

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2
<a name="managing-gdu-agent-ec2-automated"></a>

Questa sezione include i passaggi per abilitare l'agente GuardDuty automatizzato per le tue risorse Amazon EC2 nel tuo account autonomo o in un ambiente con più account. 

Prima di continuare, assicurati di seguire tutte le. [Prerequisiti per il supporto delle istanze Amazon EC2](prereq-runtime-monitoring-ec2-support.md)

Se stai passando dalla gestione manuale dell' GuardDuty agente all'attivazione dell'agente GuardDuty automatizzato, prima di seguire i passaggi per abilitare l'agente GuardDuty automatizzato, consulta[Migrazione dall'agente manuale di Amazon EC2 all'agente automatizzato](migrate-from-ec2-manual-to-automated-agent.md).

# GuardDuty Agente di abilitazione per le risorse Amazon EC2 in un ambiente con più account
<a name="manage-agent-ec2-multi-account-env"></a>

In ambienti con più account, solo l'account GuardDuty amministratore delegato può abilitare o disabilitare la configurazione automatica degli agenti per i tipi di risorse appartenenti agli account dei membri dell'organizzazione. GuardDuty Gli account membro non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce gli account dei membri utilizzando AWS Organizations. Per ulteriori informazioni sugli ambienti multi-account, consulta [Gestione di più account](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).

## Per l'account amministratore delegato GuardDuty
<a name="configure-for-delegated-admin"></a>

------
#### [ Configure for all instances ]

Se hai scelto **Abilita per tutti gli account** per il monitoraggio del runtime, scegli una delle seguenti opzioni per l'account GuardDuty amministratore delegato:
+ **Opzione 1**

  In **Configurazione automatica dell'agente**, nella sezione **EC2**, seleziona **Abilita per tutti gli account**.
+ **Opzione 2**
  + In **Configurazione automatizzata dell'agente**, nella sezione **EC2**, seleziona **Configura gli account manualmente**.
  + **In **Amministratore delegato (questo account)**, scegli Abilita.**
+ Scegli **Save** (Salva).

Se hai scelto **Configura gli account manualmente** per il monitoraggio del runtime, procedi nel seguente modo:
+ In **Configurazione automatizzata degli agenti**, nella sezione **EC2**, seleziona **Configura gli account manualmente**.
+ **In **Amministratore delegato (questo account)**, scegli Abilita.**
+ Scegli **Save** (Salva).

Indipendentemente dall'opzione scelta per abilitare la configurazione automatica dell'agente per l'account GuardDuty amministratore delegato, puoi verificare che l'associazione SSM GuardDuty creata installerà e gestirà il security agent su tutte le risorse EC2 appartenenti a questo account.

1. Apri la console all' AWS Systems Manager indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Apri la scheda **Targets** per l'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`). Osservate che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using inclusion tag in selected instances ]

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze EC2 selezionate. **Non** è necessario abilitare la configurazione automatica degli agenti in modo esplicito.

1. È possibile verificare che l'associazione SSM GuardDuty creata installi e gestisca il security agent solo sulle risorse EC2 etichettate con i tag di inclusione. 

   Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM che viene creata (`GuardDutyRuntimeMonitoring-do-not-delete`). La **chiave Tag** appare come **tag: GuardDutyManaged**.

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Attivazione automatica per tutti gli account dei membri
<a name="auto-enable-all-member-accounts"></a>

**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

------
#### [ Configure for all instances ]

I passaggi seguenti presuppongono che tu abbia scelto **Abilita per tutti gli account** nella sezione Runtime Monitoring:

1. Scegli **Abilita per tutti gli account** nella sezione **Configurazione automatica degli agenti** per **Amazon EC2**. 

1. Puoi verificare che l'associazione SSM che GuardDuty crea (`GuardDutyRuntimeMonitoring-do-not-delete`) installi e gestisca il security agent su tutte le risorse EC2 appartenenti a questo account.

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM. Osserva che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using inclusion tag in selected instances ]

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze EC2 che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze EC2 selezionate. **Non** è necessario abilitare la configurazione automatica degli agenti in modo esplicito.

1. Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent su tutte le risorse EC2 appartenenti al tuo account.

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Targets** per l'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`). Osservate che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Attivazione automatica solo per gli account dei nuovi membri
<a name="auto-enable-new-member-accounts"></a>

L'account GuardDuty amministratore delegato può impostare la configurazione automatica dell'agente per la risorsa Amazon EC2 in modo che si abiliti automaticamente per i nuovi account membri quando entrano a far parte dell'organizzazione. 

------
#### [ Configure for all instances ]

I passaggi seguenti presuppongono che tu abbia selezionato **Abilita automaticamente gli account dei nuovi membri** nella sezione **Runtime Monitoring**:

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella pagina **Runtime Monitoring**, scegli **Modifica**.

1. Seleziona **Abilita automaticamente per i nuovi account membri**. Questo passaggio garantisce che ogni volta che un nuovo account si unisce alla tua organizzazione, la configurazione automatizzata degli agenti per Amazon EC2 venga abilitata automaticamente per l'account. Solo l'account GuardDuty amministratore delegato dell'organizzazione può modificare questa selezione.

1. Scegli **Save** (Salva).

Quando un nuovo account membro si unisce all'organizzazione, questa configurazione verrà abilitata automaticamente per lui. GuardDuty Per gestire l'agente di sicurezza per le istanze Amazon EC2 che appartengono a questo nuovo account membro, assicurati che tutti i prerequisiti [Per l'istanza EC2](prereq-runtime-monitoring-ec2-support.md) siano soddisfatti.

Quando viene creata un'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`), puoi verificare che l'associazione SSM installi e gestisca il security agent su tutte le istanze EC2 appartenenti al nuovo account membro.
+ Apri la console all'indirizzo. AWS Systems Manager [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)
+ Apri la scheda **Target** per l'associazione SSM. Osserva che il **tasto Tag** appare come **InstanceIds**.

------
#### [ Using inclusion tag in selected instances ]

**Per configurare il GuardDuty Security Agent per istanze selezionate nel tuo account**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze selezionate. Non è necessario abilitare esplicitamente la configurazione automatica dell'agente.

1. È possibile verificare che l'associazione SSM GuardDuty creata installi e gestisca il security agent solo sulle risorse EC2 etichettate con i tag di inclusione. 

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM che viene creata. La **chiave Tag** appare come **tag: GuardDutyManaged**.

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare il GuardDuty Security Agent per istanze specifiche nel tuo account autonomo**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Solo account membri selettivi
<a name="enable-selective-member-accounts-only"></a>

------
#### [ Configure for all instances ]

1. Nella pagina **Account**, seleziona uno o più account per i quali desideri abilitare la **configurazione dell'agente Runtime Monitoring-Automated (Amazon EC2)**. Assicurati che gli account selezionati in questo passaggio abbiano già abilitato il Runtime Monitoring.

1. Da **Modifica piani di protezione**, scegli l'opzione appropriata per abilitare la **configurazione automatica degli agenti di Runtime Monitoring-Automated (Amazon EC2)**.

1. Scegli **Conferma**.

------
#### [ Using inclusion tag in selected instances ]

**Per configurare l'agente di GuardDuty sicurezza per istanze selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà di GuardDuty gestire l'agente di sicurezza per le istanze Amazon EC2 con tag. Non è necessario abilitare esplicitamente la configurazione automatica degli agenti (**Runtime Monitoring - Automated agent configuration (**EC2).

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare l'agente di GuardDuty sicurezza per istanze selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze EC2 che **non** desideri GuardDuty monitorare o rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

# Abilitazione dell'agente GuardDuty automatizzato per le risorse Amazon EC2 in un account autonomo
<a name="manage-agent-ec2-standalone-account"></a>

A un account indipendente spetta la decisione di abilitare o disabilitare un piano di protezione Account AWS in uno specifico account. Regione AWS

Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non si applica al tuo account. Per ulteriori informazioni, consulta [Abilitazione del monitoraggio del runtime per ambienti con più account](enable-runtime-monitoring-multiple-acc-env.md).

Dopo aver abilitato il Runtime Monitoring, assicurati GuardDuty di installare Security Agent tramite la configurazione automatica o la distribuzione manuale. Come parte del completamento di tutti i passaggi elencati nella procedura seguente, assicuratevi di installare il security agent.

In base alla tua preferenza di monitorare tutte le risorse Amazon EC2 o solo alcune, scegli un metodo preferito e segui i passaggi indicati nella tabella seguente.

------
#### [ Configure for all instances ]

**Per configurare il monitoraggio del runtime per tutte le istanze nel tuo account autonomo**

1. Accedi Console di gestione AWS e apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella scheda **Configurazione**, scegli **Modifica**.

1. Nella sezione **EC2**, scegli **Abilita.**

1. Scegli **Save** (Salva).

1. Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent su tutte le risorse EC2 appartenenti al tuo account.

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Targets** per l'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`). Osservate che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using inclusion tag in selected instances ]

**Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent solo sulle risorse EC2 etichettate con i tag di inclusione. 

   Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM che viene creata (`GuardDutyRuntimeMonitoring-do-not-delete`). La **chiave Tag** appare come **tag: GuardDutyManaged**.

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Seleziona l'istanza per la quale desideri consentire i tag.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

   1. **In **Accesso ai tag nei metadati dell'istanza**, seleziona Consenti.**

   1. Scegli **Save** (Salva).

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per** tutte le istanze.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

# Migrazione dall'agente manuale di Amazon EC2 all'agente automatizzato
<a name="migrate-from-ec2-manual-to-automated-agent"></a>

Questa sezione si applica a Account AWS chi in precedenza gestiva manualmente il Security Agent e ora desidera utilizzare la configurazione GuardDuty automatizzata dell'agente. Se ciò non ti riguarda, continua con la configurazione del security agent per il tuo account.

Quando abiliti l'agente GuardDuty automatizzato, GuardDuty gestisce l'agente di sicurezza per tuo conto. Per informazioni sui passaggi GuardDuty necessari, consulta[Utilizza la configurazione automatica degli agenti (scelta consigliata)](how-runtime-monitoring-works-ec2.md#use-automated-agent-config-ec2).

## Eseguire la pulizia delle risorse
<a name="ec2-clean-up-migrate-from-manual-to-automated"></a>

**Eliminare l'associazione SSM**  
+ Elimina qualsiasi associazione SSM che potresti aver creato durante la gestione manuale del security agent per Amazon EC2. Per ulteriori informazioni, consulta [Eliminazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state-manager-delete-association.html) delle associazioni.
+ Questo viene fatto in modo che GuardDuty possa assumere il controllo della gestione delle azioni SSM indipendentemente dal fatto che si utilizzino agenti automatici a livello di account o di istanza (utilizzando tag di inclusione o esclusione). Per ulteriori informazioni su cosa possono essere eseguite le azioni SSM, GuardDuty consulta. [Autorizzazioni di ruolo collegate al servizio per GuardDuty](slr-permissions.md)
+ Quando si elimina un'associazione SSM creata in precedenza per la gestione manuale del Security Agent, potrebbe verificarsi un breve periodo di sovrapposizione quando si GuardDuty crea un'associazione SSM per la gestione automatica del Security Agent. Durante questo periodo, potrebbero verificarsi conflitti basati sulla pianificazione SSM. Per ulteriori informazioni, consulta la pianificazione [SSM di Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-scheduler.html).

**Gestisci i tag di inclusione ed esclusione per le tue istanze Amazon EC2**  
+ **Tag di inclusione**: quando non abiliti la configurazione GuardDuty automatizzata degli agenti ma contrassegni una qualsiasi delle tue istanze Amazon EC2 con un tag di inclusione (`GuardDutyManaged`:`true`), GuardDuty crea un'associazione SSM che installerà e gestirà il security agent sulle istanze EC2 selezionate. Si tratta di un comportamento previsto che ti aiuta a gestire il security agent solo su istanze EC2 selezionate. Per ulteriori informazioni, consulta [Come funziona il monitoraggio del runtime con le istanze Amazon EC2](how-runtime-monitoring-works-ec2.md).

  Per GuardDuty impedire l'installazione e la gestione del security agent, rimuovi il tag di inclusione da queste istanze EC2. Per ulteriori informazioni, consulta [Aggiungere ed eliminare tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags) nella Guida per l'*utente di Amazon EC2*.
+ **Tag di esclusione**: se desideri abilitare la configurazione GuardDuty automatica degli agenti per tutte le istanze EC2 del tuo account, assicurati che nessuna istanza EC2 sia contrassegnata con un tag di esclusione (:). `GuardDutyManaged` `false`