

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# GuardDuty Protezione EKS
<a name="kubernetes-protection"></a>

EKS Protection ti aiuta a rilevare potenziali rischi per la sicurezza nei cluster Amazon Elastic Kubernetes Service (Amazon EKS) nel tuo ambiente. AWS Ad esempio, ti aiuta a rilevare quando un attore non autenticato accede a un cluster EKS configurato in modo errato che tenta di raccogliere segreti o credenziali dal cluster. AWS EKS Protection utilizza i registri di controllo EKS per analizzare le attività di utenti e applicazioni. 

Quando abiliti EKS Protection, avvia GuardDuty automaticamente il monitoraggio dei cluster Amazon EKS per potenziali minacce alla sicurezza. GuardDuty utilizza il proprio flusso indipendente per la raccolta e l'analisi[Registri di controllo EKS in EKS Protection](#guardduty_k8s-audit-logs): non è richiesta alcuna configurazione aggiuntiva.

Quando GuardDuty rileva una potenziale minaccia sulla base del monitoraggio del registro di controllo EKS, genera un risultato di sicurezza. Per informazioni sui tipi di risultati che GuardDuty possono essere generati quando si attiva EKS Protection, consulta[Tipi di risultati di protezione EKS](guardduty-finding-types-eks-audit-logs.md). 

**Nota**  
Per visualizzare i log di audit EKS nel tuo account (opzionale), puoi configurare la registrazione del piano di controllo di Amazon EKS per inviare i log di audit a Logs. CloudWatch Questa configurazione è separata da EKS Protection e non è richiesta per la funzionalità di monitoraggio della sicurezza in. GuardDuty

**Prova gratuita di 30 giorni**
+ Quando abiliti la GuardDuty modalità « Account AWS in and» Regione AWS per la prima volta, ricevi una prova gratuita di 30 giorni. In questo caso, GuardDuty abiliterà anche EKS Protection, che è incluso nella prova gratuita di 30 giorni.
+ Se stai già utilizzando GuardDuty e decidi di abilitare EKS Protection per la prima volta, il tuo account in questa regione riceverà una prova gratuita di 30 giorni per EKS Protection.
+ Puoi scegliere di disabilitare EKS Protection in qualsiasi regione in qualsiasi momento.
+ Durante la prova gratuita di 30 giorni, puoi ottenere una stima dei costi di utilizzo per quell'account e per quella regione. Al termine della prova gratuita di 30 giorni, GuardDuty non disabilita automaticamente EKS Protection. Il tuo account in questa regione inizierà a incorrere in costi di utilizzo. Per ulteriori informazioni, consulta [Monitoraggio dell'utilizzo e stima dei costi](monitoring_costs.md).

Quando disabiliti EKS Protection, interrompe GuardDuty immediatamente il monitoraggio e l'analisi dei log di audit EKS per le tue risorse Amazon EKS.

EKS Protection potrebbe non essere disponibile in tutti i paesi in Regioni AWS cui GuardDuty è disponibile. Per ulteriori informazioni, consulta [Disponibilità di funzionalità specifiche per ogni regione](guardduty_regions.md#gd-regional-feature-availability).

**Nota**  
EKS Runtime Monitoring è gestito come parte di Runtime Monitoring. Per ulteriori informazioni, consulta [GuardDuty monitoraggio del runtime](runtime-monitoring.md).

## Registri di controllo EKS in EKS Protection
<a name="guardduty_k8s-audit-logs"></a>

I log di controllo EKS registrano le azioni sequenziali all'interno del cluster Amazon EKS, incluse le attività degli utenti, le applicazioni che utilizzano l'API Kubernetes e il piano di controllo. La registrazione di audit è un componente di tutti i cluster Kubernetes.

Per ulteriori informazioni, consultare [Auditing](https://Kubernetes.io/docs/tasks/debug-application-cluster/audit/) nella documentazione Kubernetes.

Amazon EKS consente di importare i log di audit EKS come Amazon CloudWatch Logs tramite la funzionalità di registrazione del piano di [controllo EKS](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html). GuardDuty non gestisce la registrazione del piano di controllo di Amazon EKS né rende accessibili i log di audit EKS nel tuo account se non li hai abilitati per Amazon EKS. Per gestire l'accesso e la conservazione dei log di audit EKS, devi configurare la funzionalità di registrazione del piano di controllo di Amazon EKS. Per ulteriori informazioni, consulta [Abilitazione e disabilitazione dei log del piano di controllo](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html#enabling-control-plane-log-export) nella **Guida per l'utente di Amazon EKS**. 

# Abilitazione della protezione EKS in ambienti con più account
<a name="eks-protection-enable-multiple-accounts"></a>

In un ambiente con più account, solo l'account GuardDuty amministratore delegato ha la possibilità di abilitare o disabilitare la funzionalità EKS Protection; per gli account membro della propria organizzazione. GuardDuty Gli account membri non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce i propri account membro utilizzando AWS Organizations. Questo account GuardDuty amministratore delegato può scegliere di abilitare automaticamente EKS Protection per tutti i nuovi account quando entrano a far parte dell'organizzazione. Per ulteriori informazioni sugli ambienti con più account, consulta [Gestione di più account in Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html). GuardDuty

## Configurazione di EKS Audit Log Monitoring per un account amministratore delegato GuardDuty
<a name="configure-eks-audit-log-monitoring-delegatedadmin"></a>

Scegliete il metodo di accesso preferito per configurare EKS Audit Log Monitoring per l'account amministratore delegato. GuardDuty 

------
#### [ Console ]

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli Protezione EKS.

1. Nella scheda **Configurazione**, puoi visualizzare lo stato di configurazione attuale del monitoraggio dei log di audit EKS nella sezione corrispondente. Per aggiornare la configurazione per l'account GuardDuty amministratore delegato, scegliete **Modifica** nel riquadro **EKS Audit Log Monitoring**.

1. Esegui una delle seguenti operazioni:

**Utilizzando **Abilita per tutti gli account****
   + Scegli **Abilita per tutti gli account**. Ciò abiliterà il piano di protezione per tutti gli GuardDuty account attivi nell' AWS organizzazione, inclusi i nuovi account che entrano a far parte dell'organizzazione.
   + Scegli **Save** (Salva).

**Utilizzando **Configura gli account manualmente****
   + Per abilitare il piano di protezione solo per l'account GuardDuty amministratore delegato, scegli **Configura gli account manualmente**.
   + Scegli **Abilita** nella sezione **Account GuardDuty amministratore delegato (questo account).**
   + Scegli **Save** (Salva).

------
#### [ API/CLI ]

Esegui l'operazione API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) utilizzando il tuo ID rilevatore regionale e impostando il `name` dell'oggetto `features` su `EKS_AUDIT_LOGS` e lo `status` su `ENABLED` o `DISABLED`.

Per trovare l'indirizzo `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

È possibile abilitare o disabilitare EKS Audit Log Monitoring eseguendo il seguente AWS CLI comando. Assicurati di utilizzare un account di GuardDuty amministratore delegato valido*detector ID*. 

**Nota**  
Il codice di esempio seguente abilita il monitoraggio dei log di audit EKS. Assicurati di sostituirlo *12abc34d567e8fa901bc2d34e56789f0* con l'account `detector-id` dell' GuardDuty amministratore delegato e *555555555555* con l'account Account AWS dell'amministratore delegato GuardDuty . 

Per trovare l'indirizzo `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'
```

Per disabilitare il monitoraggio dei log di audit EKS, sostituisci `ENABLED` con `DISABLED`.

------

## Abilitare automaticamente il monitoraggio dei log di audit EKS per tutti gli account membri
<a name="k8s-autoenable"></a>

Scegli il metodo di accesso che preferisci per abilitare il monitoraggio dei log di audit EKS per account membri esistenti dell'organizzazione.

------
#### [ Console ]

1. Accedi Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assicurati di utilizzare le credenziali GuardDuty dell'account amministratore delegato.

1. Esegui una delle seguenti operazioni:

**Utilizzando la pagina **Protezione EKS****

   1. Nel riquadro di navigazione, scegli **Protezione EKS**.

   1. Nella scheda **Configurazione**, puoi visualizzare lo stato attuale del monitoraggio dei log di audit EKS per gli account membri attivi dell'organizzazione. 

      Per aggiornare la configurazione del monitoraggio dei log di audit EKS, scegli **Modifica**. 

   1. Scegli **Abilita per tutti gli account**. Questa operazione abilita automaticamente il monitoraggio dei log di audit EKS per gli account dell'organizzazione esistenti e per quelli nuovi.

   1. Scegli **Save** (Salva).
**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

**Utilizzando la pagina **Account****

   1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

   1. Nella pagina **Account**, scegli le preferenze di **Abilitazione automatica**, quindi **Aggiungi account tramite invito**.

   1. Nella finestra **Gestisci le preferenze di abilitazione automatica**, scegli **Abilita per tutti gli account** in **Monitoraggio dei log di audit EKS**.

   1. Scegli **Save** (Salva).

   Se non puoi utilizzare l'opzione **Abilita per tutti gli account** e desideri personalizzare la configurazione del monitoraggio dei log di audit EKS per account specifici dell'organizzazione, consulta [Abilitare o disabilitare in modo selettivo il monitoraggio dei log di audit EKS per gli account membri](#k8s-enable-disable-selective-members-org).

------
#### [ API/CLI ]
+ Per abilitare o disabilitare in modo selettivo EKS Audit Log Monitoring per i vostri account membri, eseguite l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando le vostre. *detector ID* 
+ L'esempio seguente mostra come abilitare il monitoraggio dei log di audit EKS per un singolo account membro. Per disabilitarla, sostituisci `ENABLED` con `DISABLED`. 

  Per trovare le `detectorId` impostazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
  ```
**Nota**  
Puoi anche passare un elenco di account IDs separati da uno spazio.
+ Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

------

## Abilitare il monitoraggio dei log di audit EKS per tutti gli account membri attivi esistenti
<a name="enable-for-all-existing-members-eks-audit-log"></a>

Scegli il metodo di accesso che preferisci per abilitare il monitoraggio dei log di audit EKS per tutti gli account membri attivi esistenti dell'organizzazione.

------
#### [ Console ]

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Accedi utilizzando le credenziali GuardDuty dell'account amministratore delegato.

1. Nel riquadro di navigazione, scegli **Protezione EKS**.

1. Nella pagina **EKS Protection**, è possibile visualizzare lo stato corrente della configurazione della scansione **GuardDutyantimalware avviata**. Nella sezione **Account membri attivi**, scegli **Operazioni**.

1. Dal menu a discesa **Operazioni**, scegli **Abilita per tutti gli account membri attivi esistenti**.

1. Scegli **Save** (Salva).

------
#### [ API/CLI ]
+ Per abilitare o disabilitare in modo selettivo EKS Audit Log Monitoring per gli account dei membri, esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando la tua. *detector ID* 
+ L'esempio seguente mostra come abilitare il monitoraggio dei log di audit EKS per un singolo account membro. Per disabilitarla, sostituisci `ENABLED` con `DISABLED`. 

  Per trovare le `detectorId` impostazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
  ```
**Nota**  
Puoi anche passare un elenco di account IDs separati da uno spazio.
+ Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

------

## Abilitare automaticamente il monitoraggio dei log di audit EKS per i nuovi account membri
<a name="k8s-auto-enable-new-member-org"></a>

Gli account membro appena aggiunti devono essere **abilitati** GuardDuty prima di selezionare la configurazione della scansione GuardDuty antimalware avviata. Gli account membri gestiti su invito possono configurare manualmente la scansione antimalware GuardDuty avviata per i propri account. Per ulteriori informazioni, consulta [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc).

Scegli il metodo di accesso che preferisci per abilitare il monitoraggio dei log di audit EKS per i nuovi account che entrano a far parte dell'organizzazione.

------
#### [ Console ]

**L'account GuardDuty amministratore delegato può abilitare EKS Audit Log Monitoring per i nuovi account membro di un'organizzazione, utilizzando la pagina **EKS Audit Log Monitoring** o Accounts.**

**Per abilitare automaticamente il monitoraggio dei log di audit EKS per i nuovi account membri**

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assicurati di utilizzare le credenziali GuardDuty dell'account amministratore delegato.

1. Esegui una delle seguenti operazioni:
   + Utilizzando la pagina **Protezione EKS**:

     1. Nel riquadro di navigazione, scegli **Protezione EKS**.

     1. Nella pagina **Protezione EKS**, scegli **Modifica** nel **monitoraggio dei log di audit EKS**.

     1. Scegli **Configura gli account manualmente**.

     1. Seleziona **Abilita automaticamente per i nuovi account membri**. Questa fase garantisce l'abilitazione automatica del monitoraggio dei log di audit EKS per ogni nuovo account che entra a far parte dell'organizzazione. Solo l'account GuardDuty amministratore delegato dell'organizzazione può modificare questa configurazione.

     1. Scegli **Save** (Salva).
   + Utilizzando la pagina **Account**:

     1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

     1. Nella pagina **Account**, scegli le preferenze di **Abilitazione automatica**.

     1. Nella finestra **Gestisci le preferenze di abilitazione automatica**, seleziona **Abilita per nuovi account** in **Monitoraggio dei log di audit EKS**.

     1. Scegli **Save** (Salva).

------
#### [ API/CLI ]
+ Per abilitare o disabilitare in modo selettivo EKS Audit Log Monitoring per i nuovi account, esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API utilizzando la tua. *detector ID* 
+ L'esempio seguente mostra come abilitare il monitoraggio dei log di audit EKS per i nuovi membri che entrano a far parte dell'organizzazione. Puoi anche passare un elenco di account IDs separati da uno spazio.

  Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "EKS_AUDIT_LOGS", "AutoEnable": "NEW"}]'
  ```

------

## Abilitare o disabilitare in modo selettivo il monitoraggio dei log di audit EKS per gli account membri
<a name="k8s-enable-disable-selective-members-org"></a>

Scegli il metodo di accesso che preferisci per abilitare o disabilitare il monitoraggio dei log di audit EKS per account membri selettivi dell'organizzazione.

------
#### [ Console ]

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Assicurati di utilizzare le credenziali GuardDuty dell'account amministratore delegato.

1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

   Nella pagina **Account**, consulta la colonna **Monitoraggio dei log di audit EKS** per visualizzare lo stato del tuo account membro. 

1. 

**Abilitare o disabilitare il monitoraggio dei log di audit EKS**

   Seleziona un account da configurare per il monitoraggio dei log di audit EKS. Puoi selezionare più account alla volta. Nel menu a discesa **Modifica piani di protezione**, scegli **Monitoraggio dei log di audit EKS**, quindi scegli l'opzione appropriata.

------
#### [ API/CLI ]

Per abilitare o disabilitare in modo selettivo EKS Audit Log Monitoring per i vostri account membri, richiamate l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando la vostra. *detector ID* 

L'esempio seguente mostra come abilitare il monitoraggio dei log di audit EKS per un singolo account membro. Per disabilitarla, sostituisci `ENABLED` con `DISABLED`. Puoi anche passare un elenco di account IDs separati da uno spazio.

Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --accountids 111122223333 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'
```

------

# Attivazione di EKS Protection per un account autonomo
<a name="eks-protection-enable-standalone-account"></a>

A un account indipendente spetta la decisione di abilitare o disabilitare un piano di protezione nel proprio AWS account in una regione specifica.

Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non ti riguarda. Per informazioni sulla gestione di più account, consulta[Abilitazione della protezione EKS in ambienti con più account](eks-protection-enable-multiple-accounts.md).

Dopo aver abilitato EKS Protection, GuardDuty inizierai a monitorare i log di controllo EKS per i cluster Amazon EKS nel tuo account.

Scegli il metodo di accesso preferito per abilitare EKS Protection nel tuo account autonomo.

------
#### [ Console ]

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Dal selettore della **regione** nell'angolo in alto a destra, seleziona una regione in cui desideri abilitare la protezione EKS.

1. Nel riquadro di navigazione, scegli Protezione EKS.

1. La pagina **EKS Protection** fornisce lo stato attuale di EKS Protection per il tuo account. Scegli **Abilita** per abilitare EKS Protection.

1. Scegli **Conferma** per salvare la selezione.

------
#### [ API/CLI ]
+ Esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API utilizzando l'ID del rilevatore regionale dell'account GuardDuty amministratore delegato e passando il nome dell'`features`oggetto `EKS_AUDIT_LOGS` e lo status as. `ENABLED` 

  In alternativa, puoi anche abilitare EKS Protection eseguendo il comando a AWS CLI . Esegui il comando seguente e sostituiscilo *12abc34d567e8fa901bc2d34e56789f0* con l'ID del rilevatore del tuo account e *us-east-1* con la regione in cui desideri abilitare EKS Protection.

  Per trovare il codice `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features [{"Name" : "EKS_AUDIT_LOGS", "Status" : "ENABLED"}]'
  ```

------