

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Personalizzazione del rilevamento delle minacce con elenchi di entità e elenchi di indirizzi IP
<a name="guardduty_upload-lists"></a>

Amazon GuardDuty monitora la sicurezza del tuo AWS ambiente analizzando ed elaborando i log di flusso VPC, i log degli AWS CloudTrail eventi e i log DNS. Abilitando uno o più [piani di GuardDuty protezione incentrati sui casi d'uso](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html#features-of-guardduty) (ad eccezione [Monitoraggio del runtime](runtime-monitoring.md) di, puoi espandere le funzionalità di monitoraggio all'interno di essi). GuardDuty 

Grazie agli elenchi, GuardDuty consente di personalizzare l'ambito del rilevamento delle minacce nel proprio ambiente. È possibile GuardDuty eseguire la configurazione in modo da interrompere la generazione di risultati da fonti attendibili e generare risultati per fonti dannose note dai propri elenchi di minacce. GuardDuty continua a supportare gli elenchi di indirizzi IP precedenti ed estende il supporto agli elenchi di entità (consigliato) che possono contenere indirizzi IP, domini o entrambi. 

**Topics**
+ [Comprendere gli elenchi di entità e gli elenchi di indirizzi IP](#guardduty-threat-intel-list-entity-sets)
+ [Considerazioni importanti per gli elenchi GuardDuty](#guardduty-lists-entity-sets-considerations)
+ [Formati di elenco](#prepare_list)
+ [Comprensione degli stati degli elenchi](#guardduty-entity-list-statuses)
+ [Impostazione dei prerequisiti per gli elenchi di entità e gli elenchi di indirizzi IP](guardduty-lists-prerequisites.md)
+ [Aggiungere e attivare un elenco di entità o un elenco di IP](guardduty-lists-create-activate.md)
+ [Aggiornamento di un elenco di entità o di indirizzi IP](guardduty-lists-update-procedure.md)
+ [Disattivazione dell'elenco di entità o dell'elenco di indirizzi IP](guardduty-lists-deactivate-procedure.md)
+ [Eliminazione dell'elenco di entità o dell'elenco di indirizzi IP](guardduty-lists-delete-procedure.md)

## Comprendere gli elenchi di entità e gli elenchi di indirizzi IP
<a name="guardduty-threat-intel-list-entity-sets"></a>

GuardDuty offre due approcci di implementazione: elenchi di entità (consigliati) ed elenchi IP. Entrambi gli approcci consentono di specificare fonti attendibili, che GuardDuty impediscono di generare risultati, e minacce note, che GuardDuty utilizzano per generare risultati.

**Gli elenchi di entità** supportano sia gli indirizzi IP che i nomi di dominio. Utilizzano l'accesso diretto ad Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) con un'unica autorizzazione IAM che non influisce sui limiti di dimensione delle policy IAM in più regioni. 

**Gli elenchi IP** supportano solo gli indirizzi IP e l'uso [GuardDuty ruolo collegato al servizio (SLR)](slr-permissions.md) (SLR) e richiedono aggiornamenti delle policy IAM per regione, il che può influire sui limiti di dimensione delle policy IAM.

Gli elenchi attendibili (sia elenchi di entità che elenchi di indirizzi IP) includono voci ritenute affidabili per comunicazioni sicure con la propria AWS infrastruttura. GuardDuty non genera risultati per le voci elencate in fonti attendibili. In qualsiasi momento, puoi aggiungere solo un elenco di entità attendibili e un elenco di indirizzi IP attendibili Account AWS per regione.

Gli elenchi di minacce (sia gli elenchi di entità che gli elenchi di indirizzi IP) includono voci che hai identificato come fonti dannose note. Quando GuardDuty rileva un'attività che coinvolge queste fonti, genera risultati per avvisare l'utente di potenziali problemi di sicurezza. È possibile creare elenchi di minacce personalizzati o incorporare feed di intelligence sulle minacce di terze parti. Questo elenco può essere fornito dall'intelligence sulle minacce di terze parti o creato appositamente per l'organizzazione. Oltre a generare risultati a causa di un'attività potenzialmente sospetta, genera GuardDuty anche risultati basati su un'attività che coinvolge voci presenti negli elenchi delle minacce. In qualsiasi momento, puoi caricare fino a sei elenchi di entità minacciose e elenchi di indirizzi IP delle minacce Account AWS per regione.

**Nota**  
Per migrare dagli elenchi di indirizzi IP agli elenchi di entità, segui[Prerequisiti per gli elenchi di entità](guardduty-lists-prerequisites.md#guardduty-entity-list-prerequisites), quindi aggiungi e attiva l'elenco di entità richiesto. Dopodiché, puoi scegliere di disattivare o eliminare l'elenco di indirizzi IP corrispondente.

## Considerazioni importanti per gli elenchi GuardDuty
<a name="guardduty-lists-entity-sets-considerations"></a>

Prima di iniziare a lavorare con gli elenchi, leggi le seguenti considerazioni:
+ Gli elenchi di indirizzi IP e gli elenchi di entità si applicano solo al traffico destinato a domini e indirizzi IP instradabili pubblicamente.
+ In un elenco di entità, le voci si riferiscono ai CloudTrail risultati dei log di flusso VPC in Amazon VPC e ai risultati dei log delle query DNS di Route53 Resolver.

  In un elenco di indirizzi IP, le voci si applicano ai CloudTrail log di flusso VPC nei risultati di Amazon VPC, ma non ai risultati dei log delle query DNS di Route53 Resolver.
+ Se includi lo stesso indirizzo IP o dominio sia negli elenchi di siti attendibili che in quelli di minacce, questa voce nell'elenco delle persone attendibili avrà la precedenza. GuardDuty non genererà alcun risultato se esiste un'attività associata a questa voce.
+ In un ambiente con più account, solo l'account GuardDuty amministratore può gestire gli elenchi. Questa impostazione si applica automaticamente agli account dei membri. GuardDuty genera risultati basati su un'attività che coinvolge indirizzi IP (e domini) dannosi noti provenienti dalle fonti di minaccia dell'account amministratore e non genera risultati basati su attività che coinvolgono indirizzi IP (e domini) provenienti da fonti attendibili dell'account amministratore. Per ulteriori informazioni, consulta [Account multipli in Amazon GuardDuty](guardduty_accounts.md).
+ Sono accettati solo IPv4 gli indirizzi. IPv6 gli indirizzi non sono supportati.
+ Dopo aver attivato, disattivato o eliminato un elenco di entità o un elenco di indirizzi IP, il processo dovrebbe essere completato entro 15 minuti. In alcuni scenari, il completamento di questo processo potrebbe richiedere fino a 40 minuti.
+ GuardDuty utilizza un elenco per il rilevamento delle minacce solo quando lo stato dell'elenco diventa **Attivo**.
+ Ogni volta che aggiungi o aggiorni una voce nella posizione del bucket S3 dell'elenco, devi attivare nuovamente l'elenco. Per ulteriori informazioni, consulta [Aggiornamento di un elenco di entità o di indirizzi IP](guardduty-lists-update-procedure.md).
+ Gli elenchi di entità e gli indirizzi IP hanno quote diverse. Per ulteriori informazioni, consulta [GuardDuty quote](guardduty_limits.md).

## Formati di elenco
<a name="prepare_list"></a>

GuardDuty accetta più formati di file per gli elenchi e gli elenchi di entità, con un massimo di 35 MB per file. Ogni formato presenta requisiti e funzionalità specifici. 

### Testo normale (TXT)
<a name="guardduty-list-format-plaintext"></a>

Questo formato supporta indirizzi IP, intervalli CIDR e nomi di dominio. Ogni voce deve apparire su una riga distinta.

**Example **Esempio di elenco di entità****  

```
192.0.2.1
192.0.2.0/24
example.com
example.org
*.example.org
```

**Example **Esempio di elenco di indirizzi IP****  

```
192.0.2.0/24
198.51.100.1
203.0.113.1
```

### Structured Threat Information Expression (STIX)
<a name="guardduty-list-format-stix"></a>

Questo formato supporta indirizzi IP, blocchi CIDR e nomi di dominio. STIX ti consente di includere un contesto aggiuntivo nella tua intelligence sulle minacce. GuardDuty elabora indirizzi IP, intervalli CIDR e nomi di dominio a partire dagli indicatori STIX. 

**Example **Esempio di elenco di entità****  

```
<?xml version="1.0" encoding="UTF-8"?>
<stix:STIX_Package
    xmlns:cyboxCommon="http://cybox.mitre.org/common-2"
    xmlns:cybox="http://cybox.mitre.org/cybox-2"
    xmlns:cyboxVocabs="http://cybox.mitre.org/default_vocabularies-2"
    xmlns:stix="http://stix.mitre.org/stix-1"
    xmlns:indicator="http://stix.mitre.org/Indicator-2"
    xmlns:stixCommon="http://stix.mitre.org/common-1"
    xmlns:stixVocabs="http://stix.mitre.org/default_vocabularies-1"
    xmlns:DomainNameObj="http://cybox.mitre.org/objects#DomainNameObject-1"
    id="example:Package-a1b2c3d4-1111-2222-3333-444455556666"
    version="1.2">
    <stix:Indicators>
        <stix:Indicator
            id="example:indicator-a1b2c3d4-aaaa-bbbb-cccc-ddddeeeeffff"
            timestamp="2025-08-12T00:00:00Z"
            xsi:type="indicator:IndicatorType"
            xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
            <indicator:Title>Malicious domain observed Example</indicator:Title>
            <indicator:Type xsi:type="stixVocabs:IndicatorTypeVocab-1.1">Domain Watchlist</indicator:Type>
            <indicator:Observable id="example:Observable-0000-1111-2222-3333">
                <cybox:Object id="example:Object-0000-1111-2222-3333">
                    <cybox:Properties xsi:type="DomainNameObj:DomainNameObjectType">
                        <DomainNameObj:Value condition="Equals">bad.example.com</DomainNameObj:Value>
                    </cybox:Properties>
                </cybox:Object>
            </indicator:Observable>
        </stix:Indicator>
    </stix:Indicators>
</stix:STIX_Package>
```

**Example **Esempio di elenco di indirizzi IP****  

```
<?xml version="1.0" encoding="UTF-8"?>
<stix:STIX_Package
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xmlns:stix="http://stix.mitre.org/stix-1"
    xmlns:stixCommon="http://stix.mitre.org/common-1"
    xmlns:ttp="http://stix.mitre.org/TTP-1"
    xmlns:cybox="http://cybox.mitre.org/cybox-2"
    xmlns:AddressObject="http://cybox.mitre.org/objects#AddressObject-2"
    xmlns:cyboxVocabs="http://cybox.mitre.org/default_vocabularies-2"
    xmlns:stixVocabs="http://stix.mitre.org/default_vocabularies-1"
    xmlns:example="http://example.com/"
    xsi:schemaLocation="
    http://stix.mitre.org/stix-1 http://stix.mitre.org/XMLSchema/core/1.2/stix_core.xsd
    http://stix.mitre.org/Campaign-1 http://stix.mitre.org/XMLSchema/campaign/1.2/campaign.xsd
    http://stix.mitre.org/Indicator-2 http://stix.mitre.org/XMLSchema/indicator/2.2/indicator.xsd
    http://stix.mitre.org/TTP-2 http://stix.mitre.org/XMLSchema/ttp/1.2/ttp.xsd
    http://stix.mitre.org/default_vocabularies-1 http://stix.mitre.org/XMLSchema/default_vocabularies/1.2.0/stix_default_vocabularies.xsd
    http://cybox.mitre.org/objects#AddressObject-2 http://cybox.mitre.org/XMLSchema/objects/Address/2.1/Address_Object.xsd"
    id="example:STIXPackage-a78fc4e3-df94-42dd-a074-6de62babfe16"
    version="1.2">
    <stix:Observables cybox_major_version="1" cybox_minor_version="1">
        <cybox:Observable id="example:observable-80b26f43-dc41-43ff-861d-19aff31e0236">
            <cybox:Object id="example:object-161a5438-1c26-4275-ba44-a35ba963c245">
                <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr">
                    <AddressObject:Address_Valuecondition="InclusiveBetween">192.0.2.0##comma##192.0.2.255</AddressObject:Address_Value>
                </cybox:Properties>
            </cybox:Object>
        </cybox:Observable>
        <cybox:Observable id="example:observable-b442b399-aea4-436f-bb34-b9ef6c5ed8ab">
            <cybox:Object id="example:object-b422417f-bf78-4b34-ba2d-de4b09590a6d">
                <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr">
                    <AddressObject:Address_Value>198.51.100.1</AddressObject:Address_Value>
                </cybox:Properties>
            </cybox:Object>
        </cybox:Observable>
        <cybox:Observable id="example:observable-1742fa06-8b5e-4449-9d89-6f9f32595784">
            <cybox:Object id="example:object-dc73b749-8a31-46be-803f-71df77565391">
                <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr">
                    <AddressObject:Address_Value>203.0.113.1</AddressObject:Address_Value>
                </cybox:Properties>
            </cybox:Object>
        </cybox:Observable>
    </stix:Observables>
</stix:STIX_Package>
```

### Open Threat Exchange (OTX)TM CSV
<a name="guardduty-list-format-open-threat-exchange-csv"></a>

Questo formato supporta blocchi CIDR, singoli indirizzi IP e domini. Questo formato di file ha valori separati da virgole. 

**Example **Esempio di elenco di entità****  

```
Indicator type, Indicator, Description
CIDR, 192.0.2.0/24, example
IPv4, 198.51.100.1, example
IPv4, 203.0.113.1, example
Domain name, example.net, example
```

**Example **Esempio di elenco di indirizzi IP****  

```
Indicator type, Indicator, Description
CIDR, 192.0.2.0/24, example
IPv4, 198.51.100.1, example
IPv4, 203.0.113.1, example
```

### FireEyeTM iSight Threat Intelligence CSV
<a name="guardduty-list-format-fireeye-sight-threat-intel"></a>

Questo formato supporta blocchi CIDR, indirizzi IP individuali e domini. I seguenti elenchi di esempio utilizzano un `FireEyeTM` formato CSV.

**Example **Esempio di elenco di entità****  

```
reportId, title, threatScape, audience, intelligenceType, publishDate, reportLink, webLink, emailIdentifier, senderAddress, senderName, sourceDomain, sourceIp, subject, recipient, emailLanguage, fileName, fileSize, fuzzyHash, fileIdentifier, md5, sha1, sha256, description, fileType, packer, userAgent, registry, fileCompilationDateTime, filePath, asn, cidr, domain, domainTimeOfLookup, networkIdentifier, ip, port, protocol, registrantEmail, registrantName, networkType, url, malwareFamily, malwareFamilyId, actor, actorId, observationTime

01-00000001, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000001, https://www.example.com/report/01-00000001, , , , , , , , , , , , , , , , , , , , , , , , 192.0.2.0/24, , , Related, , , , , , network, , Ursnif, 21a14673-0d94-46d3-89ab-8281a0466099, , , 1494944400

01-00000002, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000002, https://www.example.com/report/01-00000002, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 198.51.100.1, , , , , network, , Ursnif, 12ab7bc4-62ed-49fa-99e3-14b92afc41bf, , ,1494944400

01-00000003, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000003, https://www.example.com/report/01-00000003, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 203.0.113.1, , , , , network, , Ursnif, 8a78c3db-7bcb-40bc-a080-75bd35a2572d, , , 1494944400

 01-00000002, Malicious domain observed in test, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000002,https://www.example.com/report/01-00000002,,,,,,,,,,,,,,,,,,,,,,,, 203.0.113.0/24, example.com,, Related, 203.0.113.0, 8080, UDP,,, network,, Ursnif, fc13984c-c767-40c9-8329-f4c59557f73b,,, 1494944400
```

**Example **Esempio di elenco di indirizzi IP****  

```
reportId, title, threatScape, audience, intelligenceType, publishDate, reportLink, webLink, emailIdentifier, senderAddress, senderName, sourceDomain, sourceIp, subject, recipient, emailLanguage, fileName, fileSize, fuzzyHash, fileIdentifier, md5, sha1, sha256, description, fileType, packer, userAgent, registry, fileCompilationDateTime, filePath, asn, cidr, domain, domainTimeOfLookup, networkIdentifier, ip, port, protocol, registrantEmail, registrantName, networkType, url, malwareFamily, malwareFamilyId, actor, actorId, observationTime

01-00000001, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000001, https://www.example.com/report/01-00000001, , , , , , , , , , , , , , , , , , , , , , , , 192.0.2.0/24, , , Related, , , , , , network, , Ursnif, 21a14673-0d94-46d3-89ab-8281a0466099, , , 1494944400

01-00000002, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000002, https://www.example.com/report/01-00000002, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 198.51.100.1, , , , , network, , Ursnif, 12ab7bc4-62ed-49fa-99e3-14b92afc41bf, , ,1494944400

01-00000003, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000003, https://www.example.com/report/01-00000003, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 203.0.113.1, , , , , network, , Ursnif, 8a78c3db-7bcb-40bc-a080-75bd35a2572d, , , 1494944400
```

### ProofpointTM ET Intelligence Feed CSV
<a name="guardduty-list-format-proofpoint"></a>

In formato ProofPoint CSV, puoi aggiungere indirizzi IP o nomi di dominio in un unico elenco. Il seguente elenco di esempio utilizza il formato `Proofpoint` CSV. L'indicazione del valore per il `ports` parametro è facoltativa. Se non lo fornisci, lascia una virgola finale (,) alla fine.

**Example **Esempio di elenco di entità****  

```
domain, category, score, first_seen, last_seen, ports (|)
198.51.100.1, 1, 100, 2000-01-01, 2000-01-01, 
203.0.113.1, 1, 100, 2000-01-01, 2000-01-01, 80
```

**Example **Esempio di elenco di indirizzi IP****  

```
ip, category, score, first_seen, last_seen, ports (|)
198.51.100.1, 1, 100, 2000-01-01, 2000-01-01, 
203.0.113.1, 1, 100, 2000-01-01, 2000-01-01, 80
```

### AlienVaultFeed di reputazione TM
<a name="guardduty-list-format-alien-vault-reputation-feed"></a>

Il seguente elenco di esempio utilizza il formato `AlienVault`.

**Example **Esempio di elenco di entità****  

```
192.0.2.1#4#2#Malicious Host#KR##37.5111999512,126.974098206#3
192.0.2.2#4#2#Scanning Host#IN#Gurgaon#28.4666996002,77.0333023071#3
192.0.2.3#4#2##CN#Guangzhou#23.1166992188,113.25#3
www.test.org#4#2#Malicious Host#CA#Brossard#45.4673995972,-73.4832000732#3
www.example.com#4#2#Malicious Host#PL##52.2393989563,21.0361995697#3
```

**Example **Esempio di elenco di indirizzi IP****  

```
198.51.100.1#4#2#Malicious Host#US##0.0,0.0#3
203.0.113.1#4#2#Malicious Host#US##0.0,0.0#3
```

## Comprensione degli stati degli elenchi
<a name="guardduty-entity-list-statuses"></a>

Quando aggiungi un elenco di entità o un elenco di indirizzi IP, GuardDuty mostra lo stato di tale elenco. La colonna **Stato** indica se l'elenco è efficace e se è necessaria un'azione. L'elenco seguente descrive i valori di stato validi:
+ **Attivo**: indica che l'elenco è attualmente in uso per il rilevamento personalizzato delle minacce.
+ **Inattivo**: indica che l'elenco non è attualmente in uso. GuardDuty Per utilizzare questo elenco per il rilevamento delle minacce nel proprio ambiente, vedere Passaggio 3: Attivazione di un elenco di entità o di un elenco di indirizzi IP in. [Aggiungere e attivare un elenco di entità o un elenco di IP](guardduty-lists-create-activate.md)
+ **Errore**: indica che c'è un problema con l'elenco. Passa il mouse sullo stato per visualizzare i dettagli dell'errore. 
+ **Attivazione**: indica che GuardDuty è stato avviato il processo di attivazione dell'elenco. È possibile continuare a monitorare lo stato di questo elenco. Se non si verifica alcun errore, lo stato dovrebbe essere aggiornato su **Attivo**. Finché lo stato rimane **Attivato**, non è possibile eseguire alcuna azione in questo elenco. Potrebbero essere necessari alcuni minuti prima che lo stato dell'elenco passi ad **Attivo**.
+ **Disattivazione**: indica che GuardDuty è stato avviato il processo di disattivazione dell'elenco. È possibile continuare a monitorare lo stato di questo elenco. Se non si verifica alcun errore, lo stato dovrebbe passare a **Inattivo**. Finché lo stato rimane **Disattivato**, non è possibile eseguire alcuna azione in questo elenco.
+ **Eliminazione in sospeso**: indica che l'elenco è in fase di eliminazione. Sebbene lo stato rimanga **Elimina in sospeso**, non è possibile eseguire alcuna azione su questo elenco.

# Impostazione dei prerequisiti per gli elenchi di entità e gli elenchi di indirizzi IP
<a name="guardduty-lists-prerequisites"></a>

GuardDuty utilizza elenchi di entità ed elenchi di indirizzi IP per personalizzare il rilevamento delle minacce nell' AWS ambiente. Gli elenchi di entità (consigliato) supportano sia gli indirizzi IP che i nomi di dominio, mentre gli elenchi di indirizzi IP supportano solo gli indirizzi IP. Prima di iniziare a creare questi elenchi, è necessario aggiungere le autorizzazioni necessarie per il tipo di elenco che si desidera utilizzare.

## Prerequisiti per gli elenchi di entità
<a name="guardduty-entity-list-prerequisites"></a>

Quando aggiungi elenchi di entità, GuardDuty legge gli elenchi di informazioni attendibili e sulle minacce dai bucket S3. Il ruolo che usi per creare elenchi di entità deve avere l'`s3:GetObject`autorizzazione perché i bucket S3 contengano questi elenchi.

**Nota**  
In un ambiente con più account, solo l'account GuardDuty amministratore può gestire gli elenchi, che si applicano automaticamente agli account dei membri.

Se non disponi già dell'`s3:GetObject`autorizzazione per la posizione del bucket S3, utilizza la seguente politica di esempio e sostituiscila *amzn-s3-demo-bucket* con la posizione del bucket S3.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[object-key]"
        }
    ]
}
```

------

## Prerequisiti per gli elenchi di indirizzi IP
<a name="guardduty-ip-address-list-prerequisites"></a>

Diverse identità IAM richiedono autorizzazioni speciali per utilizzare elenchi di IP affidabili e elenchi di minacce in. GuardDuty Un'identità con la policy gestita [AmazonGuardDutyFullAccess\$1v2 (consigliato)](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonGuardDutyFullAccess-v2) collegata può rinominare e disattivare soltanto gli elenchi di indirizzi IP affidabili e gli elenchi minacce caricati.

Per concedere a varie identità l'accesso completo alla gestione degli elenchi di indirizzi IP affidabili e gli elenchi minacce (in aggiunta alla ridenominazione e alla disattivazione, sono inclusi anche l'aggiunta, l'attivazione, l'eliminazione e l'aggiornamento della posizione o del nome degli elenchi), assicurati che le operazioni seguenti siano presenti nella policy di autorizzazioni collegata a un utente, gruppo o ruolo: 

```
{
    "Effect": "Allow",
    "Action": [
        "iam:PutRolePolicy",
        "iam:DeleteRolePolicy"
    ],
    "Resource": "arn:aws:iam::555555555555:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty"
}
```

**Importante**  
Queste operazioni non sono incluse nella policy gestita `AmazonGuardDutyFullAccess`.

### Utilizzo della crittografia SSE-KMS con elenchi di entità ed elenchi IP
<a name="encrypt-list"></a>

GuardDuty supporta la crittografia SSE AES256 e SSE-KMS per i tuoi elenchi. SSE-C non è supportato. Per ulteriori informazioni sui tipi di crittografia per S3, consulta [Protezione](https://docs.aws.amazon.com/AmazonS3/latest/dev/serv-side-encryption.html) dei dati mediante la crittografia lato server. 

Indipendentemente dal fatto che utilizzi elenchi di entità o elenchi di IP, se utilizzi SSE-KMS, aggiungi la seguente dichiarazione alla tua politica. AWS KMS key *123456789012*Sostituiscilo con il tuo ID account.

```
{
    "Sid": "AllowGuardDutyServiceRole",
    "Effect": "Allow",
    "Principal": {
    "AWS": "arn:aws:iam::123456789012:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty"
    },
    "Action": "kms:Decrypt*",
    "Resource": "*"
}
```

# Aggiungere e attivare un elenco di entità o un elenco di IP
<a name="guardduty-lists-create-activate"></a>

Gli elenchi di entità e gli elenchi di indirizzi IP consentono di personalizzare le funzionalità di rilevamento delle minacce in GuardDuty. Per ulteriori informazioni su questi elenchi, vedere[Comprendere gli elenchi di entità e gli elenchi di indirizzi IP](guardduty_upload-lists.md#guardduty-threat-intel-list-entity-sets). Per gestire i dati affidabili e di intelligence sulle minacce per il proprio AWS ambiente, GuardDuty consiglia di utilizzare gli elenchi di entità. Prima di iniziare, consulta [Impostazione dei prerequisiti per gli elenchi di entità e gli elenchi di indirizzi IP](guardduty-lists-prerequisites.md).

Scegli uno dei seguenti metodi di accesso per aggiungere e attivare un elenco di entità attendibili, un elenco di entità minacciate, un elenco di IP affidabili o un elenco di IP di minacce.

------
#### [ Console ]

**(Facoltativo) fase 1: recupero dell'URL della posizione dell'elenco**

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione, scegli **Bucket**.

1. Scegli il nome del bucket Amazon S3 che contiene l'elenco specifico che vuoi aggiungere.

1. Scegli il nome dell'oggetto (elenco) per visualizzarne i dettagli.

1. Nella scheda **Proprietà**, copia l'**URI S3** per questo oggetto.

**Fase 2: aggiunta di dati affidabili o di intelligence sulle minacce**

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli **Elenchi**.

1. Nella pagina **Elenchi**, scegli la scheda **Elenchi di entità** o **Elenchi di indirizzi IP**.

1. In base alla scheda selezionata, scegli di aggiungere un elenco attendibile o un elenco di minacce.

1. Nella finestra di dialogo per aggiungere un elenco di siti attendibili o di minacce, procedi nel seguente modo:

   1. Per **Nome elenco**, inserisci un nome per l'elenco.

      **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

      Per un elenco di indirizzi IP, il nome dell'elenco deve essere univoco all'interno di una regione and. Account AWS 

   1. Per **Posizione**, fornisci la posizione in cui hai caricato l'elenco. Se non hai ancora una posizione, consulta [Step 1: Fetching location URL of your list](#fetch-location-URL-list-manage).

      Si applica solo alle minacce personalizzate e ai set di entità affidabili personalizzati: se fornisci un URL di posizione che non corrisponde ai seguenti formati supportati, riceverai un messaggio di errore durante l'aggiunta e l'attivazione dell'elenco.

**Formato dell'URL della posizione:**
      + https://s3.amazonaws.com/bucket.name/file.txt
      + https://s3-aws-region.amazonaws.com/bucket.name/file.txt
      + http://bucket.s3.amazonaws.com/file.txt
      + http://bucket.s3-aws-region.amazonaws.com/file.txt
      + s3://bucket.name/file.txt

   1. **(Facoltativo) Per **Expected bucket owner**, puoi inserire l' Account AWS ID che possiede il bucket Amazon S3 specificato nel campo Posizione.**

      Quando non specifichi un proprietario dell' Account AWS ID, GuardDuty si comporta in modo diverso per gli elenchi di entità e gli elenchi di indirizzi IP. **Per gli elenchi di entità, GuardDuty verificherà che l'account membro corrente possieda il bucket S3 specificato nel campo Posizione.** Per gli elenchi di indirizzi IP, se non specifichi un proprietario dell' Account AWS ID, GuardDuty non esegue alcuna convalida.

      Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione dell'elenco.

   1. Selezionare la casella di controllo **I agree (Accetto)**.

   1. Scegliere **Add list (Aggiungi elenco)**. Per impostazione predefinita, lo **Stato** dell'elenco aggiunto è **Inattivo**. Affinché l'elenco sia efficace, è necessario attivarlo.

**Passaggio 3: attivazione di un elenco di entità o un elenco di indirizzi IP**

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli **Elenchi**.

1. Nella pagina **Elenchi**, seleziona la scheda in cui desideri attivare l'elenco: Elenchi di **entità o elenchi** di **indirizzi IP**.

1. Seleziona un elenco che desideri attivare. Ciò abiliterà il menu **Azione** e **modifica**.

1. Scegli **Azione**, quindi scegli **Attiva**. 

------
#### [ API/CLI ]

**Per aggiungere e attivare un elenco di entità attendibili**

1. Esegui [CreateTrustedEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateTrustedEntitySet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri creare questo elenco di entità attendibili. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

1. In alternativa, è possibile eseguire questa operazione eseguendo il comando seguente: AWS Command Line Interface 

   ```
   aws guardduty create-trusted-entity-set \ 
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --format TXT \
   --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format" \
   --activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale creerai l'elenco delle entità attendibili e altri valori segnaposto simili. *shown in red*

   Se non desideri attivare questo elenco appena creato, sostituisci il parametro con. `--activate` `--no-activate`

   Il parametro `expected-bucket-owner` è facoltativo. Indipendentemente dal fatto che tu specifichi o meno il valore per questo parametro GuardDuty , verifica che l' Account AWS ID associato a questo `--detector-id` valore possieda il bucket S3 specificato nel parametro. `--location` Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione di questo elenco.

   Si applica solo alle minacce personalizzate e ai set di entità affidabili personalizzati: se fornisci un URL di posizione che non corrisponde ai seguenti formati supportati, riceverai un messaggio di errore durante l'aggiunta e l'attivazione dell'elenco.

**Per aggiungere e attivare elenchi di entità minacciose**

1. Esegui [CreateThreatEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatEntitySet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri creare questo elenco di entità minacciose. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

1. In alternativa, è possibile eseguire questa operazione eseguendo il comando seguente: AWS Command Line Interface 

   ```
   aws guardduty create-threat-entity-set \ 
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --format TXT \
   --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format" \
   --activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale creerai l'elenco delle entità attendibili e altri valori segnaposto simili. *shown in red*

   Se non desideri attivare questo elenco appena creato, sostituisci il parametro con. `--activate` `--no-activate`

   Il parametro `expected-bucket-owner` è facoltativo. Indipendentemente dal fatto che tu specifichi o meno il valore per questo parametro GuardDuty , verifica che l' Account AWS ID associato a questo `--detector-id` valore possieda il bucket S3 specificato nel parametro. `--location` Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione di questo elenco.

   Si applica solo alle minacce personalizzate e ai set di entità affidabili personalizzati: se fornisci un URL di posizione che non corrisponde ai seguenti formati supportati, riceverai un messaggio di errore durante l'aggiunta e l'attivazione dell'elenco.

**Per aggiungere e attivare un elenco di indirizzi IP attendibili**

1. Esegui [Create IPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateIPSet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri creare questo elenco di indirizzi IP affidabili. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

   Per un elenco di indirizzi IP, il nome dell'elenco deve essere univoco all'interno di una regione Account AWS and.

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

1. In alternativa, puoi farlo eseguendo il AWS Command Line Interface comando seguente e assicurati di sostituirlo `detector-id` con l'ID del rilevatore dell'account membro per il quale aggiornerai l'elenco degli indirizzi IP affidabili.

   ```
   aws guardduty create-ip-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --format TXT \
   --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format" \
   --activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale creerai l'elenco di IP affidabili e altri valori segnaposto simili. *shown in red*

   Se non desideri attivare questo elenco appena creato, sostituisci il parametro con. `--activate` `--no-activate`

   Il parametro `expected-bucket-owner` è facoltativo. Quando non specifichi l'ID dell'account proprietario del bucket S3, GuardDuty non esegue alcuna convalida. Quando specifichi l'ID dell'account per il `expected-bucket-owner` parametro, GuardDuty verifica che tale Account AWS ID sia proprietario del bucket S3 specificato nel parametro. `--location` Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione di questo elenco.

**Per aggiungere e attivare elenchi di indirizzi IP delle minacce**

1. Esegui [CreateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatIntelSet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri creare questo elenco di indirizzi IP delle minacce. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

   Per un elenco di indirizzi IP, il nome dell'elenco deve essere univoco all'interno di una regione and. Account AWS 

1. In alternativa, puoi farlo eseguendo il AWS Command Line Interface comando seguente e assicurati di sostituirlo `detector-id` con l'ID del rilevatore dell'account membro per il quale aggiornerai l'elenco degli IP delle minacce.

   ```
   aws guardduty create-threat-intel-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --format TXT \
   --location "https://s3.amazonaws.com/amzn-s3-demo-bucket/DOC-EXAMPLE-SOURCE-FILE.format" \
   --activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale creerai l'elenco degli IP delle minacce e altri valori segnaposto simili. *shown in red*

   Se non desideri attivare questo elenco appena creato, sostituisci il parametro con. `--activate` `--no-activate`

   Il parametro `expected-bucket-owner` è facoltativo. Quando non specifichi l'ID dell'account proprietario del bucket S3, GuardDuty non esegue alcuna convalida. Quando specifichi l'ID dell'account per il `expected-bucket-owner` parametro, GuardDuty verifica che tale Account AWS ID sia proprietario del bucket S3 specificato nel parametro. `--location` Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione di questo elenco.

------

Dopo aver attivato un elenco di entità o un elenco di indirizzi IP, potrebbero essere necessari alcuni minuti prima che questo elenco sia efficace. Per ulteriori informazioni, consulta [Considerazioni importanti per gli elenchi GuardDuty](guardduty_upload-lists.md#guardduty-lists-entity-sets-considerations).

# Aggiornamento di un elenco di entità o di indirizzi IP
<a name="guardduty-lists-update-procedure"></a>

Gli elenchi di entità e gli elenchi di indirizzi IP consentono di personalizzare le funzionalità di rilevamento delle minacce in GuardDuty. Per ulteriori informazioni su questi elenchi, vedere[Comprendere gli elenchi di entità e gli elenchi di indirizzi IP](guardduty_upload-lists.md#guardduty-threat-intel-list-entity-sets).

Puoi aggiornare il nome di un elenco, la posizione del bucket S3, l'ID dell'account proprietario del bucket previsto e le voci in un elenco esistente. Se aggiorni le voci di un elenco, devi seguire i passaggi per riattivare l'elenco per GuardDuty utilizzare la versione più recente dell'elenco. Dopo aver aggiornato o attivato un elenco di entità o un elenco di indirizzi IP, potrebbero essere necessari alcuni minuti prima che questo elenco diventi effettivo. Per ulteriori informazioni, consulta [Considerazioni importanti per gli elenchi GuardDuty](guardduty_upload-lists.md#guardduty-lists-entity-sets-considerations).

**Nota**  
Se lo stato di un elenco è **Attivazione**, **Disattivazione** o **Eliminazione in sospeso**, devi attendere qualche minuto prima di eseguire qualsiasi azione. Per informazioni su questi stati, vedere. [Comprensione degli stati degli elenchi](guardduty_upload-lists.md#guardduty-entity-list-statuses)

Scegli uno dei metodi di accesso per aggiornare un elenco di entità o un elenco di indirizzi IP.

------
#### [ Console ]

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli **Elenchi**.

1. Nella pagina **Elenchi**, seleziona la scheda appropriata: Elenchi di **entità o elenchi** **di indirizzi IP**.

1. Seleziona un elenco (attendibile o pericoloso) che desideri aggiornare. Ciò abiliterà il menu **Azione** e **Modifica**.

1. Scegli **Modifica**.

1. Nella finestra di dialogo per aggiornare l'elenco, specificate i dettagli che desiderate aggiornare.

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

   Per un elenco di indirizzi IP, il nome dell'elenco deve essere univoco all'interno di una regione and. Account AWS 

   Si applica solo alle minacce personalizzate e ai set di entità affidabili personalizzati: se fornisci un URL di posizione che non corrisponde ai seguenti formati supportati, riceverai un messaggio di errore durante l'aggiunta e l'attivazione dell'elenco.

1. **(Facoltativo) Per **Expected bucket owner**, puoi inserire l' Account AWS ID che possiede il bucket Amazon S3 specificato nel campo Posizione.**

   Quando non specifichi un Account AWS ID proprietario, GuardDuty si comporta in modo diverso per gli elenchi di entità e gli elenchi di indirizzi IP. **Per gli elenchi di entità, GuardDuty verificherà che l'account membro corrente possieda il bucket S3 specificato nel campo Posizione.** Per gli elenchi di indirizzi IP, se non specifichi un proprietario dell' Account AWS ID, GuardDuty non esegue alcuna convalida.

   Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione dell'elenco.

1. **Seleziona la casella di controllo **Accetto**, quindi scegli Aggiorna elenco.** 

------
#### [ API/CLI ]

Per iniziare con le seguenti procedure, è necessario l'ID, ad esempio `trustedEntitySetId` `threatEntitySetId``trustedIpSet`,, o`threatIpSet`, associato alla risorsa dell'elenco che si desidera aggiornare. 

**Per aggiornare e attivare un elenco di entità attendibili**

1. Esegui [UpdateTrustedEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateTrustedEntitySet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri aggiornare questo elenco di entità attendibili. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando che aggiorna l'elenco e attiva anche questo elenco: `name` 

   ```
   aws guardduty update-trusted-entity-set \ 
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --trusted-entity-set-id d4b94fc952d6912b8f3060768example \
   --activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale creerai l'elenco delle entità attendibili e altri valori segnaposto simili. *shown in red*

   Se non desideri attivare questo elenco appena creato, sostituisci il parametro con. `--activate` `--no-activate`

   Il parametro `expected-bucket-owner` è facoltativo. Indipendentemente dal fatto che tu specifichi o meno il valore per questo parametro GuardDuty , verifica che l' Account AWS ID associato a questo `--detector-id` valore possieda il bucket S3 specificato nel parametro. `--location` Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione di questo elenco.

   Si applica solo alle minacce personalizzate e ai set di entità affidabili personalizzati: se fornisci un URL di posizione che non corrisponde ai seguenti formati supportati, riceverai un messaggio di errore durante l'aggiunta e l'attivazione dell'elenco.

**Per aggiornare e attivare un elenco di entità minacciose**

1. Esegui [UpdateThreatEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateThreatEntitySet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri creare questo elenco di entità minacciose. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando che aggiorna l'elenco e attiva anche questo elenco: `name` 

   ```
   aws guardduty update-threat-entity-set \ 
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --threat-entity-set-id d4b94fc952d6912b8f3060768example \
   --activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale creerai l'elenco delle entità minacciose e altri valori segnaposto simili. *shown in red*

   Se non desideri attivare questo elenco appena creato, sostituisci il parametro con. `--activate` `--no-activate`

   Il parametro `expected-bucket-owner` è facoltativo. Indipendentemente dal fatto che tu specifichi o meno il valore per questo parametro GuardDuty , verifica che l' Account AWS ID associato a questo `--detector-id` valore possieda il bucket S3 specificato nel parametro. `--location` Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione di questo elenco.

   Si applica solo alle minacce personalizzate e ai set di entità affidabili personalizzati: se fornisci un URL di posizione che non corrisponde ai seguenti formati supportati, riceverai un messaggio di errore durante l'aggiunta e l'attivazione dell'elenco.

**Per aggiornare e attivare un elenco di indirizzi IP affidabili**

1. Esegui [Create IPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateIPSet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri aggiornare questo elenco di indirizzi IP affidabili. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

   Per un elenco di indirizzi IP, il nome dell'elenco deve essere univoco all'interno di una regione and. Account AWS 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando che attiva anche l'elenco:

   ```
   aws guardduty update-ip-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --ip-set-id d4b94fc952d6912b8f3060768example \
   --activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale aggiornerai l'elenco degli IP affidabili e altri valori segnaposto corrispondenti. *shown in red*

   Se non desideri attivare questo elenco appena creato, sostituisci il parametro con. `--activate` `--no-activate`

   Il parametro `expected-bucket-owner` è facoltativo. Quando non specifichi l'ID dell'account proprietario del bucket S3, GuardDuty non esegue alcuna convalida. Quando specifichi l'ID dell'account per il `expected-bucket-owner` parametro, GuardDuty verifica che tale Account AWS ID sia proprietario del bucket S3 specificato nel parametro. `--location` Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione di questo elenco.

**Per aggiungere e attivare elenchi di indirizzi IP delle minacce**

1. Esegui [CreateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatIntelSet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri creare questo elenco di indirizzi IP delle minacce. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

   **Vincoli di denominazione degli elenchi**: il nome dell'elenco può includere lettere minuscole, lettere maiuscole, numeri, trattino (-) e trattino basso (\$1). 

   Per un elenco di indirizzi IP, il nome dell'elenco deve essere univoco all'interno di una regione and. Account AWS 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando che attiva anche l'elenco:

   ```
   aws guardduty update-threat-intel-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --name "AnyOrganization ListEXAMPLE" \
   --threat-intel-set-id d4b94fc952d6912b8f3060768example \
   --activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale aggiornerai l'elenco degli IP delle minacce e altri valori segnaposto corrispondenti. *shown in red*

   Se non desideri attivare questo elenco appena creato, sostituisci il parametro con. `--activate` `--no-activate`

   Il parametro `expected-bucket-owner` è facoltativo. Quando non specifichi l'ID dell'account proprietario del bucket S3, GuardDuty non esegue alcuna convalida. Quando specifichi l'ID dell'account per il `expected-bucket-owner` parametro, GuardDuty verifica che tale Account AWS ID sia proprietario del bucket S3 specificato nel parametro. `--location` Se GuardDuty rileva che questo bucket S3 non appartiene all'ID account specificato, riceverai un errore al momento dell'attivazione di questo elenco.

------

# Disattivazione dell'elenco di entità o dell'elenco di indirizzi IP
<a name="guardduty-lists-deactivate-procedure"></a>

Quando non desideri più GuardDuty utilizzare un elenco, puoi disattivarlo. Il completamento del processo potrebbe richiedere alcuni minuti. Per ulteriori informazioni, consulta [Considerazioni importanti per gli elenchi GuardDuty](guardduty_upload-lists.md#guardduty-lists-entity-sets-considerations). Dopo la disattivazione dell'elenco, le voci nell'elenco delle entità o nell'elenco degli indirizzi IP non influiranno sul rilevamento delle minacce in GuardDuty. 

Scegli uno dei metodi di accesso per disattivare l'elenco.

------
#### [ Console ]

**Per disattivare l'elenco delle entità o l'elenco degli indirizzi IP**

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli **Elenchi**.

1. Nella pagina **Elenco**, seleziona la scheda in cui desideri disattivare l'elenco: **Elenchi di entità** o **Elenco di indirizzi IP**. 

1. Nella scheda selezionata, seleziona l'elenco che desideri disattivare. 

1. Scegli **Azioni**, quindi scegli **Disattiva**. 

1. Conferma l'azione e scegli **Disattiva**.

------
#### [ API/CLI ]

Per iniziare con le seguenti procedure, è necessario l'ID, ad esempio `trustedEntitySetId``threatEntitySetId`,`trustedIpSet`, o`threatIpSet`, associato alla risorsa dell'elenco che desideri disattivare. 

**Per disattivare un elenco di entità attendibili**

1. Esegui [UpdateTrustedEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateTrustedEntitySet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri disattivare questo elenco di entità fidate. Per trovare l'indirizzo `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando: 

   ```
   aws guardduty update-trusted-entity-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --trusted-entity-set-id d4b94fc952d6912b8f3060768example \
   --no-activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale disattiverai l'elenco delle entità attendibili e gli altri valori segnaposto corrispondenti. *shown in red*

**Per disattivare gli elenchi di entità minacciate**

1. Esegui [UpdateThreatEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateThreatEntitySet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri disattivare questo elenco di entità minacciose. Per trovare l'indirizzo `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando: 

   ```
   aws guardduty update-threat-entity-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --threat-entity-set-id d4b94fc952d6912b8f3060768example \
   --no-activate
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale creerai l'elenco delle entità minacciose e altri valori segnaposto simili. *shown in red*

**Per disattivare un elenco di indirizzi IP affidabili**

1. Esegui l'[aggiornamento IPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateIPSet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri disattivare questo elenco di indirizzi IP affidabili. Per trovare l'indirizzo `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

1. In alternativa, puoi farlo eseguendo il AWS Command Line Interface comando seguente e assicurati di sostituirlo `detector-id` con l'ID del rilevatore dell'account membro per il quale disattiverai l'elenco di indirizzi IP affidabili.

   ```
   aws guardduty update-ip-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --ip-set-id d4b94fc952d6912b8f3060768example \
   --no-activate
   ```

**Per disattivare l'elenco degli IP delle minacce**

1. Esegui [UpdateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateThreatIntelSet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri disattivare questo elenco di indirizzi IP delle minacce. Per trovare l'indirizzo `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando e assicurati di sostituirlo `detector-id` con l'ID del rilevatore dell'account membro per il quale disattiverai l'elenco degli IP delle minacce.

   ```
   aws guardduty update-threat-intel-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --threat-intel-set-id d4b94fc952d6912b8f3060768example \
   --no-activate
   ```

------

# Eliminazione dell'elenco di entità o dell'elenco di indirizzi IP
<a name="guardduty-lists-delete-procedure"></a>

Quando non desideri più mantenere una voce dell'elenco nel set di entità o nel set di indirizzi IP, puoi eliminarla. Il completamento del processo potrebbe richiedere alcuni minuti. Per ulteriori informazioni, consulta [Considerazioni importanti per gli elenchi GuardDuty](guardduty_upload-lists.md#guardduty-lists-entity-sets-considerations). 

Se lo stato dell'elenco è **Attivazione** o **Disattivazione**, è necessario attendere alcuni minuti prima di eseguire qualsiasi azione. Per ulteriori informazioni, consulta [Comprensione degli stati degli elenchi](guardduty_upload-lists.md#guardduty-entity-list-statuses).

Scegli uno dei metodi di accesso per eliminare l'elenco.

------
#### [ Console ]

**Per eliminare l'elenco di entità o l'elenco di indirizzi IP**

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli **Elenchi**.

1. Nella pagina **Elenco**, seleziona la scheda in cui desideri eliminare l'elenco: **Elenchi di entità** o **Elenco di indirizzi IP**. 

1. Nella scheda selezionata, seleziona l'elenco che desideri eliminare. 

1. Scegli **Azioni**, quindi **Elimina**. 

   Lo stato dell'elenco cambierà in **Elimina in sospeso.** L'eliminazione dell'elenco potrebbe richiedere alcuni minuti.

------
#### [ API/CLI ]

Per iniziare con le seguenti procedure, è necessario l'ID, ad esempio `trustedEntitySetId` `threatEntitySetId``trustedIpSet`,, o`threatIpSet`, associato alla risorsa dell'elenco che si desidera eliminare. 

**Per eliminare un elenco di entità attendibili**

1. Esegui [DeleteTrustedEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteTrustedEntitySet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri eliminare questo elenco di entità attendibili. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando: 

   ```
   aws guardduty delete-trusted-entity-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --trusted-entity-set-id d4b94fc952d6912b8f3060768example
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale eliminerai l'elenco delle entità attendibili e gli altri valori segnaposto corrispondenti. *shown in red*

**Per disattivare gli elenchi di entità minacciose**

1. Esegui [DeleteThreatEntitySet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteThreatEntitySet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri eliminare questo elenco di entità minacciose. Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

1. In alternativa, puoi farlo eseguendo il seguente AWS Command Line Interface comando: 

   ```
   aws guardduty delete-threat-entity-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --threat-entity-set-id d4b94fc952d6912b8f3060768example
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale eliminerai l'elenco delle entità minacciose e altri valori segnaposto corrispondenti. *shown in red*

**Per eliminare un elenco di indirizzi IP attendibili**

1. Esegui [Elimina IPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteIPSet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri eliminare questo elenco di indirizzi IP affidabili. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

1. In alternativa, puoi farlo eseguendo il AWS Command Line Interface comando seguente e assicurati di sostituirlo `detector-id` con l'ID del rilevatore dell'account membro per il quale eliminerai l'elenco di indirizzi IP affidabili.

   ```
   aws guardduty delete-ip-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --ip-set-id d4b94fc952d6912b8f3060768example
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale eliminerai l'elenco delle entità minacciose e altri valori segnaposto simili. *shown in red*

**Per eliminare l'elenco degli IP delle minacce**

1. Esegui [DeleteThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteThreatIntelSet.html). Assicurati `detectorId` di fornire l'account membro per il quale desideri eliminare questo elenco di indirizzi IP delle minacce. Per trovare l'`detectorId`indirizzo per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. 

1. In alternativa, puoi farlo eseguendo il AWS Command Line Interface comando seguente e assicurati di sostituirlo `detector-id` con l'ID del rilevatore dell'account membro per il quale eliminerai l'elenco degli IP delle minacce.

   ```
   aws guardduty delete-threat-intel-set \
   --detector-id 12abc34d567e8fa901bc2d34e56789f0 \
   --threat-intel-set-id d4b94fc952d6912b8f3060768example
   ```

   Sostituiscilo `detector-id` con l'ID del rilevatore dell'account membro per il quale eliminerai l'elenco delle entità minacciose e altri valori segnaposto simili. *shown in red*

------