

  1. Prova a distribuire nuovamente le AWS risorse e specifica una zona di disponibilità che supporti il tipo di istanza preferito.

**Per riprovare a distribuire le risorse AWS**

     1. Imposta la regione predefinita nel file. `bin/cdk-gd-tester.ts`

     1. Per specificare la zona di disponibilità, apri il `amazon-guardduty-tester/lib/common/network/vpc.ts` file.

     1. In questo file, `maxAzs: 2,` sostituiscilo con `availabilityZones: ['us-east-1a', 'us-east-1c'],` dove devi specificare le zone di disponibilità per il tipo di istanza.

     1. Continua con i passaggi rimanenti riportati di seguito[Passaggi per distribuire le risorse AWS](#steps-deploy-resource-test-guardduty-findings).