

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# GuardDuty monitoraggio del runtime
<a name="runtime-monitoring"></a>

Runtime Monitoring osserva e analizza gli eventi a livello di sistema operativo, di rete e di file per aiutarti a rilevare potenziali minacce in carichi di AWS lavoro specifici del tuo ambiente. 

** AWS Risorse supportate in Runtime Monitoring**: inizialmente GuardDuty aveva rilasciato Runtime Monitoring per supportare solo le risorse Amazon Elastic Kubernetes Service (Amazon EKS). Ora puoi utilizzare la funzionalità Runtime Monitoring per rilevare le minacce anche per le tue risorse AWS Fargate Amazon Elastic Container Service (Amazon ECS) e Amazon Elastic Compute Cloud (Amazon EC2).

GuardDuty non supporta i cluster Amazon EKS in esecuzione su AWS Fargate.

In questo documento e in altre sezioni relative al Runtime Monitoring, GuardDuty utilizza la terminologia del **tipo di risorsa** per fare riferimento alle risorse Amazon EKS, Fargate, Amazon ECS e Amazon EC2.

Runtime Monitoring utilizza un agente GuardDuty di sicurezza che aggiunge visibilità al comportamento di runtime, come l'accesso ai file, l'esecuzione dei processi, gli argomenti della riga di comando e le connessioni di rete. Per ogni tipo di risorsa che desideri monitorare per rilevare potenziali minacce, puoi gestire l'agente di sicurezza per quel tipo di risorsa specifico automaticamente o manualmente (ad eccezione di Fargate (solo Amazon ECS)). La gestione automatica del security agent significa che autorizzi l'installazione e l'aggiornamento del security agent GuardDuty per tuo conto. D'altra parte, quando gestisci manualmente il security agent per le tue risorse, sei responsabile dell'installazione e dell'aggiornamento del security agent, se necessario. 

Grazie a questa funzionalità estesa, GuardDuty può aiutarvi a identificare e rispondere a potenziali minacce che possono colpire le applicazioni e i dati in esecuzione nei singoli carichi di lavoro e istanze. Ad esempio, una minaccia può iniziare compromettendo un singolo container che esegue un’applicazione Web vulnerabile. Questa applicazione Web potrebbe disporre delle autorizzazioni di accesso ai container e ai carichi di lavoro sottostanti. In questo scenario, le credenziali configurate in modo errato potrebbero portare a un accesso più ampio all’account e ai dati archiviati al suo interno.

Analizzando gli eventi di runtime dei singoli container e carichi di lavoro, GuardDuty può potenzialmente identificare la compromissione di un container e delle relative AWS credenziali in una fase iniziale e rilevare tentativi di aumentare i privilegi, richieste API sospette e accessi malevoli ai dati presenti nell'ambiente.

**Topics**
+ [Come funziona](how-does-runtime-monitoring-work.md)
+ [Come funziona la versione di prova gratuita di 30 giorni in Runtime Monitoring](runtime-monitoring-free-trial-works.md)
+ [Prerequisiti per abilitare il monitoraggio del runtime](runtime-monitoring-prerequisites.md)
+ [Abilitazione del monitoraggio del GuardDuty runtime](runtime-monitoring-configuration.md)
+ [Gestione degli agenti GuardDuty di sicurezza](runtime-monitoring-managing-agents.md)
+ [Revisione delle statistiche sulla copertura del runtime e risoluzione dei problemi](runtime-monitoring-assessing-coverage.md)
+ [Configurazione del monitoraggio della CPU e della memoria](runtime-monitoring-setting-cpu-mem-monitoring.md)
+ [Utilizzo di un VPC condiviso con Runtime Monitoring](runtime-monitoring-shared-vpc.md)
+ [Utilizzo di Infrastructure as Code (IaC) con agenti di sicurezza automatizzati GuardDuty](using-iac-with-gdu-automated-agents-runtime-monitoring.md)
+ [Tipi di eventi di runtime raccolti che GuardDuty utilizzano](runtime-monitoring-collected-events.md)
+ [Agente di hosting del repository Amazon ECR GuardDuty](runtime-monitoring-ecr-repository-gdu-agent.md)
+ [Due agenti di sicurezza sullo stesso host sottostante](two-security-agents-installed-on-ec2-node.md)
+ [Monitoraggio del runtime EKS in GuardDuty](eks-runtime-monitoring-guardduty.md)
+ [GuardDuty versioni di rilascio di Security Agent](runtime-monitoring-agent-release-history.md)
+ [Disattivazione, disinstallazione e pulizia delle risorse in Runtime Monitoring](runtime-monitoring-agent-resource-clean-up.md)

# Come funziona
<a name="how-does-runtime-monitoring-work"></a>

Per utilizzare Runtime Monitoring, è necessario abilitare il Runtime Monitoring e quindi gestire il security agent. GuardDuty L'elenco seguente illustra questo processo in due fasi:

1. **Abilita il monitoraggio del runtime** per il tuo account in modo che GuardDuty possa accettare gli eventi di runtime che riceve dalle tue istanze Amazon EC2, dai cluster Amazon ECS e dai carichi di lavoro Amazon EKS.

1. **Gestisci GuardDuty l'agente** per le singole risorse di cui desideri monitorare il comportamento di runtime. In base al tipo di risorsa, puoi scegliere di:
   + Utilizza la configurazione automatizzata degli agenti, che GuardDuty gestisce la distribuzione degli agenti e automaticamente un endpoint Amazon Virtual Private Cloud (Amazon VPC).
   + Installa l'agente manualmente, il che richiede la creazione dell'endpoint VPC come prerequisito.

   L'agente di sicurezza utilizza l'endpoint VPC per fornire eventi GuardDuty, garantendo che i dati rimangano all'interno della rete. AWS Questo approccio migliora la sicurezza e consente di GuardDuty monitorare e analizzare il comportamento di runtime tra le tue risorse (Amazon EKS, Amazon EC2 AWS Fargate e -Amazon ECS). GuardDuty utilizza i [ruoli di identità dell'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html#ec2-instance-identity-roles) che autenticano il security agent per ogni tipo di risorsa per inviare gli eventi di runtime associati all'endpoint VPC.

**Nota**  
GuardDuty non rende gli eventi di runtime accessibili all'utente.

Quando gestisci l'agente di sicurezza (manualmente o tramite GuardDuty) in EKS Runtime Monitoring o Runtime Monitoring for EC2 e GuardDuty viene attualmente distribuito su un'istanza Amazon EC2 e riceve i dati [Tipi di eventi di runtime raccolti](runtime-monitoring-collected-events.md) da questa istanza, non GuardDuty ti verrà addebitato alcun costo per Account AWS l'analisi dei log di flusso VPC da questa istanza Amazon EC2. Questo aiuta a GuardDuty evitare il doppio dei costi di utilizzo dell'account.

I seguenti argomenti spiegano come l'attivazione del Runtime Monitoring e la gestione del GuardDuty Security Agent funzionino in modo diverso per ogni tipo di risorsa.

**Topics**
+ [Come funziona il monitoraggio del runtime con i cluster Amazon EKS](how-runtime-monitoring-works-eks.md)
+ [Come funziona il monitoraggio del runtime con le istanze Amazon EC2](how-runtime-monitoring-works-ec2.md)
+ [Come funziona il monitoraggio del runtime con Fargate (solo Amazon ECS)](how-runtime-monitoring-works-ecs-fargate.md)
+ [Dopo aver abilitato il monitoraggio del runtime](runtime-monitoring-after-configuration.md)

# Come funziona il monitoraggio del runtime con i cluster Amazon EKS
<a name="how-runtime-monitoring-works-eks"></a>

Runtime Monitoring utilizza un [componente aggiuntivo EKS `aws-guardduty-agent`](https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html#workloads-add-ons-available-eks), chiamato anche agente di GuardDuty sicurezza. Dopo che l'agente GuardDuty di sicurezza è stato distribuito sui cluster EKS, GuardDuty è in grado di ricevere eventi di runtime per questi cluster EKS. 

**Note**  
Runtime Monitoring **supporta** i cluster Amazon EKS in esecuzione su istanze Amazon EC2 e Amazon EKS Auto Mode.  
Runtime Monitoring **non supporta** i cluster Amazon EKS con Amazon EKS Hybrid Nodes e quelli in AWS Fargate esecuzione.  
Per informazioni su queste funzionalità di Amazon EKS, consulta [Cos'è Amazon EKS?](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) nella **Guida per l'utente di Amazon EKS**.

Puoi monitorare gli eventi di runtime dei tuoi cluster Amazon EKS a livello di account o di cluster. Puoi gestire l'agente GuardDuty di sicurezza solo per i cluster Amazon EKS che desideri monitorare per il rilevamento delle minacce. Puoi gestire l'agente GuardDuty di sicurezza manualmente o consentendone la gestione GuardDuty per tuo conto, utilizzando la configurazione automatizzata dell'agente.

Quando utilizzi l'approccio di configurazione automatizzata degli agenti GuardDuty per consentire di gestire l'implementazione del security agent per tuo conto, questo **creerà automaticamente un endpoint Amazon Virtual Private Cloud (Amazon VPC)**. Il security agent fornisce gli eventi di runtime GuardDuty utilizzando questo endpoint Amazon VPC. 

Oltre all'endpoint VPC, crea GuardDuty anche un nuovo gruppo di sicurezza. Le regole in entrata (ingresso) controllano il traffico autorizzato a raggiungere le risorse associate al gruppo di sicurezza. GuardDuty aggiunge regole in entrata che corrispondono all'intervallo CIDR VPC per la risorsa e si adatta anche quando l'intervallo CIDR cambia. Per ulteriori informazioni, consulta la [gamma VPC CIDR](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html) nella Amazon *VPC* User Guide.

**Note**  
Non sono previsti costi aggiuntivi per l'utilizzo dell'endpoint VPC.
Utilizzo di un VPC centralizzato con agente automatizzato: quando GuardDuty utilizzi la configurazione automatica degli agenti per un tipo di risorsa GuardDuty , creerà un endpoint VPC per tuo conto per tutti. VPCs Ciò include il VPC e lo spoke centralizzati. VPCs GuardDuty non supporta la creazione di un endpoint VPC solo per il VPC centralizzato. Per ulteriori informazioni sul funzionamento del VPC centralizzato, consulta [Interface VPC endpoint nel *Whitepaper - Creazione di un'infrastruttura di AWS rete* multi-VPC](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-access-to-vpc-private-endpoints.html#interface-vpc-endpoints) scalabile e sicura. AWS 

## Approcci per gestire gli agenti GuardDuty di sicurezza nei cluster Amazon EKS
<a name="eksrunmon-approach-to-monitor-eks-clusters"></a>

Prima del 13 settembre 2023, era possibile configurare GuardDuty la gestione del security agent a livello di account. Questo comportamento indicava che, per impostazione predefinita, GuardDuty gestirà il security agent su tutti i cluster EKS che appartengono a un Account AWS. Ora GuardDuty fornisce una funzionalità granulare per aiutarvi a scegliere i cluster EKS in cui desiderate gestire l'agente GuardDuty di sicurezza.

Se scegli [Gestisci l'agente GuardDuty di sicurezza manualmente](#eks-runtime-using-gdu-agent-manually), puoi comunque selezionare i cluster EKS che desideri monitorare. Tuttavia, per gestire l'agente manualmente, la creazione di un endpoint Amazon VPC per il tuo Account AWS è un prerequisito.

**Nota**  
Indipendentemente dall'approccio utilizzato per gestire l'agente di GuardDuty sicurezza, EKS Runtime Monitoring è sempre abilitato a livello di account. 

**Topics**
+ [Gestisci l'agente di sicurezza tramite GuardDuty](#eks-runtime-using-gdu-agent-management-auto)
+ [Gestisci l'agente GuardDuty di sicurezza manualmente](#eks-runtime-using-gdu-agent-manually)

### Gestisci l'agente di sicurezza tramite GuardDuty
<a name="eks-runtime-using-gdu-agent-management-auto"></a>

GuardDuty implementa e gestisce il security agent per tuo conto. Puoi monitorare i cluster EKS nel tuo account in qualsiasi momento utilizzando uno degli approcci seguenti.

**Topics**
+ [Monitora tutti i cluster EKS](#gdu-security-agent-all-eks-custers)
+ [Esclude i cluster EKS selettivi](#eks-runtime-using-exclusion-tags)
+ [Includi cluster EKS selettivi](#eks-runtime-using-inclusion-tags)

#### Monitora tutti i cluster EKS
<a name="gdu-security-agent-all-eks-custers"></a>

Utilizza questo approccio quando desideri GuardDuty implementare e gestire l'agente di sicurezza per tutti i cluster EKS del tuo account. Per impostazione predefinita, GuardDuty implementerà il security agent anche su un cluster EKS potenzialmente nuovo creato nel tuo account.

**Impatto dell'utilizzo di questo approccio**  
+ GuardDuty crea un endpoint Amazon Virtual Private Cloud (Amazon VPC) attraverso il quale il GuardDuty security agent consegna gli eventi di runtime. GuardDuty Non sono previsti costi aggiuntivi per la creazione dell'endpoint Amazon VPC quando si gestisce il security agent tramite. GuardDuty
+ È necessario che il nodo di lavoro disponga di un percorso di rete valido verso un endpoint `guardduty-data` VPC attivo. GuardDuty implementa il security agent sui tuoi cluster EKS. Amazon Elastic Kubernetes Service (Amazon EKS) coordinerà l'implementazione dell'agente di sicurezza sui nodi all'interno dei cluster EKS.
+ In base alla disponibilità IP, GuardDuty seleziona la sottorete per creare un endpoint VPC. Se utilizzi topologie di rete avanzate, devi verificare che la connettività sia possibile.

#### Esclude i cluster EKS selettivi
<a name="eks-runtime-using-exclusion-tags"></a>

Utilizza questo approccio quando desideri gestire l'agente GuardDuty di sicurezza per tutti i cluster EKS del tuo account ma escludere i cluster EKS selettivi. Questo metodo utilizza un approccio[1](#eks-runtime-inclusion-exclusion-tags) basato su tag in cui puoi assegnare tag ai cluster EKS per i quali non desideri ricevere gli eventi di runtime. La coppia chiave-valore del tag predefinito deve essere `GuardDutyManaged`-`false`.

**Impatto dell'utilizzo di questo approccio**  
Questo approccio richiede l'attivazione della gestione automatica degli GuardDuty agenti solo dopo aver aggiunto tag ai cluster EKS che si desidera escludere dal monitoraggio.  
Pertanto, [Gestisci l'agente di sicurezza tramite GuardDuty](#eks-runtime-using-gdu-agent-management-auto) incide anche su questo approccio. Quando aggiungi tag prima di abilitare la gestione automatica degli GuardDuty agenti, non GuardDuty distribuirà né gestirà l'agente di sicurezza per i cluster EKS esclusi dal monitoraggio.

**Considerazioni**  
+ È necessario aggiungere la coppia chiave-valore del tag come`GuardDutyManaged`: `false` per i cluster EKS selettivi prima di abilitare la configurazione automatizzata dell'agente, altrimenti, l'agente di GuardDuty sicurezza verrà distribuito su tutti i cluster EKS fino a quando non si utilizza il tag.
+ È necessario fare in modo che i tag vengano modificati solo da identità affidabili.
**Importante**  
Gestisci le autorizzazioni per modificare il valore del tag `GuardDutyManaged` per il cluster EKS utilizzando le policy di controllo dei servizi o le policy IAM. *Per ulteriori informazioni, consulta [Service control policies (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l'AWS Organizations utente* o [Control access to AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) nella IAM User Guide.*
+ Assicurati di aggiungere la coppia chiave-valore `GuardDutyManaged`-`false` al momento della creazione di un cluster EKS potenzialmente nuovo che non desideri monitorare.
+ La considerazione specificata per [Monitora tutti i cluster EKS](#gdu-security-agent-all-eks-custers) vale anche per questo approccio.

#### Includi cluster EKS selettivi
<a name="eks-runtime-using-inclusion-tags"></a>

Utilizza questo approccio quando desideri GuardDuty distribuire e gestire gli aggiornamenti del security agent solo per i cluster EKS selettivi del tuo account. Questo metodo utilizza un approccio[1](#eks-runtime-inclusion-exclusion-tags) basato su tag in cui puoi assegnare tag al cluster EKS per il quale desideri ricevere gli eventi di runtime.

**Impatto dell'utilizzo di questo approccio**  
+ Utilizzando i tag di inclusione, GuardDuty implementerà e gestirà automaticamente il security agent solo per i cluster EKS selettivi contrassegnati con `GuardDutyManaged` - `true` come coppia chiave-valore.
+ L'utilizzo di questo approccio avrà lo stesso impatto specificato per [Monitora tutti i cluster EKS](#gdu-security-agent-all-eks-custers). 

**Considerazioni**  
+ Se il valore del tag `GuardDutyManaged` non è impostato su `true`, il tag di inclusione non funzionerà come previsto e ciò potrebbe influire sul monitoraggio del cluster EKS.
+ Per garantire il monitoraggio dei cluster EKS selettivi, è necessario fare in modo che i tag vengano modificati solo da identità affidabili.
**Importante**  
Gestisci le autorizzazioni per modificare il valore del tag `GuardDutyManaged` per il cluster EKS utilizzando le policy di controllo dei servizi o le policy IAM. *Per ulteriori informazioni, consulta [Service control policies (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l'AWS Organizations utente* o [Control access to AWS resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) nella IAM User Guide.*
+ Assicurati di aggiungere la coppia chiave-valore `GuardDutyManaged`-`false` al momento della creazione di un cluster EKS potenzialmente nuovo che non desideri monitorare.
+ La considerazione specificata per [Monitora tutti i cluster EKS](#gdu-security-agent-all-eks-custers) vale anche per questo approccio.<a name="eks-runtime-inclusion-exclusion-tags"></a>

1 Per ulteriori informazioni su come assegnare tag ai cluster EKS selettivi, consulta [Assegnazione di tag alle risorse Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/eks-using-tags.html) nella **Guida per l'utente di Amazon EKS**.

### Gestisci l'agente GuardDuty di sicurezza manualmente
<a name="eks-runtime-using-gdu-agent-manually"></a>

Utilizza questo approccio quando desideri implementare e gestire manualmente il GuardDuty security agent su tutti i cluster EKS. Assicurati che il monitoraggio del runtime EKS sia abilitato per i tuoi account. L'agente GuardDuty di sicurezza potrebbe non funzionare come previsto se non abiliti EKS Runtime Monitoring.

**Impatto dell'utilizzo di questo approccio**  
Dovrete coordinare l'implementazione del GuardDuty security agent all'interno dei cluster EKS su tutti gli account e Regioni AWS laddove questa funzionalità sia disponibile. Sarà inoltre necessario aggiornare la versione dell'agente quando viene GuardDuty rilasciata. Per ulteriori informazioni sulle versioni degli agenti per EKS, consulta[GuardDuty versioni degli agenti di sicurezza per le risorse Amazon EKS](runtime-monitoring-agent-release-history.md#eks-runtime-monitoring-agent-release-history).

**Considerazioni**  
È necessario supportare un flusso di dati sicuro monitorando e risolvendo al contempo le lacune di copertura man mano che nuovi cluster e carichi di lavoro vengono continuamente implementati.

# Come funziona il monitoraggio del runtime con le istanze Amazon EC2
<a name="how-runtime-monitoring-works-ec2"></a>

Le tue istanze Amazon EC2 possono eseguire diversi tipi di applicazioni e carichi di lavoro nel tuo ambiente. AWS Quando abiliti il monitoraggio del runtime e gestisci l'agente GuardDuty di sicurezza, ti GuardDuty aiuta a rilevare le minacce nelle istanze Amazon EC2 esistenti e in quelle potenzialmente nuove. Questa funzionalità supporta anche le istanze Amazon EC2 gestite da Amazon ECS. Per ulteriori informazioni, consulta il supporto delle [istanze gestite](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managed-instances.html) in Guardduty.

**Nota**  
Il monitoraggio del runtime non supporta le applicazioni in esecuzione su [Amazon ECS Managed Instances.](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ManagedInstances.html)

L'abilitazione del monitoraggio del runtime consente GuardDuty di utilizzare gli eventi di runtime dei processi attualmente in esecuzione e dei nuovi processi all'interno delle istanze Amazon EC2. GuardDuty richiede un agente di sicurezza a cui inviare gli eventi di runtime dall'istanza EC2 a. GuardDuty 

Per le istanze Amazon EC2, il GuardDuty security agent opera a livello di istanza. Puoi decidere se monitorare tutte le istanze Amazon EC2 o solo alcune istanze Amazon EC2 nel tuo account. Se desideri gestire istanze selettive, l'agente di sicurezza è necessario solo per queste istanze.

GuardDuty può anche utilizzare eventi di runtime da nuove attività e attività esistenti in esecuzione in istanze Amazon EC2 all'interno di cluster Amazon ECS. 

Per installare l'agente GuardDuty di sicurezza, Runtime Monitoring offre le seguenti due opzioni:
+ [Utilizza la configurazione automatica degli agenti (scelta consigliata)](#use-automated-agent-config-ec2), oppure
+ [Gestisci l'agente di sicurezza manualmente](#ec2-security-agent-option2-manual)

## Utilizza la configurazione automatica degli agenti tramite GuardDuty (consigliato)
<a name="use-automated-agent-config-ec2"></a>

Utilizza la configurazione automatizzata dell'agente che consente GuardDuty di installare l'agente di sicurezza sulle tue istanze Amazon EC2 per tuo conto. GuardDuty gestisce anche gli aggiornamenti del security agent.

Per impostazione predefinita, GuardDuty installa il security agent su tutte le istanze del tuo account. Se desideri GuardDuty installare e gestire il security agent solo per istanze EC2 selezionate, aggiungi tag di inclusione o esclusione alle tue istanze EC2, se necessario.

A volte, potresti non voler monitorare gli eventi di runtime per tutte le istanze Amazon EC2 che appartengono al tuo account. Nei casi in cui desideri monitorare gli eventi di runtime per un numero limitato di istanze, aggiungi un tag di inclusione come`GuardDutyManaged`: `true` a queste istanze selezionate. A partire dalla disponibilità della configurazione automatizzata degli agenti per Amazon EC2, se l'istanza EC2 ha un tag di inclusione (`GuardDutyManaged`:`true`), GuardDuty rispetterà il tag e gestirà il security agent per le istanze selezionate anche quando non abiliti esplicitamente la configurazione automatica dell'agente.

D'altra parte, se esiste un numero limitato di istanze EC2 per le quali non desideri monitorare gli eventi di runtime, aggiungi un tag di esclusione (:) `GuardDutyManaged` a queste istanze selezionate. `false` GuardDuty rispetterà il tag di esclusione **non installando **né**** gestendo il security agent per queste risorse EC2.

### Impatto
<a name="impact-automated-security-agent-ec2"></a>

Quando utilizzi la configurazione automatizzata degli agenti in un'organizzazione Account AWS o in un'organizzazione, autorizzi GuardDuty a eseguire le seguenti operazioni per tuo conto:
+ GuardDuty crea un'associazione SSM per tutte le istanze Amazon EC2 gestite da SSM e visualizzate **in Fleet** Manager nella console. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 
+ Utilizzo dei tag di inclusione con la configurazione automatica dell'agente disabilitata: dopo aver abilitato il Runtime Monitoring, quando non abiliti la configurazione automatica dell'agente ma aggiungi il tag di inclusione alla tua istanza Amazon EC2, significa che stai autorizzando GuardDuty a gestire il security agent per tuo conto. L'associazione SSM installerà quindi l'agente di sicurezza in ogni istanza che presenta il tag di inclusione (:)`GuardDutyManaged`. `true`
+ Se abiliti la configurazione automatica dell'agente, l'associazione SSM installerà quindi il security agent in tutte le istanze EC2 che appartengono al tuo account. 
+ Utilizzo dei tag di esclusione con la configurazione automatica degli agenti: prima di abilitare la configurazione automatica degli agenti, quando aggiungi un tag di esclusione alla tua istanza Amazon EC2, significa che stai GuardDuty autorizzando a impedire l'installazione e la gestione del security agent per l'istanza selezionata.

  Ora, quando abiliti la configurazione automatizzata dell'agente, l'associazione SSM installerà e gestirà l'agente di sicurezza in tutte le istanze EC2 ad eccezione di quelle contrassegnate con il tag di esclusione. 
+ GuardDuty crea endpoint VPC in tutti i VPC, compresi i VPC condivisi, purché in quel VPC sia presente almeno un'istanza Linux EC2 che non si trovi nello stato di terminazione o di chiusura dell'istanza. Ciò include il VPC e lo spoke centralizzati. VPCs GuardDuty non supporta la creazione di un endpoint VPC solo per il VPC centralizzato. Per ulteriori informazioni sul funzionamento del VPC centralizzato, consulta [Interface VPC endpoint nel *Whitepaper - Creazione di un'infrastruttura di AWS rete* multi-VPC](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-access-to-vpc-private-endpoints.html#interface-vpc-endpoints) scalabile e sicura. AWS 

  Per informazioni sui diversi stati delle istanze, consulta il [ciclo di vita dell'istanza nella Guida](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html) per l'utente di *Amazon EC2*.

  GuardDuty supporta anche. [Utilizzo di un VPC condiviso con Runtime Monitoring](runtime-monitoring-shared-vpc.md) Dopo aver considerato tutti i prerequisiti per l'organizzazione Account AWS, GuardDuty utilizzerà il VPC condiviso per ricevere eventi di runtime.
**Nota**  
Non sono previsti costi aggiuntivi per l'utilizzo dell'endpoint VPC.
+ Oltre all'endpoint VPC, crea GuardDuty anche un nuovo gruppo di sicurezza. Le regole in entrata (ingresso) controllano il traffico autorizzato a raggiungere le risorse associate al gruppo di sicurezza. GuardDuty aggiunge regole in entrata che corrispondono all'intervallo CIDR VPC per la risorsa e si adatta anche quando l'intervallo CIDR cambia. Per ulteriori informazioni, consulta la [gamma VPC CIDR](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html) nella Amazon *VPC* User Guide.

## Gestisci l'agente di sicurezza manualmente
<a name="ec2-security-agent-option2-manual"></a>

Esistono due modi per gestire manualmente l'agente di sicurezza per Amazon EC2:
+ Utilizza i documenti GuardDuty gestiti AWS Systems Manager per installare l'agente di sicurezza sulle tue istanze Amazon EC2 che sono già gestite tramite SSM.

  Ogni volta che avvii una nuova istanza Amazon EC2, assicurati che sia abilitata SSM.
+ Usa gli script RPM Package Manager (RPM) per installare il security agent sulle tue istanze Amazon EC2, indipendentemente dal fatto che siano gestite tramite SSM o meno.

## Approfondimenti
<a name="next-step-prerequisites-ec2"></a>

Per iniziare a utilizzare la configurazione di Runtime Monitoring per monitorare le istanze Amazon EC2, consulta. [Prerequisiti per il supporto delle istanze Amazon EC2](prereq-runtime-monitoring-ec2-support.md)

# Come funziona il monitoraggio del runtime con Fargate (solo Amazon ECS)
<a name="how-runtime-monitoring-works-ecs-fargate"></a>

Quando abiliti il monitoraggio del runtime, GuardDuty diventa pronto a consumare gli eventi di runtime di un'attività. Queste attività vengono eseguite all'interno dei cluster Amazon ECS, che a loro volta vengono eseguiti sulle AWS Fargate istanze. GuardDuty Per ricevere questi eventi di runtime, devi utilizzare il security agent dedicato e completamente gestito.

**Nota**  
Il monitoraggio del runtime non supporta le applicazioni in esecuzione su [Amazon ECS Managed Instances.](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ManagedInstances.html)

Puoi consentire la gestione del GuardDuty security agent GuardDuty per tuo conto, utilizzando la configurazione automatizzata dell'agente per un AWS account o un'organizzazione. GuardDuty inizierà a distribuire il security agent nelle nuove attività di Fargate che vengono lanciate nei cluster Amazon ECS. L'elenco seguente specifica cosa aspettarsi quando si abilita il security agent. GuardDuty **Impatto dell'attivazione del GuardDuty Security Agent**

**GuardDuty crea un endpoint e un gruppo di sicurezza su cloud privato virtuale (VPC)**  
+ Quando si distribuisce il GuardDuty security agent, GuardDuty verrà creato un endpoint VPC attraverso il quale il security agent consegna gli eventi di runtime. GuardDuty

  Oltre all'endpoint VPC, crea GuardDuty anche un nuovo gruppo di sicurezza. Le regole in entrata (ingresso) controllano il traffico autorizzato a raggiungere le risorse associate al gruppo di sicurezza. GuardDuty aggiunge regole in entrata che corrispondono all'intervallo CIDR VPC per la risorsa e si adatta anche quando l'intervallo CIDR cambia. Per ulteriori informazioni, consulta la [gamma VPC CIDR](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html) nella Amazon *VPC* User Guide.
+ Utilizzo di un VPC centralizzato con agente automatizzato: quando GuardDuty utilizzi la configurazione automatica degli agenti per un tipo di risorsa GuardDuty , creerà un endpoint VPC per tuo conto per tutti. VPCs Ciò include il VPC e lo spoke centralizzati. VPCs GuardDutynon supporta la creazione di un endpoint VPC solo per il VPC centralizzato. Per ulteriori informazioni sul funzionamento del VPC centralizzato, consulta [Interface VPC endpoint nel *Whitepaper - Creazione di un'infrastruttura di AWS rete* multi-VPC](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-access-to-vpc-private-endpoints.html#interface-vpc-endpoints) scalabile e sicura. AWS 
+ Non sono previsti costi aggiuntivi per l'utilizzo dell'endpoint VPC.

**GuardDuty aggiunge un contenitore sidecar**  
Per una nuova attività o servizio Fargate che inizia a funzionare, un GuardDuty container (sidecar) si collega a ciascun contenitore all'interno dell'attività Amazon ECS Fargate. L'agente di GuardDuty sicurezza viene eseguito all'interno del contenitore collegato. GuardDuty Questo aiuta GuardDuty a raccogliere gli eventi di runtime di ogni contenitore in esecuzione nell'ambito di queste attività.  
L'immagine del contenitore GuardDuty sidecar è archiviata in Amazon Elastic Container Registry (Amazon ECR), con i relativi livelli di immagine archiviati in Amazon S3. Quando l'attività inizia, deve estrarre questa immagine da ECR. A seconda della configurazione di rete, potrebbero essere necessarie impostazioni specifiche per garantire l'accesso sia a ECR che a S3. Ad esempio, se utilizzi gruppi di sicurezza con accesso limitato, dovrai consentire l'accesso all'elenco dei prefissi gestiti di S3. Per ulteriori informazioni su come effettuare tale operazione, consulta [Prerequisiti per l'accesso all'immagine del contenitore](prereq-runtime-monitoring-ecs-support.md#before-enable-runtime-monitoring-ecs).  
Quando si avvia un'attività Fargate, se il GuardDuty contenitore (sidecar) non è in grado di avviarsi in uno stato integro, il Runtime Monitoring è progettato per non impedire l'esecuzione delle attività.  
Per impostazione predefinita, un'attività Fargate è immutabile. GuardDuty non distribuirà il sidecar quando un'attività è già in esecuzione. Se desideri monitorare un contenitore in un'attività già in esecuzione, puoi interrompere l'attività e riavviarla.

## Approcci per gestire gli agenti GuardDuty di sicurezza nelle risorse di Amazon ECS-Fargate
<a name="gdu-runtime-approaches-agent-deployment-ecs-clusters"></a>

Runtime Monitoring ti offre la possibilità di rilevare potenziali minacce alla sicurezza su tutti i cluster Amazon ECS (a livello di account) o sui cluster selettivi (a livello di cluster) del tuo account. Quando abiliti la configurazione automatizzata degli agenti per ogni attività di Amazon ECS Fargate che verrà eseguita GuardDuty , aggiungerà un contenitore secondario per ogni carico di lavoro del container all'interno di tale attività. L'agente GuardDuty di sicurezza viene distribuito in questo contenitore secondario. In questo modo si GuardDuty ottiene visibilità sul comportamento di runtime dei contenitori all'interno delle attività di Amazon ECS.

Runtime Monitoring supporta la gestione dell'agente di sicurezza per i cluster Amazon ECS (AWS Fargate) solo tramite. GuardDuty Non è disponibile alcun supporto per la gestione manuale del security agent sui cluster Amazon ECS.

Prima di configurare i tuoi account, valuta se desideri monitorare il comportamento di runtime di tutti i contenitori che appartengono alle attività di Amazon ECS o includere o escludere risorse specifiche. Prendi in considerazione i seguenti approcci.

**Monitoraggio per tutti i cluster Amazon ECS**  
Questo approccio ti aiuterà a rilevare potenziali minacce alla sicurezza a livello di account. Utilizza questo approccio quando desideri rilevare potenziali minacce GuardDuty alla sicurezza per tutti i cluster Amazon ECS che appartengono al tuo account.

**Escludi cluster Amazon ECS specifici**  
Utilizza questo approccio quando desideri rilevare potenziali minacce GuardDuty alla sicurezza per la maggior parte dei cluster Amazon ECS nel tuo AWS ambiente ma escluderne alcuni. Questo approccio ti aiuta a monitorare il comportamento di runtime dei container all'interno delle tue attività Amazon ECS a livello di cluster. Ad esempio, il numero di cluster Amazon ECS che appartengono al tuo account è 1000. Tuttavia, desideri monitorare solo 930 cluster Amazon ECS.  
Questo approccio richiede l'aggiunta di un GuardDuty tag predefinito ai cluster Amazon ECS che non desideri monitorare. Per ulteriori informazioni, consulta [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md).

**Includi cluster Amazon ECS specifici**  
Utilizza questo approccio quando desideri GuardDuty rilevare potenziali minacce alla sicurezza per alcuni cluster Amazon ECS. Questo approccio ti aiuta a monitorare il comportamento di runtime dei container all'interno delle tue attività Amazon ECS a livello di cluster. Ad esempio, il numero di cluster Amazon ECS che appartengono al tuo account è 1000. Tuttavia, desideri monitorare solo 230 cluster.  
Questo approccio richiede l'aggiunta di un GuardDuty tag predefinito ai cluster Amazon ECS che desideri monitorare. Per ulteriori informazioni, consulta [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md).

# Dopo aver abilitato il monitoraggio del runtime
<a name="runtime-monitoring-after-configuration"></a>

Dopo aver abilitato il Runtime Monitoring e installato il GuardDuty Security Agent nel tuo account standalone o negli account con più membri, puoi eseguire le seguenti operazioni per assicurarti che l'impostazione del piano di protezione funzioni come previsto e monitorare la quantità di memoria e CPU utilizzata dal GuardDuty Security Agent. 

**Valuta la copertura del runtime**  
GuardDuty consiglia di valutare continuamente lo stato di copertura della risorsa in cui è stato distribuito il security agent. Lo stato della copertura potrebbe essere Inintegro o ****Insalubre****. Uno stato di copertura **integro** indica che GuardDuty sta ricevendo gli eventi di runtime dalla risorsa corrispondente quando è in corso un'attività a livello di sistema operativo.  
Quando lo stato di copertura diventa **Inattivo** per la risorsa, GuardDuty è in grado di ricevere gli eventi di runtime e analizzarli per il rilevamento delle minacce. Quando GuardDuty rileva una potenziale minaccia alla sicurezza nelle attività o nelle applicazioni in esecuzione nei carichi di lavoro e nelle istanze del container, genera. GuardDuty [GuardDuty Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md)  
Puoi anche configurare un Amazon EventBridge (EventBridge) per ricevere una notifica quando lo stato della copertura cambia da **Insalutare a **Healthy**** e altro. Per ulteriori informazioni, consulta [Revisione delle statistiche sulla copertura del runtime e risoluzione dei problemi](runtime-monitoring-assessing-coverage.md).

**Configura il monitoraggio della CPU e della memoria per il GuardDuty security agent**  
Dopo aver verificato che lo stato di copertura risulti **integro**, puoi valutare le prestazioni del security agent per il tuo tipo di risorsa. Per i cluster Amazon EKS con la release Security Agent v1.5 o successiva, GuardDuty supporta la configurazione dei parametri del security agent (aggiuntivo). Per ulteriori informazioni, consulta [Configurazione del monitoraggio della CPU e della memoria](runtime-monitoring-setting-cpu-mem-monitoring.md).

**GuardDuty rileva potenziali minacce**  
Quando GuardDuty inizia a ricevere gli eventi di runtime della risorsa, inizia ad analizzarli. Quando GuardDuty rileva una potenziale minaccia alla sicurezza in una delle tue istanze Amazon EC2, nei cluster Amazon ECS o nei cluster Amazon EKS, ne genera una o più. [GuardDuty Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md) Puoi accedere ai dettagli dei risultati per visualizzare i dettagli delle risorse interessate.

# Come funziona la versione di prova gratuita di 30 giorni in Runtime Monitoring
<a name="runtime-monitoring-free-trial-works"></a>

Il periodo di prova gratuito di 30 giorni funziona in modo diverso per i nuovi GuardDuty account e per gli account esistenti che hanno già abilitato EKS Runtime Monitoring prima che la funzionalità di Runtime Monitoring fosse estesa alle istanze Amazon EC2 e AWS Fargate (solo Amazon ECS).

## Sto usando il periodo di GuardDuty prova o non ho mai abilitato EKS Runtime Monitoring
<a name="enabled-gdu-first-time-or-never-enabled-eks-30-day"></a>

L'elenco seguente spiega come funziona il periodo di prova gratuito di 30 giorni se utilizzi il periodo di prova di GuardDuty 30 giorni o non hai mai abilitato EKS Runtime Monitoring:
+ Quando si abilita GuardDuty per la prima volta, il Runtime Monitoring e EKS Runtime Monitoring non saranno abilitati per impostazione predefinita.

  Quando abiliti il Runtime Monitoring per il tuo account o la tua organizzazione, assicurati di configurare anche il GuardDuty security agent per la risorsa che desideri monitorare per il rilevamento delle minacce. Ad esempio, se desideri utilizzare Runtime Monitoring per le tue istanze Amazon EC2, dopo aver abilitato il Runtime Monitoring, devi configurare anche l'agente di sicurezza per Amazon EC2. Puoi scegliere di farlo manualmente o automaticamente tramite. GuardDuty
+ Il piano di protezione del Runtime Monitoring è abilitato a **livello di account**. Il periodo di prova gratuito di 30 giorni funziona a **livello di risorse**. Dopo la distribuzione del GuardDuty Security Agent su un tipo di risorsa specifico, la prova gratuita di 30 giorni inizia quando GuardDuty riceve il **primo evento di runtime** associato a questo tipo di risorsa. Ad esempio, hai distribuito l' GuardDutyagente a livello di risorsa (per l'istanza Amazon EC2, il cluster Amazon ECS e il cluster Amazon EKS). Quando GuardDuty riceve il primo evento di runtime per un'istanza Amazon EC2, la prova gratuita di 30 giorni inizierà solo per Amazon EC2.
+ Quando desideri abilitare solo EKS Runtime Monitoring — Quando lo abiliti GuardDuty per la prima volta, EKS Runtime Monitoring non è abilitato per impostazione predefinita (dopo il rilascio di Runtime Monitoring). Dovrai abilitare EKS Runtime Monitoring. Per utilizzarlo in modo ottimale, assicuratevi di gestire il GuardDuty security agent manualmente o di abilitare la configurazione automatizzata dell'agente in modo che GuardDuty gestisca l'agente per vostro conto. Il periodo di prova gratuito di 30 giorni per EKS Runtime Monitoring inizia quando GuardDuty riceve il primo evento di runtime per la risorsa Amazon EKS. 

# Ho abilitato EKS Runtime Monitoring prima del lancio di Runtime Monitoring
<a name="enabled-eks-gdu-prior-runtime-monitoring-30-day"></a>

Utilizza questa sezione solo quando EKS Runtime Monitoring era abilitato per te Account AWS e ora desideri migrare a Runtime Monitoring.

L'elenco seguente include scenari che potrebbero applicarsi al vostro caso d'uso di abilitazione del Runtime Monitoring:
+ Per un GuardDuty account esistente che ha il piano di protezione EKS Runtime Monitoring abilitato e utilizza l'esperienza della GuardDuty console per utilizzare questo piano di protezione: con l'annuncio di Runtime Monitoring, l'esperienza della console EKS Runtime Monitoring è stata ora consolidata nel Runtime Monitoring. La configurazione esistente per EKS Runtime Monitoring rimane la stessa. È possibile continuare a utilizzare il supporto API/CLI per eseguire operazioni associate a EKS Runtime Monitoring. 
+ Per utilizzare EKS Runtime Monitoring come parte del Runtime Monitoring, è necessario configurare il Runtime Monitoring per l'account o l'organizzazione. Per mantenere la stessa configurazione per Runtime Monitoring, vedi[Migrazione da EKS Runtime Monitoring a Runtime Monitoring](migrating-from-eksrunmon-to-runtime-monitoring.md). Tuttavia, ciò non influirà sulla prova gratuita di 30 giorni per la risorsa Amazon EKS. 
+ Il piano di protezione del Runtime Monitoring è abilitato a livello di account per regione. Dopo la distribuzione del GuardDuty security agent su uno dei tipi di risorse specificati (istanza Amazon EC2 e cluster Amazon ECS), la prova gratuita di 30 giorni inizia GuardDuty quando riceve il primo evento di runtime associato alla risorsa. È disponibile una prova gratuita di 30 giorni associata a ciascun tipo di risorsa. 

  Ad esempio, dopo aver abilitato il Runtime Monitoring, scegli di distribuire l' GuardDuty agente solo su un'istanza Amazon EC2, la prova gratuita di 30 giorni per questa risorsa inizierà solo GuardDuty quando riceverà il primo evento di runtime per un'istanza Amazon EC2. Successivamente, quando distribuirai l' GuardDuty agente per Fargate (solo Amazon ECS), la prova gratuita di 30 giorni per questa risorsa inizierà solo GuardDuty quando riceverà il primo evento di runtime per il cluster Amazon ECS. Considerando che hai già abilitato EKS Runtime Monitoring per il tuo account, GuardDuty non ripristina la prova gratuita di 30 giorni per una risorsa Amazon EKS.

# Prerequisiti per abilitare il monitoraggio del runtime
<a name="runtime-monitoring-prerequisites"></a>

Per abilitare il Runtime Monitoring e gestire il GuardDuty security agent, è necessario soddisfare i prerequisiti per ogni tipo di risorsa che si desidera monitorare per il rilevamento delle minacce. Ogni tipo di risorsa presenta prerequisiti diversi. Ad esempio, GuardDuty supporta diverse distribuzioni del sistema operativo in base al tipo di risorsa.

Se desideri monitorare solo le risorse Amazon EC2, devi rispettare i prerequisiti per le istanze Amazon EC2. Se in un secondo momento scegli di monitorare le risorse Amazon EKS, devi rispettare i prerequisiti specifici dei cluster Amazon EKS.

Le seguenti sezioni includono i prerequisiti in base al tipo di risorsa.

**Topics**
+ [Prerequisiti per il supporto delle istanze Amazon EC2](prereq-runtime-monitoring-ec2-support.md)
+ [Prerequisiti per il AWS Fargate supporto (solo Amazon ECS)](prereq-runtime-monitoring-ecs-support.md)
+ [Prerequisiti per il supporto dei cluster Amazon EKS](prereq-runtime-monitoring-eks-support.md)

# Prerequisiti per il supporto delle istanze Amazon EC2
<a name="prereq-runtime-monitoring-ec2-support"></a>

Questa sezione include i prerequisiti per il monitoraggio del comportamento di runtime delle istanze Amazon EC2. Una volta soddisfatti questi prerequisiti, consulta. [Abilitazione del monitoraggio del GuardDuty runtime](runtime-monitoring-configuration.md)

**Topics**
+ [Rendi le istanze EC2 gestite tramite SSM (solo per la configurazione automatica degli agenti)](#ssm-managed-prereq-ec2)
+ [Convalida i requisiti architettonici](#validating-architecture-req-ec2)
+ [Convalida della politica di controllo dei servizi della tua organizzazione in un ambiente con più account](#validate-organization-scp-ec2)
+ [Quando si utilizza la configurazione automatica degli agenti](#runtime-ec2-prereq-automated-agent)
+ [Limite di CPU e memoria per l'agente GuardDuty](#ec2-cpu-memory-limits-gdu-agent)
+ [Approfondimenti](#next-step-after-prereq-ec2)

## Rendi le istanze EC2 gestite tramite SSM (solo per la configurazione automatica degli agenti)
<a name="ssm-managed-prereq-ec2"></a>

GuardDuty utilizza AWS Systems Manager (SSM) per distribuire, installare e gestire automaticamente il security agent sulle tue istanze. Se si prevede di installare e gestire manualmente l' GuardDuty agente, l'SSM non è necessario. 

*Per gestire le istanze Amazon EC2 con Systems Manager, consulta [Configurazione delle istanze di Systems Manager per Amazon EC2 nella Guida per l'](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)utente.AWS Systems Manager *

## Convalida i requisiti architettonici
<a name="validating-architecture-req-ec2"></a>

L'architettura della distribuzione del sistema operativo potrebbe influire sul comportamento del GuardDuty Security Agent. È necessario soddisfare i seguenti requisiti prima di utilizzare Runtime Monitoring per le istanze Amazon EC2:
+ Il supporto del kernel include `eBPF` e. `Tracepoints` `Kprobe` Per le architetture CPU, Runtime Monitoring supporta AMD64 (`x64`) e ARM64 (Graviton2 e versioni successive). [1](#runtime-monitoring-ec2-graviton-2-support)

  La tabella seguente mostra la distribuzione del sistema operativo che è stata verificata per supportare l'agente GuardDuty di sicurezza per le istanze Amazon EC2.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html)

  1. <a name="runtime-monitoring-ec2-graviton-2-support"></a>Il monitoraggio del runtime per le risorse Amazon EC2 non supporta le istanze Graviton di prima generazione come i tipi di istanze A1.

  1. <a name="runtime-monitoring-ec2-os-support"></a>Supporto per vari sistemi operativi: GuardDuty ha verificato il supporto del Runtime Monitoring per la distribuzione operativa elencata nella tabella precedente. Sebbene il GuardDuty security agent possa funzionare su sistemi operativi non elencati nella tabella precedente, il GuardDuty team non può garantire il valore di sicurezza previsto.

  1. <a name="runtime-monitoring-ec2-kernel-version-required-flag"></a>Per qualsiasi versione del kernel, è necessario impostare il `CONFIG_DEBUG_INFO_BTF` flag su `y` (che significa *true*). Ciò è necessario per consentire al GuardDuty Security Agent di funzionare come previsto.

  1. <a name="runtime-monitoring-ec2-kernel-5-10"></a>Per le versioni del kernel 5.10 e precedenti, il GuardDuty security agent utilizza la memoria bloccata nella RAM (`RLIMIT_MEMLOCK`) per funzionare come previsto. Se il `RLIMIT_MEMLOCK` valore del sistema è impostato su un valore troppo basso, si GuardDuty consiglia di impostare i limiti rigidi e morbidi su almeno 32 MB. Per informazioni sulla verifica e la modifica del `RLIMIT_MEMLOCK` valore predefinito, vedere. [Visualizzazione e aggiornamento dei valori `RLIMIT_MEMLOCK`](#runtime-monitoring-ec2-modify-rlimit-memlock)

  1. <a name="runtime-monitoring-ec2-ubuntu-noble-agent-version"></a>Per Ubuntu 24.04, le versioni del kernel 6.13 e 6.14 supportano solo le versioni dell'agente EC2 1.9.2 e successive.
+ Requisiti aggiuntivi: solo se disponi di Amazon ECS/Amazon EC2

  Per Amazon ECS/Amazon EC2, ti consigliamo di utilizzare la versione più recente ottimizzata per Amazon ECS AMIs (datata 29 settembre 2023 o successiva) o di utilizzare la versione dell'agente Amazon ECS v1.77.0. 

### Visualizzazione e aggiornamento dei valori `RLIMIT_MEMLOCK`
<a name="runtime-monitoring-ec2-modify-rlimit-memlock"></a>

Quando il `RLIMIT_MEMLOCK` limite del sistema è troppo basso, il GuardDuty Security Agent potrebbe non funzionare come previsto. GuardDuty raccomanda che sia i limiti rigidi che quelli flessibili siano di almeno 32 MB. Se non aggiorni i limiti, non GuardDuty sarà possibile monitorare gli eventi di runtime della risorsa. Quando `RLIMIT_MEMLOCK` supera i limiti minimi indicati, l'aggiornamento di tali limiti diventa facoltativo.

È possibile modificare il `RLIMIT_MEMLOCK` valore predefinito prima o dopo l'installazione del GuardDuty Security Agent. 

**Per visualizzare `RLIMIT_MEMLOCK` i valori**

1. Esegui `ps aux | grep guardduty`. Questo produrrà l'ID del processo (`pid`).

1. Copia l'ID del processo (`pid`) dall'output del comando precedente.

1. Esegui `grep "Max locked memory" /proc/pid/limits` dopo averlo sostituito `pid` con l'ID di processo copiato dal passaggio precedente.

   Verrà visualizzata la quantità massima di memoria bloccata per l'esecuzione del GuardDuty Security Agent.

**Per aggiornare `RLIMIT_MEMLOCK` i valori**

1. Se il `/etc/systemd/system.conf.d/NUMBER-limits.conf` file esiste, commenta la riga `DefaultLimitMEMLOCK` di questo file. Questo file imposta un valore predefinito `RLIMIT_MEMLOCK` con priorità alta, che sovrascrive le impostazioni nel `/etc/systemd/system.conf` file.

1. Apri il `/etc/systemd/system.conf` file e decommenta la riga che contiene. `#DefaultLimitMEMLOCK=`

1. Aggiorna il valore predefinito fornendo `RLIMIT_MEMLOCK` limiti rigidi e flessibili di almeno 32 MB. L'aggiornamento dovrebbe assomigliare a questo:`DefaultLimitMEMLOCK=32M:32M`. Il formato è `soft-limit:hard-limit`.

1. Esegui `sudo reboot`.

## Convalida della politica di controllo dei servizi della tua organizzazione in un ambiente con più account
<a name="validate-organization-scp-ec2"></a>

Se hai impostato una policy di controllo dei servizi (SCP) per gestire le autorizzazioni nella tua organizzazione, verifica che il limite delle autorizzazioni consenta l'azione. `guardduty:SendSecurityTelemetry` È necessario per supportare il monitoraggio del runtime GuardDuty su diversi tipi di risorse.

Se sei un account membro, connettiti con l'amministratore delegato associato. Per informazioni sulla gestione SCPs dell'organizzazione, consulta [le politiche di controllo del servizio (SCPs).](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)

## Quando si utilizza la configurazione automatica degli agenti
<a name="runtime-ec2-prereq-automated-agent"></a>

Per [Utilizza la configurazione automatica degli agenti (scelta consigliata)](how-runtime-monitoring-works-ec2.md#use-automated-agent-config-ec2) farlo, Account AWS è necessario soddisfare i seguenti prerequisiti:
+ Quando utilizzi tag di inclusione con configurazione automatica degli agenti, per GuardDuty creare un'associazione SSM per una nuova istanza, assicurati che la nuova istanza sia gestita tramite SSM e venga visualizzata in **Fleet Manager nella console**. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)
+ Quando si utilizzano i tag di esclusione con la configurazione automatica degli agenti:
  + Aggiungi il `false` tag`GuardDutyManaged`: prima di configurare l'agente GuardDuty automatico per il tuo account.

    Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 
  + Abilita l'opzione **Consenti tag nelle impostazioni dei metadati** per le tue istanze. Questa impostazione è necessaria perché GuardDuty deve leggere il tag di esclusione dall'Instance Metadata Service (IMDS) per determinare se escludere l'istanza dall'installazione dell'agente. Per ulteriori informazioni, consulta [Abilita l'accesso ai tag nei metadati dell'istanza nella Guida](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/work-with-tags-in-IMDS.html#allow-access-to-tags-in-IMDS) per l'utente di *Amazon EC2*.

## Limite di CPU e memoria per l'agente GuardDuty
<a name="ec2-cpu-memory-limits-gdu-agent"></a>

**Limite della CPU**  
Il limite massimo di CPU per il GuardDuty security agent associato alle istanze Amazon EC2 è pari al 10% dei core vCPU totali. Ad esempio, se l'istanza EC2 ha 4 core vCPU, il security agent può utilizzare al massimo il 40 percento del 400 percento totale disponibile.

**Memory limit (Limite memoria)**  
Dalla memoria associata all'istanza Amazon EC2, c'è una memoria limitata che il GuardDuty security agent può utilizzare.   
La tabella seguente mostra il limite di memoria.      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html)

## Approfondimenti
<a name="next-step-after-prereq-ec2"></a>

Il passaggio successivo consiste nella configurazione del Runtime Monitoring e nella gestione del security agent (automaticamente o manualmente).

# Prerequisiti per il AWS Fargate supporto (solo Amazon ECS)
<a name="prereq-runtime-monitoring-ecs-support"></a>

Questa sezione include i prerequisiti per il monitoraggio del comportamento di runtime delle risorse Fargate-Amazon ECS. Una volta soddisfatti questi prerequisiti, vedere. [Abilitazione del monitoraggio del GuardDuty runtime](runtime-monitoring-configuration.md)

**Topics**
+ [Convalida dei requisiti relativi all'architettura](#validating-architecture-req-ecs)
+ [Prerequisiti per l'accesso all'immagine del contenitore](#before-enable-runtime-monitoring-ecs)
+ [Convalida della politica di controllo dei servizi dell'organizzazione in un ambiente con più account](#validate-organization-scp-ecs)
+ [Convalida delle autorizzazioni dei ruoli e del limite delle autorizzazioni delle policy](#guardduty-runtime-monitoring-ecs-permission-boundary)
+ [Limiti di CPU e di memoria](#ecs-runtime-agent-cpu-memory-limits)

## Convalida dei requisiti relativi all'architettura
<a name="validating-architecture-req-ecs"></a>

La piattaforma utilizzata può influire sul modo GuardDuty in cui il GuardDuty Security Agent supporta la ricezione degli eventi di runtime dai cluster Amazon ECS. Devi confermare di utilizzare una delle piattaforme verificate.

**Considerazioni iniziali:**  
La AWS Fargate piattaforma per i tuoi cluster Amazon ECS deve essere Linux. La versione della piattaforma corrispondente deve essere almeno`1.4.0`, o. `LATEST` Per ulteriori informazioni sulle versioni della piattaforma, consulta le versioni della [piattaforma Linux](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/platform-linux-fargate.html) nella *Amazon Elastic Container Service Developer Guide*.  
Le versioni della piattaforma Windows non sono ancora supportate. 

### Piattaforme verificate
<a name="ecs-verified-platforms-gdu-agent"></a>

La distribuzione del sistema operativo e l'architettura della CPU influiscono sul supporto fornito dal GuardDuty security agent. La tabella seguente mostra la configurazione verificata per la distribuzione del GuardDuty security agent e la configurazione del Runtime Monitoring.


| distribuzione del sistema operativo **[1](#runtime-monitoring-ecs-os-support)**  | Supporto del kernel | Architettura CPU x64 () AMD64 | Architettura CPU Graviton () ARM64 | 
| --- | --- | --- | --- | 
| Linux | eBPF, Tracepoints, Kprobe | Supportata | Supportata | <a name="runtime-monitoring-ecs-os-support"></a>

1 Supporto per vari sistemi operativi: GuardDuty ha verificato il supporto del Runtime Monitoring per la distribuzione operativa elencata nella tabella precedente. Sebbene il GuardDuty security agent possa funzionare su sistemi operativi non elencati nella tabella precedente, il GuardDuty team non può garantire il valore di sicurezza previsto.

## Prerequisiti per l'accesso all'immagine del contenitore
<a name="before-enable-runtime-monitoring-ecs"></a>

I seguenti prerequisiti consentono di accedere all'immagine del contenitore GuardDuty sidecar dal repository Amazon ECR.

### Requisiti per le autorizzazioni
<a name="ecs-runtime-permissions-requirements"></a>

Il ruolo di esecuzione dell'attività richiede determinate autorizzazioni Amazon Elastic Container Registry (Amazon ECR) per scaricare l'immagine del contenitore GuardDuty del Security Agent:

```
...
      "ecr:GetAuthorizationToken",
      "ecr:BatchCheckLayerAvailability",
      "ecr:GetDownloadUrlForLayer",
      "ecr:BatchGetImage",
...
```

Per limitare ulteriormente le autorizzazioni di Amazon ECR, puoi aggiungere l'URI del repository Amazon ECR che ospita l'agente di GuardDuty sicurezza per (solo AWS Fargate Amazon ECS). Per ulteriori informazioni, consulta [Agente di hosting del repository Amazon ECR GuardDuty](runtime-monitoring-ecr-repository-gdu-agent.md).

Puoi utilizzare la policy ECSTask ExecutionRolePolicy gestita da [Amazon](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_execution_IAM_role.html) o aggiungere le autorizzazioni di cui sopra alla tua `TaskExecutionRole` politica.

### Configurazione della definizione dell'attività
<a name="ecs-runtime-task-definition"></a>

Quando crei o aggiorni i servizi Amazon ECS, devi fornire informazioni sulla sottorete nella definizione dell'attività:

L'esecuzione di [CreateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_CreateService.html)e [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html) APIs nell'*Amazon Elastic Container Service API Reference* richiede il trasferimento delle informazioni sulla sottorete. Per ulteriori informazioni, consulta le [definizioni delle attività di Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html) nella *Amazon Elastic Container Service Developer Guide*.

### Requisiti di connessione di rete
<a name="ecs-runtime-network-requirements"></a>

È necessario garantire la connettività di rete per scaricare l'immagine del GuardDuty contenitore da Amazon ECR. Questo requisito è specifico GuardDuty perché utilizza Amazon ECR per ospitare il suo agente di sicurezza. A seconda della configurazione di rete, è necessario implementare una delle seguenti opzioni:

**Opzione 1: utilizzo dell'accesso alla rete pubblica (se disponibile)**  
Se le attività di Fargate vengono eseguite in sottoreti con accesso a Internet in uscita, non è richiesta alcuna configurazione di rete aggiuntiva.

**Opzione 2: utilizzo degli endpoint Amazon VPC (per sottoreti private)**  
Se le attività Fargate vengono eseguite in sottoreti private senza accesso a Internet, è necessario configurare gli endpoint VPC per ECR per garantire che l'URI del repository ECR che ospita il security agent sia accessibile dalla rete. GuardDuty Senza questi endpoint, le attività nelle sottoreti private non possono scaricare l'immagine del contenitore. GuardDuty   
*Per le istruzioni sulla configurazione degli endpoint VPC, consulta Create [the VPC endpoint for Amazon ECR nella Amazon](https://docs.aws.amazon.com/AmazonECR/latest/userguide/vpc-endpoints.html#ecr-setting-up-vpc-create) Elastic Container Registry User Guide.*

Per informazioni su come abilitare Fargate a scaricare il GuardDuty contenitore, consulta Using [Amazon ECR images with Amazon ECS nella Amazon](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ECR_on_ECS.html) *Elastic Container* Registry User Guide.

### Configurazione del gruppo di sicurezza
<a name="ecs-runtime-security-group-requirements"></a>

Le immagini dei GuardDuty container sono in Amazon ECR e richiedono l'accesso ad Amazon S3. Questo requisito è specifico per il download di immagini di container da Amazon ECR. Per le attività con accesso limitato alla rete, è necessario configurare i gruppi di sicurezza per consentire l'accesso a S3.

Aggiungi una regola in uscita nel tuo gruppo di sicurezza che consenta il traffico verso l'[elenco dei prefissi gestiti di S3 (`pl-xxxxxxxx`)](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html#gateway-endpoint-security) sulla porta 443. Per aggiungere una regola in uscita, consulta [Configura le regole dei gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-security-group-rules.html) nella *Amazon VPC* User Guide.

Per visualizzare gli elenchi di prefissi AWS-managed nella console o descriverli utilizzando AWS Command Line Interface (AWS CLI), consulta [AWS-managed prefix lists nella](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) Amazon *VPC* User Guide.

## Convalida della politica di controllo dei servizi dell'organizzazione in un ambiente con più account
<a name="validate-organization-scp-ecs"></a>

Questa sezione spiega come convalidare le impostazioni della policy di controllo del servizio (SCP) per garantire che il Runtime Monitoring funzioni come previsto in tutta l'organizzazione.

Se avete impostato una o più politiche di controllo del servizio per gestire le autorizzazioni nella vostra organizzazione, dovete verificare che l'azione non venga negata. `guardduty:SendSecurityTelemetry` *Per informazioni su come SCPs funziona, consulta la [valutazione SCP](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_evaluation.html) nella Guida per l'utente.AWS Organizations *

Se sei un account membro, connettiti con l'amministratore delegato associato. Per informazioni sulla gestione SCPs dell'organizzazione, consulta [le politiche di controllo del servizio (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) nella *Guida per l'AWS Organizations utente*.

Esegui i passaggi seguenti per tutto SCPs ciò che hai configurato nel tuo ambiente multi-account:

**La convalida non `guardduty:SendSecurityTelemetry` è negata in SCP**

1. Accedi alla console Organizations all'indirizzo [https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/). Devi accedere come ruolo IAM o accedere come utente root [(scelta non consigliata)](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials) nell'account di gestione dell'organizzazione.

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**. Quindi, in **Tipi di policy supportati**, seleziona **Service control policies**.

1. Nella pagina **Criteri di controllo del servizio**, scegli il nome della politica che desideri convalidare.

1. Nella pagina dei dettagli della politica, visualizza il **contenuto** di questa politica. Assicurati che non neghi l'`guardduty:SendSecurityTelemetry`azione.

   La seguente politica SCP è un esempio di come *non negare* l'azione: `guardduty:SendSecurityTelemetry`

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
       "Effect": "Allow",
               "Action": [           
                   "guardduty:SendSecurityTelemetry"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Se la tua politica nega questa azione, devi aggiornare la politica. Per ulteriori informazioni, consulta [Aggiornamento di una policy di controllo dei servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_update.html#update_policy) nella *Guida per l'utente di AWS Organizations *.

## Convalida delle autorizzazioni dei ruoli e del limite delle autorizzazioni delle policy
<a name="guardduty-runtime-monitoring-ecs-permission-boundary"></a>

**Utilizza i seguenti passaggi per verificare che i limiti delle autorizzazioni associati al ruolo e alla relativa politica non influiscano sull'azione di restrizione.** `guardduty:SendSecurityTelemetry`

**Per visualizzare i limiti delle autorizzazioni per i ruoli e la relativa politica**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione a sinistra, in **Gestione degli accessi**, scegli **Ruoli**.

1. Nella pagina **Ruoli**, seleziona il ruolo *`TaskExecutionRole`* che potresti aver creato.

1. Nella pagina del ruolo selezionato, nella scheda **Autorizzazioni**, espandi il nome della policy associata a questo ruolo. Quindi, verifica che questa politica non preveda restrizioni. `guardduty:SendSecurityTelemetry`

1. Se il **limite delle autorizzazioni** è impostato, espandi questa sezione. Quindi, espandi ogni politica per verificare che non limiti l'azione`guardduty:SendSecurityTelemetry`. La politica dovrebbe apparire simile a questa[Example SCP policy](#ecs-runtime-scp-not-deny-policy-example).

   Se necessario, esegui una delle seguenti azioni:
   + Per modificare la politica, seleziona **Modifica**. Nella pagina **Modifica le autorizzazioni** per questa politica, aggiorna la politica nell'**editor delle politiche**. Assicurati che lo schema JSON rimanga valido. Quindi, seleziona **Successivo**. Quindi, puoi rivedere e salvare le modifiche.
   + **Per modificare questo limite di autorizzazioni e scegliere un altro limite, scegli Cambia limite.**
   + **Per rimuovere questo limite di autorizzazioni, scegli Rimuovi limite.**

   *Per informazioni sulla gestione delle policy, consulta Policies [and permissions AWS Identity and Access Management nella](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) IAM User Guide.*

## Limiti di CPU e di memoria
<a name="ecs-runtime-agent-cpu-memory-limits"></a>

Nella definizione dell'attività Fargate, è necessario specificare il valore della CPU e della memoria a livello di attività. La tabella seguente mostra le combinazioni valide di valori di CPU e memoria a livello di task e il limite massimo di memoria del GuardDuty Security Agent corrispondente per il contenitore. GuardDuty 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/prereq-runtime-monitoring-ecs-support.html)

Dopo aver abilitato il Runtime Monitoring e verificato che lo stato di copertura del cluster sia **integro**, puoi configurare e visualizzare le metriche di Container Insight. Per ulteriori informazioni, consulta [Configurazione del monitoraggio sul cluster Amazon ECS](runtime-monitoring-setting-cpu-mem-monitoring.md#ecs-runtime-cpu-memory-monitoring-agent).

Il passaggio successivo consiste nel configurare Runtime Monitoring e configurare anche il security agent.

# Prerequisiti per il supporto dei cluster Amazon EKS
<a name="prereq-runtime-monitoring-eks-support"></a>

Questa sezione include i prerequisiti per il monitoraggio del comportamento di runtime delle risorse Amazon EKS. Questi prerequisiti sono fondamentali affinché l' GuardDuty agente funzioni come previsto. Una volta soddisfatti questi prerequisiti, consultate [Abilitazione del monitoraggio del GuardDuty runtime](runtime-monitoring-configuration.md) per iniziare a monitorare le vostre risorse.

## Support per le funzionalità di Amazon EKS
<a name="runtime-monitoring-eks-feature-support"></a>

Runtime Monitoring **supporta** i cluster Amazon EKS in esecuzione su istanze Amazon EC2 e Amazon EKS Auto Mode.

Runtime Monitoring **non supporta** i cluster Amazon EKS con Amazon EKS Hybrid Nodes e quelli in AWS Fargate esecuzione.

Per informazioni su queste funzionalità di Amazon EKS, consulta [Cos'è Amazon EKS?](https://docs.aws.amazon.com/eks/latest/userguide/what-is-eks.html) nella **Guida per l'utente di Amazon EKS**.

## Convalida dei requisiti relativi all'architettura
<a name="eksrunmon-supported-platform-concepts"></a>

La piattaforma utilizzata può influire sul modo GuardDuty in cui GuardDuty Security Agent supporta la ricezione degli eventi di runtime dai cluster EKS. Devi confermare di utilizzare una delle piattaforme verificate. Se gestisci l' GuardDuty agente manualmente, assicurati che la versione di Kubernetes supporti la versione dell' GuardDuty agente attualmente in uso. 

### Piattaforme verificate
<a name="eksrunmon-verified-platform"></a>

La distribuzione del sistema operativo, la versione del kernel e l'architettura della CPU influiscono sul supporto fornito dal security agent. GuardDuty Il supporto del kernel include `eBPF` e`Tracepoints`. `Kprobe` Per le architetture CPU, Runtime Monitoring supporta AMD64 (`x64`) e ARM64 (Graviton2 e versioni successive). [1](#runtime-monitoring-eks-graviton-2-support)

La tabella seguente mostra la configurazione verificata per l'implementazione del GuardDuty security agent e la configurazione di EKS Runtime Monitoring.


| distribuzione del sistema operativo **[2](#runtime-monitoring-eks-os-support)** | Versione del kernel **[3](#runtime-monitoring-eks-kernel-version-required-flag)** | Versione di Kubernetes supportata | 
| --- | --- | --- | 
|  Portabottiglie  | 5.4, 5.10, 5.15, 6.1 [4](#v6.1-kernel-dns-findings-unsupported-eks) | v1.23 - v1.35 | 
|  Ubuntu  | 5.4, 5.10, 5.15, 6.1 [4](#v6.1-kernel-dns-findings-unsupported-eks) | v1.21 - v1.35 | 
|  Amazon Linux 2  | 5.4, 5.10, 5.15, 6.1 [4](#v6.1-kernel-dns-findings-unsupported-eks) | v1.21 - v1.35 | 
|  Amazon Linux 2023 *[5](#runtime-eks-al2023-support-v1.6.0)*  | 5.4, 5.10, 5.15, 6.1 [4](#v6.1-kernel-dns-findings-unsupported-eks) | v1.21 - v1.35 | 
|  RedHat 9.4  | 5,14 [4](#v6.1-kernel-dns-findings-unsupported-eks) | v1.21 - v1.35 | 
|  Fedora 34  | 5.11, 5,17 | v1.21 - v1.35 | 
|  Fedora 40  | 6.8 | v1.28 - v1.35 | 
|  Fedora 41  | 6.12 | v1.28 - v1.35 | 
|  CentOS Stream 9  | 5.14 | v1.21 - v1.35 | 

1. <a name="runtime-monitoring-eks-graviton-2-support"></a>Il monitoraggio del runtime per i cluster Amazon EKS non supporta le istanze Graviton di prima generazione come i tipi di istanze A1.

1. <a name="runtime-monitoring-eks-os-support"></a>Supporto per vari sistemi operativi: GuardDuty ha verificato il supporto del Runtime Monitoring per la distribuzione operativa elencata nella tabella precedente. Sebbene il GuardDuty security agent possa funzionare su sistemi operativi non elencati nella tabella precedente, il GuardDuty team non può garantire il valore di sicurezza previsto.

1. <a name="runtime-monitoring-eks-kernel-version-required-flag"></a>Per qualsiasi versione del kernel, è necessario impostare il `CONFIG_DEBUG_INFO_BTF` flag su `y` (che significa *true*). Ciò è necessario per consentire al GuardDuty Security Agent di funzionare come previsto.

1. <a name="v6.1-kernel-dns-findings-unsupported-eks"></a>Attualmente, con la versione Kernel`6.1`, non è GuardDuty possibile generare dati [GuardDuty Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md) correlati a. [Eventi del Domain Name System (DNS)](runtime-monitoring-collected-events.md#eks-runtime-dns-events)

1. <a name="runtime-eks-al2023-support-v1.6.0"></a>Il monitoraggio del runtime è supportato AL2023 con il rilascio del GuardDuty security agent v1.6.0 e versioni successive. Per ulteriori informazioni, consulta [GuardDuty versioni degli agenti di sicurezza per le risorse Amazon EKS](runtime-monitoring-agent-release-history.md#eks-runtime-monitoring-agent-release-history).

#### Versioni di Kubernetes supportate dal security agent GuardDuty
<a name="gdu-agent-supported-k8-version"></a>

La tabella seguente mostra le versioni di Kubernetes per i cluster EKS supportate dal Security Agent. GuardDuty 


| Versione dell'agente di GuardDuty sicurezza aggiuntivo Amazon EKS | Versione di Kubernetes | 
| --- | --- | 
|  v1.12.1 (più recente - v1.12.1-eksbuild.2)  |  1,28 - 1,35  | 
|  v1.11.0 (più recente - v1.11.0-eksbuild.4)  |  1,28 - 1,34  | 
|  v1.10.0 (più recente - v1.10.0-eksbuild.2)  |  1.21 - 1.33  | 
|  v1.9.0 (più recente - v1.9.0-eksbuild.2) v1.8.1 (più recente - v1.8.1-eksbuild.2)  |  1,21 - 1,32  | 
|  versione 1.7.1 v1.7.0 v1.6.1  |  1,21 - 1,31  | 
|  v1.6.0 v1.5.0 v1.4.1 v1.4.0 v1.3.1  |  1,21 - 1,29  | 
|  v1.3.0 v1.2.0  |  1,21 - 1,28  | 
|  v1.1.0  |  1,21 - 1,26  | 
|  v1.0.0  |  1,21 - 1,25  | 

Alcune versioni del GuardDuty Security Agent raggiungeranno la fine del supporto standard. 

Per informazioni sulle versioni di rilascio dell'agente, vedere. [GuardDuty versioni degli agenti di sicurezza per le risorse Amazon EKS](runtime-monitoring-agent-release-history.md#eks-runtime-monitoring-agent-release-history)

### Limiti di CPU e di memoria
<a name="eks-runtime-agent-limits"></a>

La tabella seguente mostra i limiti di CPU e memoria per il componente aggiuntivo Amazon EKS per GuardDuty (`aws-guardduty-agent`).


| Parametro | Limite minimo | Limite massimo | 
| --- | --- | --- | 
| CPU | 200 m | 1000 m | 
| Memoria | 256 Mi | 1024 Mi | 

Quando utilizzi il componente aggiuntivo Amazon EKS versione 1.5.0 o successiva, GuardDuty offre la possibilità di configurare lo schema del componente aggiuntivo per i valori di CPU e memoria. Per informazioni sull'intervallo configurabile, consulta. [Parametri e valori configurabili](guardduty-configure-security-agent-eks-addon.md#gdu-eks-addon-configure-parameters-values)

Dopo aver abilitato il monitoraggio del runtime EKS e valutato lo stato di copertura dei cluster EKS, puoi configurare e visualizzare i parametri di Container Insights. Per ulteriori informazioni, consulta [Configurazione del monitoraggio della CPU e della memoria](runtime-monitoring-setting-cpu-mem-monitoring.md).

## Convalida della politica di controllo dei servizi dell'organizzazione
<a name="validate-organization-scp-eks"></a>

Se hai impostato una policy di controllo dei servizi (SCP) per gestire le autorizzazioni nella tua organizzazione, verifica che il limite delle autorizzazioni non sia restrittivo. `guardduty:SendSecurityTelemetry` È necessario per supportare il monitoraggio del runtime GuardDuty su diversi tipi di risorse.

Se sei un account membro, connettiti con l'amministratore delegato associato. Per informazioni sulla gestione SCPs dell'organizzazione, consulta [le politiche di controllo del servizio (SCPs).](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)

# Abilitazione del monitoraggio del GuardDuty runtime
<a name="runtime-monitoring-configuration"></a>

Prima di abilitare il monitoraggio del runtime nel tuo account, assicurati che il tipo di risorsa per cui desideri monitorare gli eventi di runtime supporti i requisiti della piattaforma. Per ulteriori informazioni, consulta [Prerequisiti](runtime-monitoring-prerequisites.md).

Se avete utilizzato EKS Runtime Monitoring prima del lancio di Runtime Monitoring, potete utilizzare il APIs per controllare e aggiornare la configurazione esistente per EKS Runtime Monitoring. È inoltre possibile migrare la configurazione esistente da EKS Runtime Monitoring a Runtime Monitoring. Per ulteriori informazioni, consulta [Migrazione da EKS Runtime Monitoring a Runtime Monitoring](migrating-from-eksrunmon-to-runtime-monitoring.md).

**Nota**  
Attualmente, questa documentazione fornisce i passaggi per abilitare il monitoraggio del runtime per gli account e l'organizzazione solo tramite console. Puoi anche abilitare il monitoraggio del runtime utilizzando [API Actions](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_Operations.html) o [AWS CLI for GuardDuty](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/index.html#cli-aws-guardduty).

È possibile configurare Runtime Monitoring utilizzando i passaggi descritti nei seguenti argomenti.

**Topics**
+ [Abilitazione del monitoraggio del runtime per ambienti con più account](enable-runtime-monitoring-multiple-acc-env.md)
+ [Abilitare il monitoraggio del runtime per un account autonomo](enable-runtime-monitoring-standalone-acc.md)

# Abilitazione del monitoraggio del runtime per ambienti con più account
<a name="enable-runtime-monitoring-multiple-acc-env"></a>

In ambienti con più account, solo l'account GuardDuty amministratore delegato può abilitare o disabilitare il monitoraggio del runtime per gli account membro e gestire la configurazione automatica degli agenti per i tipi di risorse appartenenti agli account membro dell'organizzazione. GuardDuty Gli account membri non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce gli account dei membri utilizzando AWS Organizations. Per ulteriori informazioni sugli ambienti multi-account, consulta [Gestione di più account](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).

## Per l'account amministratore delegato GuardDuty
<a name="runtime-monitoring-config-delegated-admin"></a>

**Per abilitare il monitoraggio del runtime per l'account amministratore delegato GuardDuty**

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella scheda **Configurazione**, scegli **Modifica** nella sezione **Configurazione di Runtime Monitoring**.

1. 

**Utilizzando Abilita per tutti gli account**

   Se desideri abilitare il monitoraggio del runtime per tutti gli account che appartengono all'organizzazione, incluso l'account GuardDuty amministratore delegato, scegli **Abilita per tutti gli account**.

1. 

**Utilizzando Configura gli account manualmente**

   Se desideri abilitare il monitoraggio del runtime per ogni account membro singolarmente, scegli **Configura gli account manualmente**.

   1. Scegli **Abilita** nella sezione **Amministratore delegato (questo account)**.

1.  GuardDuty Per ricevere gli eventi di runtime da uno o più tipi di risorse: un'istanza Amazon EC2, un cluster Amazon ECS o un cluster Amazon EKS, utilizza le seguenti opzioni per gestire l'agente di sicurezza per queste risorse:

**Per abilitare l'agente di sicurezza GuardDuty**
   + [Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2](managing-gdu-agent-ec2-automated.md)
   + [Gestione manuale dell'agente di sicurezza per la risorsa Amazon EC2](managing-gdu-agent-ec2-manually.md)
   + [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md)
   + [Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS](managing-gdu-agent-eks-automatically.md)
   + [Gestione manuale dell'agente di sicurezza per il cluster Amazon EKS](managing-gdu-agent-eks-manually.md)

## Per tutti gli account dei membri
<a name="runtime-monitoring-config-all-member-accounts"></a>

**Per abilitare il monitoraggio del runtime per tutti gli account membri dell'organizzazione**

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Accedi utilizzando l'account GuardDuty amministratore delegato.

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella pagina Runtime Monitoring, nella scheda **Configurazione**, scegli **Modifica** nella sezione **Configurazione di Runtime Monitoring**.

1. Scegli **Abilita per tutti gli account**.

1.  GuardDuty Per ricevere gli eventi di runtime da uno o più tipi di risorse: un'istanza Amazon EC2, un cluster Amazon ECS o un cluster Amazon EKS, utilizza le seguenti opzioni per gestire l'agente di sicurezza per queste risorse:

**Per abilitare l'agente di sicurezza GuardDuty**
   + [Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2](managing-gdu-agent-ec2-automated.md)
   + [Gestione manuale dell'agente di sicurezza per la risorsa Amazon EC2](managing-gdu-agent-ec2-manually.md)
   + [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md)
   + [Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS](managing-gdu-agent-eks-automatically.md)
   + [Gestione manuale dell'agente di sicurezza per il cluster Amazon EKS](managing-gdu-agent-eks-manually.md)

## Per tutti gli account membri attivi esistenti
<a name="runtime-monitoring-all-existing-active-member-accounts"></a>

**Per abilitare il monitoraggio del runtime per gli account dei membri esistenti nell'organizzazione**

1. Accedi Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Accedi utilizzando l'account GuardDuty amministratore delegato dell'organizzazione.

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella pagina **Runtime Monitoring**, nella scheda **Configurazione**, puoi visualizzare lo stato corrente della configurazione di Runtime Monitoring. 

1. Nel riquadro Runtime Monitoring, nella sezione **Account dei membri attivi**, scegli **Azioni**.

1. Dal menu a discesa **Operazioni**, scegli **Abilita per tutti gli account membri attivi esistenti**.

1. Scegli **Conferma**.

1.  GuardDuty Per ricevere gli eventi di runtime da uno o più tipi di risorse: un'istanza Amazon EC2, un cluster Amazon ECS o un cluster Amazon EKS, utilizza le seguenti opzioni per gestire l'agente di sicurezza per queste risorse:

**Per abilitare l'agente di sicurezza GuardDuty**
   + [Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2](managing-gdu-agent-ec2-automated.md)
   + [Gestione manuale dell'agente di sicurezza per la risorsa Amazon EC2](managing-gdu-agent-ec2-manually.md)
   + [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md)
   + [Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS](managing-gdu-agent-eks-automatically.md)
   + [Gestione manuale dell'agente di sicurezza per il cluster Amazon EKS](managing-gdu-agent-eks-manually.md)

**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

## Abilita automaticamente il monitoraggio del runtime solo per gli account dei nuovi membri
<a name="runtime-monitoring-configure-auto-enable-new-members"></a>

**Per abilitare il monitoraggio del runtime per gli account dei nuovi membri dell'organizzazione**

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Accedi utilizzando l'account GuardDuty amministratore delegato designato dell'organizzazione.

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**

1. Nella scheda **Configurazione**, scegli **Modifica** nella sezione **Configurazione di Runtime Monitoring**.

1. Scegli **Configura gli account manualmente**.

1. Seleziona **Abilita automaticamente per i nuovi account membri**.

1.  GuardDuty Per ricevere gli eventi di runtime da uno o più tipi di risorse: un'istanza Amazon EC2, un cluster Amazon ECS o un cluster Amazon EKS, utilizza le seguenti opzioni per gestire l'agente di sicurezza per queste risorse:

**Per abilitare l'agente di sicurezza GuardDuty**
   + [Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2](managing-gdu-agent-ec2-automated.md)
   + [Gestione manuale dell'agente di sicurezza per la risorsa Amazon EC2](managing-gdu-agent-ec2-manually.md)
   + [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md)
   + [Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS](managing-gdu-agent-eks-automatically.md)
   + [Gestione manuale dell'agente di sicurezza per il cluster Amazon EKS](managing-gdu-agent-eks-manually.md)

## Solo per account di membri attivi selettivi
<a name="runtime-monitoring-enable-selective-member-accounts"></a>

**Per abilitare il monitoraggio del runtime per i singoli account dei membri attivi**

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Accedi utilizzando le credenziali GuardDuty dell'account amministratore delegato.

1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

1. Nella pagina **Account**, rivedi **automaticamente i valori nelle colonne **Runtime Monitoring** e Manage agent**. Questi valori indicano se il monitoraggio del runtime e la gestione degli GuardDuty agenti sono **abilitati** **o meno** per l'account corrispondente.

1. Dalla tabella Account, selezionate l'account per il quale desiderate abilitare il Runtime Monitoring. Puoi scegliere più account alla volta.

1. Scegli **Conferma**.

1. Scegli **Modifica piani di protezione**. Scegliere l'operazione appropriata.

1. Scegli **Conferma**.

1.  GuardDuty Per ricevere gli eventi di runtime da uno o più tipi di risorse: un'istanza Amazon EC2, un cluster Amazon ECS o un cluster Amazon EKS, utilizza le seguenti opzioni per gestire l'agente di sicurezza per queste risorse:

**Per abilitare l'agente di sicurezza GuardDuty**
   + [Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2](managing-gdu-agent-ec2-automated.md)
   + [Gestione manuale dell'agente di sicurezza per la risorsa Amazon EC2](managing-gdu-agent-ec2-manually.md)
   + [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md)
   + [Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS](managing-gdu-agent-eks-automatically.md)
   + [Gestione manuale dell'agente di sicurezza per il cluster Amazon EKS](managing-gdu-agent-eks-manually.md)

# Abilitare il monitoraggio del runtime per un account autonomo
<a name="enable-runtime-monitoring-standalone-acc"></a>

A un account autonomo spetta la decisione di abilitare o disabilitare un piano di protezione Account AWS in uno specifico account. Regione AWS

Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non si applica al tuo account. Per ulteriori informazioni, consulta [Abilitazione del monitoraggio del runtime per ambienti con più account](enable-runtime-monitoring-multiple-acc-env.md).

Dopo aver abilitato il Runtime Monitoring, assicurati GuardDuty di installare Security Agent tramite la configurazione automatica o la distribuzione manuale. Come parte del completamento di tutti i passaggi elencati nella procedura seguente, assicuratevi di installare il security agent.

**Per abilitare il monitoraggio del runtime in un account autonomo**

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella scheda **Configurazione**, scegli **Abilita per abilitare** il monitoraggio del runtime per il tuo account.

1.  GuardDuty Per ricevere gli eventi di runtime da uno o più tipi di risorse: un'istanza Amazon EC2, un cluster Amazon ECS o un cluster Amazon EKS, utilizza le seguenti opzioni per gestire l'agente di sicurezza per queste risorse:

**Per abilitare l'agente di sicurezza GuardDuty**
   + [Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2](managing-gdu-agent-ec2-automated.md)
   + [Gestione manuale dell'agente di sicurezza per la risorsa Amazon EC2](managing-gdu-agent-ec2-manually.md)
   + [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md)
   + [Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS](managing-gdu-agent-eks-automatically.md)
   + [Gestione manuale dell'agente di sicurezza per il cluster Amazon EKS](managing-gdu-agent-eks-manually.md)

# Gestione degli agenti GuardDuty di sicurezza
<a name="runtime-monitoring-managing-agents"></a>

È possibile gestire il GuardDuty security agent per la risorsa che si desidera monitorare. Se desideri monitorare più di un tipo di risorsa, assicurati di gestire l' GuardDuty agente per quella risorsa.

I seguenti argomenti ti aiuteranno nei passaggi successivi per gestire il Security Agent.

**Topics**
+ [Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2](managing-gdu-agent-ec2-automated.md)
+ [Gestione manuale dell'agente di sicurezza per la risorsa Amazon EC2](managing-gdu-agent-ec2-manually.md)
+ [Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)](managing-gdu-agent-ecs-automated.md)
+ [Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS](managing-gdu-agent-eks-automatically.md)
+ [Gestione manuale dell'agente di sicurezza per il cluster Amazon EKS](managing-gdu-agent-eks-manually.md)
+ [Configurazione GuardDuty dei parametri dell'agente di sicurezza (componente aggiuntivo) per Amazon EKS](guardduty-configure-security-agent-eks-addon.md)
+ [Convalida della configurazione degli endpoint VPC](validate-vpc-endpoint-config-runtime-monitoring.md)

# Abilitazione dell'agente di sicurezza automatizzato per l'istanza Amazon EC2
<a name="managing-gdu-agent-ec2-automated"></a>

Questa sezione include i passaggi per abilitare l'agente GuardDuty automatizzato per le tue risorse Amazon EC2 nel tuo account autonomo o in un ambiente con più account. 

Prima di continuare, assicurati di seguire tutte le. [Prerequisiti per il supporto delle istanze Amazon EC2](prereq-runtime-monitoring-ec2-support.md)

Se stai passando dalla gestione manuale dell' GuardDuty agente all'attivazione dell'agente GuardDuty automatizzato, prima di seguire i passaggi per abilitare l'agente GuardDuty automatizzato, consulta[Migrazione dall'agente manuale di Amazon EC2 all'agente automatizzato](migrate-from-ec2-manual-to-automated-agent.md).

# GuardDuty Agente di abilitazione per le risorse Amazon EC2 in un ambiente con più account
<a name="manage-agent-ec2-multi-account-env"></a>

In ambienti con più account, solo l'account GuardDuty amministratore delegato può abilitare o disabilitare la configurazione automatica degli agenti per i tipi di risorse appartenenti agli account dei membri dell'organizzazione. GuardDuty Gli account membro non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce gli account dei membri utilizzando AWS Organizations. Per ulteriori informazioni sugli ambienti multi-account, consulta [Gestione di più account](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).

## Per l'account amministratore delegato GuardDuty
<a name="configure-for-delegated-admin"></a>

------
#### [ Configure for all instances ]

Se hai scelto **Abilita per tutti gli account** per il monitoraggio del runtime, scegli una delle seguenti opzioni per l'account GuardDuty amministratore delegato:
+ **Opzione 1**

  In **Configurazione automatica dell'agente**, nella sezione **EC2**, seleziona **Abilita per tutti gli account**.
+ **Opzione 2**
  + In **Configurazione automatizzata dell'agente**, nella sezione **EC2**, seleziona **Configura gli account manualmente**.
  + **In **Amministratore delegato (questo account)**, scegli Abilita.**
+ Scegli **Save** (Salva).

Se hai scelto **Configura gli account manualmente** per il monitoraggio del runtime, procedi nel seguente modo:
+ In **Configurazione automatizzata degli agenti**, nella sezione **EC2**, seleziona **Configura gli account manualmente**.
+ **In **Amministratore delegato (questo account)**, scegli Abilita.**
+ Scegli **Save** (Salva).

Indipendentemente dall'opzione scelta per abilitare la configurazione automatica dell'agente per l'account GuardDuty amministratore delegato, puoi verificare che l'associazione SSM GuardDuty creata installerà e gestirà il security agent su tutte le risorse EC2 appartenenti a questo account.

1. Apri la console all' AWS Systems Manager indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

1. Apri la scheda **Targets** per l'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`). Osservate che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using inclusion tag in selected instances ]

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze EC2 selezionate. **Non** è necessario abilitare la configurazione automatica degli agenti in modo esplicito.

1. È possibile verificare che l'associazione SSM GuardDuty creata installi e gestisca il security agent solo sulle risorse EC2 etichettate con i tag di inclusione. 

   Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM che viene creata (`GuardDutyRuntimeMonitoring-do-not-delete`). La **chiave Tag** appare come **tag: GuardDutyManaged**.

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Attivazione automatica per tutti gli account dei membri
<a name="auto-enable-all-member-accounts"></a>

**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

------
#### [ Configure for all instances ]

I passaggi seguenti presuppongono che tu abbia scelto **Abilita per tutti gli account** nella sezione Runtime Monitoring:

1. Scegli **Abilita per tutti gli account** nella sezione **Configurazione automatica degli agenti** per **Amazon EC2**. 

1. Puoi verificare che l'associazione SSM che GuardDuty crea (`GuardDutyRuntimeMonitoring-do-not-delete`) installi e gestisca il security agent su tutte le risorse EC2 appartenenti a questo account.

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM. Osserva che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using inclusion tag in selected instances ]

**Per configurare GuardDuty l'agente per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze EC2 che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze EC2 selezionate. **Non** è necessario abilitare la configurazione automatica degli agenti in modo esplicito.

1. Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent su tutte le risorse EC2 appartenenti al tuo account.

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Targets** per l'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`). Osservate che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Attivazione automatica solo per gli account dei nuovi membri
<a name="auto-enable-new-member-accounts"></a>

L'account GuardDuty amministratore delegato può impostare la configurazione automatica dell'agente per la risorsa Amazon EC2 in modo che si abiliti automaticamente per i nuovi account membri quando entrano a far parte dell'organizzazione. 

------
#### [ Configure for all instances ]

I passaggi seguenti presuppongono che tu abbia selezionato **Abilita automaticamente gli account dei nuovi membri** nella sezione **Runtime Monitoring**:

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella pagina **Runtime Monitoring**, scegli **Modifica**.

1. Seleziona **Abilita automaticamente per i nuovi account membri**. Questo passaggio garantisce che ogni volta che un nuovo account si unisce alla tua organizzazione, la configurazione automatizzata degli agenti per Amazon EC2 venga abilitata automaticamente per l'account. Solo l'account GuardDuty amministratore delegato dell'organizzazione può modificare questa selezione.

1. Scegli **Save** (Salva).

Quando un nuovo account membro si unisce all'organizzazione, questa configurazione verrà abilitata automaticamente per lui. GuardDuty Per gestire l'agente di sicurezza per le istanze Amazon EC2 che appartengono a questo nuovo account membro, assicurati che tutti i prerequisiti [Per l'istanza EC2](prereq-runtime-monitoring-ec2-support.md) siano soddisfatti.

Quando viene creata un'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`), puoi verificare che l'associazione SSM installi e gestisca il security agent su tutte le istanze EC2 appartenenti al nuovo account membro.
+ Apri la console all'indirizzo. AWS Systems Manager [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)
+ Apri la scheda **Target** per l'associazione SSM. Osserva che il **tasto Tag** appare come **InstanceIds**.

------
#### [ Using inclusion tag in selected instances ]

**Per configurare il GuardDuty Security Agent per istanze selezionate nel tuo account**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà GuardDuty di installare e gestire il security agent per queste istanze selezionate. Non è necessario abilitare esplicitamente la configurazione automatica dell'agente.

1. È possibile verificare che l'associazione SSM GuardDuty creata installi e gestisca il security agent solo sulle risorse EC2 etichettate con i tag di inclusione. 

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM che viene creata. La **chiave Tag** appare come **tag: GuardDutyManaged**.

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare il GuardDuty Security Agent per istanze specifiche nel tuo account autonomo**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

## Solo account membri selettivi
<a name="enable-selective-member-accounts-only"></a>

------
#### [ Configure for all instances ]

1. Nella pagina **Account**, seleziona uno o più account per i quali desideri abilitare la **configurazione dell'agente Runtime Monitoring-Automated (Amazon EC2)**. Assicurati che gli account selezionati in questo passaggio abbiano già abilitato il Runtime Monitoring.

1. Da **Modifica piani di protezione**, scegli l'opzione appropriata per abilitare la **configurazione automatica degli agenti di Runtime Monitoring-Automated (Amazon EC2)**.

1. Scegli **Conferma**.

------
#### [ Using inclusion tag in selected instances ]

**Per configurare l'agente di GuardDuty sicurezza per istanze selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

   L'aggiunta di questo tag consentirà di GuardDuty gestire l'agente di sicurezza per le istanze Amazon EC2 con tag. Non è necessario abilitare esplicitamente la configurazione automatica degli agenti (**Runtime Monitoring - Automated agent configuration (**EC2).

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare l'agente di GuardDuty sicurezza per istanze selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze EC2 che **non** desideri GuardDuty monitorare o rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per tutte le istanze**.

------

Ora puoi valutare. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

# Abilitazione dell'agente GuardDuty automatizzato per le risorse Amazon EC2 in un account autonomo
<a name="manage-agent-ec2-standalone-account"></a>

A un account indipendente spetta la decisione di abilitare o disabilitare un piano di protezione Account AWS in uno specifico account. Regione AWS

Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non si applica al tuo account. Per ulteriori informazioni, consulta [Abilitazione del monitoraggio del runtime per ambienti con più account](enable-runtime-monitoring-multiple-acc-env.md).

Dopo aver abilitato il Runtime Monitoring, assicurati GuardDuty di installare Security Agent tramite la configurazione automatica o la distribuzione manuale. Come parte del completamento di tutti i passaggi elencati nella procedura seguente, assicuratevi di installare il security agent.

In base alla tua preferenza di monitorare tutte le risorse Amazon EC2 o solo alcune, scegli un metodo preferito e segui i passaggi indicati nella tabella seguente.

------
#### [ Configure for all instances ]

**Per configurare il monitoraggio del runtime per tutte le istanze nel tuo account autonomo**

1. Accedi Console di gestione AWS e apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella scheda **Configurazione**, scegli **Modifica**.

1. Nella sezione **EC2**, scegli **Abilita.**

1. Scegli **Save** (Salva).

1. Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent su tutte le risorse EC2 appartenenti al tuo account.

   1. Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Targets** per l'associazione SSM (`GuardDutyRuntimeMonitoring-do-not-delete`). Osservate che il **tasto Tag** appare come **InstanceIds**. 

------
#### [ Using inclusion tag in selected instances ]

**Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `true` tag`GuardDutyManaged`: alle istanze che desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. Puoi verificare che l'associazione SSM che GuardDuty crea installerà e gestirà il security agent solo sulle risorse EC2 etichettate con i tag di inclusione. 

   Apri la AWS Systems Manager console all'indirizzo. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)

   1. Apri la scheda **Target** per l'associazione SSM che viene creata (`GuardDutyRuntimeMonitoring-do-not-delete`). La **chiave Tag** appare come **tag: GuardDutyManaged**.

------
#### [ Using exclusion tag in selected instances ]

**Nota**  
Assicurati di aggiungere il tag di esclusione alle istanze Amazon EC2 prima di avviarle. Dopo aver abilitato la configurazione automatizzata degli agenti per Amazon EC2, qualsiasi istanza EC2 che viene avviata senza un tag di esclusione sarà coperta dalla configurazione automatizzata dell'agente. GuardDuty 

**Per configurare l'agente GuardDuty di sicurezza per istanze Amazon EC2 selezionate**

1. Accedi Console di gestione AWS e apri la console Amazon EC2 all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Aggiungi il `false` tag`GuardDutyManaged`: alle istanze in cui **non** desideri GuardDuty monitorare e rilevare potenziali minacce. Per informazioni sull'aggiunta di questo tag, consulta [Per aggiungere un tag a una singola risorsa](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. 

**Affinché i [tag di esclusione siano disponibili](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) nei metadati dell'istanza, effettuate le seguenti operazioni:**

   1. Nella scheda **Dettagli** dell'istanza, visualizza lo stato di **Consenti i tag nei metadati dell'istanza**.

      Se attualmente è **Disabilitato**, utilizza i seguenti passaggi per modificare lo stato in **Abilitato**. In caso contrario, puoi ignorare questo passaggio.

   1. Seleziona l'istanza per la quale desideri consentire i tag.

   1. Nel menu **Azioni**, scegli **Impostazioni istanza**.

   1. Scegli **Consenti tag nei metadati dell'istanza**.

   1. **In **Accesso ai tag nei metadati dell'istanza**, seleziona Consenti.**

   1. Scegli **Save** (Salva).

1. Dopo aver aggiunto il tag di esclusione, esegui gli stessi passaggi specificati nella scheda **Configura per** tutte le istanze.

------

Ora puoi valutare il runtime. [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)

# Migrazione dall'agente manuale di Amazon EC2 all'agente automatizzato
<a name="migrate-from-ec2-manual-to-automated-agent"></a>

Questa sezione si applica a Account AWS chi in precedenza gestiva manualmente il Security Agent e ora desidera utilizzare la configurazione GuardDuty automatizzata dell'agente. Se ciò non ti riguarda, continua con la configurazione del security agent per il tuo account.

Quando abiliti l'agente GuardDuty automatizzato, GuardDuty gestisce l'agente di sicurezza per tuo conto. Per informazioni sui passaggi GuardDuty necessari, consulta[Utilizza la configurazione automatica degli agenti (scelta consigliata)](how-runtime-monitoring-works-ec2.md#use-automated-agent-config-ec2).

## Eseguire la pulizia delle risorse
<a name="ec2-clean-up-migrate-from-manual-to-automated"></a>

**Eliminare l'associazione SSM**  
+ Elimina qualsiasi associazione SSM che potresti aver creato durante la gestione manuale del security agent per Amazon EC2. Per ulteriori informazioni, consulta [Eliminazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state-manager-delete-association.html) delle associazioni.
+ Questo viene fatto in modo che GuardDuty possa assumere il controllo della gestione delle azioni SSM indipendentemente dal fatto che si utilizzino agenti automatici a livello di account o di istanza (utilizzando tag di inclusione o esclusione). Per ulteriori informazioni su cosa possono essere eseguite le azioni SSM, GuardDuty consulta. [Autorizzazioni di ruolo collegate al servizio per GuardDuty](slr-permissions.md)
+ Quando si elimina un'associazione SSM creata in precedenza per la gestione manuale del Security Agent, potrebbe verificarsi un breve periodo di sovrapposizione quando si GuardDuty crea un'associazione SSM per la gestione automatica del Security Agent. Durante questo periodo, potrebbero verificarsi conflitti basati sulla pianificazione SSM. Per ulteriori informazioni, consulta la pianificazione [SSM di Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-scheduler.html).

**Gestisci i tag di inclusione ed esclusione per le tue istanze Amazon EC2**  
+ **Tag di inclusione**: quando non abiliti la configurazione GuardDuty automatizzata degli agenti ma contrassegni una qualsiasi delle tue istanze Amazon EC2 con un tag di inclusione (`GuardDutyManaged`:`true`), GuardDuty crea un'associazione SSM che installerà e gestirà il security agent sulle istanze EC2 selezionate. Si tratta di un comportamento previsto che ti aiuta a gestire il security agent solo su istanze EC2 selezionate. Per ulteriori informazioni, consulta [Come funziona il monitoraggio del runtime con le istanze Amazon EC2](how-runtime-monitoring-works-ec2.md).

  Per GuardDuty impedire l'installazione e la gestione del security agent, rimuovi il tag di inclusione da queste istanze EC2. Per ulteriori informazioni, consulta [Aggiungere ed eliminare tag](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags) nella Guida per l'*utente di Amazon EC2*.
+ **Tag di esclusione**: se desideri abilitare la configurazione GuardDuty automatica degli agenti per tutte le istanze EC2 del tuo account, assicurati che nessuna istanza EC2 sia contrassegnata con un tag di esclusione (:). `GuardDutyManaged` `false`

# Gestione manuale dell'agente di sicurezza per la risorsa Amazon EC2
<a name="managing-gdu-agent-ec2-manually"></a>

Questa sezione fornisce i passaggi per installare e aggiornare manualmente l'agente di sicurezza per le risorse Amazon EC2.

Dopo aver abilitato il Runtime Monitoring, dovrai installare il GuardDuty security agent manualmente. Per gestire manualmente il GuardDuty security agent, devi prima creare manualmente un endpoint Amazon VPC. Dopodiché, puoi installare il security agent in modo GuardDuty che inizi a ricevere gli eventi di runtime dalle istanze Amazon EC2. Quando GuardDuty rilascia una nuova versione dell'agente per questa risorsa, puoi aggiornare la versione dell'agente nel tuo account.

I seguenti argomenti includono i passaggi per gestire continuamente l'agente di sicurezza per le tue risorse Amazon EC2.

**Topics**
+ [Prerequisito: creazione manuale di un endpoint Amazon VPC](creating-vpc-endpoint-ec2-agent-manually.md)
+ [Installazione manuale del security agent](installing-gdu-security-agent-ec2-manually.md)
+ [Aggiornamento manuale del GuardDuty security agent per l'istanza Amazon EC2](gdu-update-security-agent-ec2.md)

# Prerequisito: creazione manuale di un endpoint Amazon VPC
<a name="creating-vpc-endpoint-ec2-agent-manually"></a>

Prima di poter installare il GuardDuty security agent, devi creare un endpoint Amazon Virtual Private Cloud (Amazon VPC). Questo ti aiuterà a GuardDuty ricevere gli eventi di runtime delle tue istanze Amazon EC2.

**Nota**  
Non sono previsti costi aggiuntivi per l'utilizzo dell'endpoint VPC.

**Per creare un endpoint Amazon VPC**

1. Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Nel pannello di navigazione, in **VPC private cloud**, scegli Endpoints.**

1. Scegliere **Create Endpoint** (Crea endpoint).

1. Nella pagina **Crea endpoint** per **Categoria servizio**, scegli **Altri servizi endpoint**.

1. Per **Nome servizio**, inserisci **com.amazonaws.*us-east-1*.guardduty-data**.

   Assicurati di sostituirlo *us-east-1* con il tuo. Regione AWS Questa deve essere la stessa regione dell'istanza Amazon EC2 che appartiene all'ID del tuo AWS account.

1. Scegli **Verifica del servizio**.

1. Dopo aver verificato con successo il nome del servizio, scegli il **VPC** in cui risiede l'istanza. Aggiungi la seguente policy per limitare l'utilizzo degli endpoint Amazon VPC solo all'account specificato. Con la `Condition` dell'organizzazione fornita sotto a questa policy, puoi aggiornare la policy seguente per limitare l'accesso all'endpoint. Per fornire il supporto degli endpoint Amazon VPC a un account specifico della tua organizzazione, IDs consulta. [Organization condition to restrict access to your endpoint](#gdu-runtime-ec2-organization-restrict-access-vpc-endpoint)

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Allow",
   			"Principal": "*"
   		},
   		{
   			"Condition": {
   				"StringNotEquals": {
   					"aws:PrincipalAccount": "111122223333" 
   				}
   			},
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Deny",
   			"Principal": "*"
   		}
   	]
   }
   ```

------

   L'ID account di `aws:PrincipalAccount` deve corrispondere all'account contenente il VPC e l'endpoint VPC. L'elenco seguente mostra come condividere l'endpoint VPC con altri account: AWS IDs<a name="gdu-runtime-ec2-organization-restrict-access-vpc-endpoint"></a>
   + Per specificare più account per accedere all'endpoint VPC, sostituiscilo `"aws:PrincipalAccount: "111122223333"` con il seguente blocco:

     ```
     "aws:PrincipalAccount": [
               "666666666666",
               "555555555555"
           ]
     ```

     Assicurati di sostituire l' AWS account IDs con l'account IDs di quegli account che devono accedere all'endpoint VPC.
   + Per consentire a tutti i membri di un'organizzazione di accedere all'endpoint VPC, sostituiscilo `"aws:PrincipalAccount: "111122223333"` con la seguente riga:

     ```
     "aws:PrincipalOrgID": "o-abcdef0123"
     ```

     Assicurati di sostituire l'organizzazione *o-abcdef0123* con il tuo ID dell'organizzazione.
   + Per limitare l'accesso a una risorsa tramite un ID dell'organizzazione, aggiungi il tuo `ResourceOrgID` alla politica. Per ulteriori informazioni, consulta la sezione [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid) nella *Guida per l’utente di IAM*.

     ```
     "aws:ResourceOrgID": "o-abcdef0123"
     ```

1. In **Impostazioni aggiuntive**, scegli **Abilita nome DNS**.

1. In **Sottoreti**, scegli le sottoreti in cui risiede l'istanza.

1. In **Gruppi di sicurezza**, scegli un gruppo di sicurezza con la porta in ingresso 443 abilitata dal tuo VPC (o dalla tua istanza Amazon EC2). Se non disponi già di un gruppo di sicurezza con una porta in ingresso 443 abilitata, consulta [Creare un gruppo di sicurezza per il tuo VPC nella Amazon *VPC*](https://docs.aws.amazon.com/vpc/latest/userguide/creating-security-groups.html) User Guide.

   Se c'è un problema durante la limitazione delle autorizzazioni in ingresso al tuo VPC (o istanza), puoi utilizzare la porta 443 in ingresso da qualsiasi indirizzo IP. `(0.0.0.0/0)` Tuttavia, GuardDuty consiglia di utilizzare indirizzi IP che corrispondano al blocco CIDR per il VPC. Per ulteriori informazioni, consulta i [blocchi VPC CIDR](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-cidr-blocks.html) nella Amazon *VPC* User Guide.

Dopo aver seguito i passaggi, verifica [Convalida della configurazione degli endpoint VPC](validate-vpc-endpoint-config-runtime-monitoring.md) che l'endpoint VPC sia stato configurato correttamente.

# Installazione manuale del security agent
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty fornisce i due metodi seguenti per installare il GuardDuty security agent sulle istanze Amazon EC2. Prima di procedere, assicurati di seguire i passaggi riportati di seguito. [Prerequisito: creazione manuale di un endpoint Amazon VPC](creating-vpc-endpoint-ec2-agent-manually.md)

Scegli un metodo di accesso preferito per installare il security agent nelle tue risorse Amazon EC2.
+ [Metodo 1 - Utilizzo AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring)— Questo metodo richiede la gestione dell'istanza Amazon EC2. AWS Systems Manager 
+ [Metodo 2: utilizzo dei gestori di pacchetti Linux](#install-gdu-by-rpm-scripts-runtime-monitoring)— Puoi utilizzare questo metodo indipendentemente dal fatto che le tue istanze Amazon EC2 siano gestite o meno. AWS Systems Manager In base alle [distribuzioni del sistema operativo](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2), è possibile scegliere un metodo appropriato per installare gli script RPM o gli script Debian. Se si utilizza la piattaforma *Fedora*, è necessario utilizzare questo metodo per installare l'agente.

## Metodo 1 - Utilizzo AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

Per utilizzare questo metodo, assicurati che le tue istanze Amazon EC2 siano AWS Systems Manager gestite, quindi installa l'agente.

### AWS Systems Manager istanza Amazon EC2 gestita
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

Utilizza i seguenti passaggi per gestire le tue istanze AWS Systems Manager Amazon EC2.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)ti aiuta a gestire AWS applicazioni e risorse end-to-end e a consentire operazioni sicure su larga scala. 

  *Per gestire le istanze Amazon EC2 con AWS Systems Manager, consulta [Configurazione delle istanze di Systems Manager per Amazon EC2 nella Guida per l'](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)utente.AWS Systems Manager *
+ La tabella seguente mostra i nuovi documenti gestiti: GuardDuty AWS Systems Manager     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  Per ulteriori informazioni AWS Systems Manager, consulta i documenti di [Amazon EC2 Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) nella Guida per *AWS Systems Manager l'utente*.
**Per i server Debian**  
L'Amazon Machine Images (AMIs) per Debian Server fornito da AWS richiede l'installazione dell' AWS Systems Manager agente (agente SSM). È necessario eseguire un passaggio aggiuntivo per installare l'agente SSM per gestire le istanze di Amazon EC2 Debian Server tramite SSM. *Per informazioni sui passaggi da eseguire, vedere [Installazione manuale dell'agente SSM sulle istanze del server Debian](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html) nella Guida per l'utente.AWS Systems Manager *

**Per installare l' GuardDuty agente per l'istanza Amazon EC2 utilizzando AWS Systems Manager**

1. Apri la AWS Systems Manager console all'indirizzo [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Nel riquadro di navigazione, scegli **Documenti**

1. In **Owned by Amazon**, scegli`AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`.

1. Scegliere **Run Command**.

1. Inserisci i seguenti parametri Run Command
   + Azione: Scegli **Installa**.
   + Tipo di installazione: scegli **Installa o Disinstalla.**
   + Valore: `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + Versione: se rimane vuoto, otterrai la versione più recente del GuardDuty Security Agent. Per ulteriori informazioni sulle versioni di rilascio,[GuardDuty versioni degli agenti di sicurezza per le istanze Amazon EC2](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history).

1. Seleziona l'istanza Amazon EC2 di destinazione. Puoi selezionare una o più istanze Amazon EC2. *Per ulteriori informazioni, consulta [AWS Systems Manager Esecuzione di comandi dalla console nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) per l'AWS Systems Manager utente* 

1. Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni, consulta [Convalida dello stato di installazione del GuardDuty Security Agent](#validate-ec2-gdu-agent-installation-healthy).

## Metodo 2: utilizzo dei gestori di pacchetti Linux
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

Con questo metodo, è possibile installare l'agente GuardDuty di sicurezza eseguendo script RPM o script Debian. In base ai sistemi operativi, puoi scegliere un metodo preferito:
+ Usa gli script RPM per installare il security agent su distribuzioni OS AL2 AL2023, RedHat CentOS o Fedora.
+ Usa gli script Debian per installare il security agent sulle distribuzioni del sistema operativo Ubuntu o Debian. Per informazioni sulle distribuzioni supportate di Ubuntu e Debian OS, vedere. [Convalida i requisiti architettonici](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2)

------
#### [ RPM installation ]
**Importante**  
Si consiglia di verificare la firma RPM del GuardDuty Security Agent prima di installarla sulla macchina. 

1. Verifica la firma RPM del GuardDuty Security Agent

   1. 

**Preparare il modello**

      Prepara i comandi con la chiave pubblica appropriata, la firma di x86\$164 RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3. Sostituisci il valore dell'ID dell' AWS account e la versione dell' Regione AWS agente per accedere agli script RPM. GuardDuty 
      + **Chiave pubblica**: 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty firma RPM dell'agente di sicurezza**:  
Firma di x86\$164 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig
        ```  
Firma di arm64 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Accedi ai link agli script RPM nel bucket Amazon S3**:  
Link di accesso per x86\$164 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm
        ```  
Link di accesso per arm64 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.rpm
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Scarica il modello**

      Nel seguente comando per scaricare la chiave pubblica appropriata, la firma di x86\$164 RPM, la firma di arm64 RPM e il collegamento di accesso corrispondente agli script RPM ospitati nei bucket Amazon S3, assicurati di sostituire l'ID dell'account con l'ID appropriato e la regione con la regione corrente. Account AWS 

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm ./amazon-guardduty-agent-1.9.2.x86_64.rpm
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig ./amazon-guardduty-agent-1.9.2.x86_64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 

**Importa la chiave pubblica**

      Usa il seguente comando per importare la chiave pubblica nel database:

      ```
      gpg --import publickey.pem
      ```

      gpg mostra l'importazione con successo

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**Verifica la firma**

      Utilizzate il seguente comando per verificare la firma

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.x86_64.sig amazon-guardduty-agent-1.9.2.x86_64.rpm
      ```

      Se la verifica ha esito positivo, verrà visualizzato un messaggio simile al risultato riportato di seguito. È ora possibile procedere all'installazione del GuardDuty security agent utilizzando RPM.

      Output di esempio:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Se la verifica fallisce, significa che la firma su RPM è stata potenzialmente manomessa. È necessario rimuovere la chiave pubblica dal database e ripetere il processo di verifica.

      Esempio: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Usa il seguente comando per rimuovere la chiave pubblica dal database:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Ora prova di nuovo la procedura di verifica.

1. [Connect con SSH da Linux o macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Installa il GuardDuty security agent utilizzando il seguente comando:

   ```
   sudo rpm -ivh amazon-guardduty-agent-1.9.2.x86_64.rpm
   ```

1. Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedere[Convalida dello stato di installazione del GuardDuty Security Agent](#validate-ec2-gdu-agent-installation-healthy).

------
#### [ Debian installation ]
**Importante**  
Si consiglia di verificare la firma Debian del GuardDuty security agent prima di installarla sulla macchina. 

1. Verifica la firma Debian dell'agente GuardDuty di sicurezza

   1. 

**Preparare i modelli per la chiave pubblica appropriata, la firma del pacchetto Debian amd64, la firma del pacchetto Debian arm64 e il collegamento di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3**

      Nei seguenti modelli, sostituisci il valore di Regione AWS, AWS account ID e la versione dell'agente per accedere agli script dei GuardDuty pacchetti Debian. 
      + **Chiave pubblica**: 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty firma Debian dell'agente di sicurezza**:  
Firma di amd64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig
        ```  
Firma di arm64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Accedi ai link agli script Debian nel bucket Amazon S3**:  
Link di accesso per amd64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb
        ```  
Link di accesso per arm64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.deb
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Scarica la chiave pubblica appropriata, la firma di amd64, la firma di arm64 e il link di accesso corrispondente agli script Debian ospitati nei bucket Amazon S3**

      Nei seguenti comandi, sostituisci l'ID dell'account con l' Account AWS ID appropriato e la regione con la regione corrente. 

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb ./amazon-guardduty-agent-1.9.2.amd64.deb
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig ./amazon-guardduty-agent-1.9.2.amd64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. Importa la chiave pubblica nel database

      ```
      gpg --import publickey.pem
      ```

      gpg mostra che l'importazione è avvenuta con successo

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. Verifica la firma

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.amd64.sig amazon-guardduty-agent-1.9.2.amd64.deb
      ```

      Dopo una verifica avvenuta con successo, vedrai un messaggio simile al seguente risultato:

      Output di esempio:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      È ora possibile procedere all'installazione del GuardDuty security agent utilizzando Debian.

      Tuttavia, se la verifica fallisce, significa che la firma nel pacchetto Debian è stata potenzialmente manomessa. 

      Esempio: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Usare il seguente comando per rimuovere la chiave pubblica dal database:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Ora, riprova il processo di verifica.

1. [Connect con SSH da Linux o macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Installa il GuardDuty security agent utilizzando il seguente comando:

   ```
   sudo dpkg -i amazon-guardduty-agent-1.9.2.amd64.deb
   ```

1. Verifica se l'installazione dell' GuardDuty agente è integra. Per ulteriori informazioni sui passaggi, vedere[Convalida dello stato di installazione del GuardDuty Security Agent](#validate-ec2-gdu-agent-installation-healthy).

------

## Errore di memoria esaurita
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

Se riscontri un `out-of-memory` errore durante l'installazione o l'aggiornamento manuale del GuardDuty Security Agent per Amazon EC2, consulta. [Risoluzione dell'errore di esaurimento della memoria](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error)

## Convalida dello stato di installazione del GuardDuty Security Agent
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

Dopo aver eseguito i passaggi per installare il GuardDuty security agent, utilizzate i seguenti passaggi per convalidare lo stato dell'agente:

**Per verificare se il GuardDuty security agent è integro**

1. [Connect con SSH da Linux o macOS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html).

1. Esegui il comando seguente per verificare lo stato del GuardDuty security agent:

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

Se desideri visualizzare i registri di installazione del Security Agent, sono disponibili in`/var/log/amzn-guardduty-agent/`.

Per visualizzare i log, fai. `sudo journalctl -u amazon-guardduty-agent`

# Aggiornamento manuale del GuardDuty security agent per l'istanza Amazon EC2
<a name="gdu-update-security-agent-ec2"></a>

GuardDuty rilascia aggiornamenti alle versioni del Security Agent. Quando gestisci manualmente l'agente di sicurezza, sei responsabile dell'aggiornamento dell'agente per le tue istanze Amazon EC2. Per informazioni sulle nuove versioni degli agenti, consulta [GuardDuty versioni di rilascio di Security Agent](runtime-monitoring-agent-release-history.md) per le istanze Amazon EC2. Per ricevere notifiche relative al rilascio di una nuova versione dell'agente, consulta. [Iscrizione agli annunci di Amazon SNS GuardDuty](guardduty_sns.md)

**Per aggiornare manualmente l'agente di sicurezza per l'istanza Amazon EC2**  
Il processo di aggiornamento del security agent è lo stesso dell'installazione del security agent. A seconda del metodo utilizzato per installare l'agente, puoi eseguire i passaggi [Installazione manuale del security agent](installing-gdu-security-agent-ec2-manually.md) per le istanze Amazon EC2.  
Se utilizzi [Method 1 - By using AWS Systems Manager](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html#manage-ssm-ec2-instance-runtime-monitoring), puoi aggiornare il security agent utilizzando il **comando Run**. Utilizza la versione dell'agente a cui desideri eseguire l'aggiornamento.  
Se si utilizza [il Metodo 2 - Utilizzando Linux Package Managers](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html#heading:r2l:), è possibile utilizzare gli script come specificato nella [Installazione manuale del security agent](installing-gdu-security-agent-ec2-manually.md) sezione. Gli script includono già l'ultima versione rilasciata dall'agente. Per informazioni sulle versioni dell'agente rilasciate di recente, vedere[GuardDuty versioni degli agenti di sicurezza per le istanze Amazon EC2](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history).

Dopo aver aggiornato il Security Agent, puoi controllare lo stato dell'installazione esaminando i log. Per ulteriori informazioni, consulta [Convalida dello stato di installazione del GuardDuty Security Agent](installing-gdu-security-agent-ec2-manually.md#validate-ec2-gdu-agent-installation-healthy).

# Gestione dell'agente di sicurezza automatizzato per Fargate (solo Amazon ECS)
<a name="managing-gdu-agent-ecs-automated"></a>

Runtime Monitoring supporta la gestione dell'agente di sicurezza per i cluster Amazon ECS (AWS Fargate) solo tramite. GuardDuty Non è disponibile alcun supporto per la gestione manuale del security agent sui cluster Amazon ECS.

Prima di procedere con i passaggi di questa sezione, assicurati di seguire. [Prerequisiti per il AWS Fargate supporto (solo Amazon ECS)](prereq-runtime-monitoring-ecs-support.md)

In base a[Approcci per gestire gli agenti GuardDuty di sicurezza nelle risorse di Amazon ECS-Fargate](how-runtime-monitoring-works-ecs-fargate.md#gdu-runtime-approaches-agent-deployment-ecs-clusters), scegli un metodo preferito per abilitare l'agente GuardDuty automatizzato per le tue risorse.

**Topics**

## Configurazione GuardDuty dell'agente per un ambiente con più account
<a name="ecs-fargate-manage-agent-multiple-accounts"></a>

In un ambiente con più account, solo l'account GuardDuty amministratore delegato può abilitare o disabilitare la configurazione automatica degli agenti per gli account dei membri e gestire la configurazione automatizzata degli agenti per i cluster Amazon ECS che appartengono agli account dei membri della loro organizzazione. Un account GuardDuty membro non può modificare questa configurazione. L'account GuardDuty amministratore delegato gestisce i propri account membro utilizzando AWS Organizations. Per ulteriori informazioni sugli ambienti con più account, vedere [Gestione di più account](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) in. GuardDuty

### Abilitazione della configurazione automatizzata degli agenti per l'account amministratore delegato GuardDuty
<a name="ecs-enable-automated-agent-config-delegatedadmin"></a>

------
#### [ Manage for all Amazon ECS clusters (account level) ]

Se hai scelto **Abilita per tutti gli account** per il monitoraggio del runtime, hai le seguenti opzioni:
+ Scegli **Abilita per tutti gli account** nella sezione Configurazione automatica dell'agente. GuardDuty distribuirà e gestirà l'agente di sicurezza per tutte le attività di Amazon ECS che verranno lanciate.
+ Scegli **Configura gli account manualmente**.

Se hai scelto **Configura gli account manualmente** nella sezione Runtime Monitoring, procedi come segue:

1. Scegli **Configura gli account manualmente** nella sezione Configurazione automatica degli agenti.

1. Scegli **Abilita** nella sezione **Account GuardDuty amministratore delegato (questo account)**.

Scegli **Save** (Salva).

Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
+ [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
+ [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
+ [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level) ]

1. Aggiungi un tag a questo cluster Amazon ECS con la coppia chiave-valore come -. `GuardDutyManaged` `false`

1. Impedisci la modifica dei tag, tranne che da parte delle entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel pannello di navigazione, scegli **Runtime Monitoring**.

1. 
**Nota**  
Aggiungi sempre il tag di esclusione ai tuoi cluster Amazon ECS prima di abilitare la configurazione automatizzata degli agenti per il tuo account; in caso contrario, il contenitore GuardDuty sidecar verrà collegato a tutti i contenitori delle attività di Amazon ECS che vengono lanciate.

   **Nella scheda **Configurazione**, scegli **Abilita** nella configurazione automatizzata dell'agente.**

   Per i cluster Amazon ECS che non sono stati esclusi, GuardDuty gestirà la distribuzione del security agent nel contenitore sidecar.

1. Scegli **Save** (Salva).

1. Quando si desidera GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for selective (inclusion only) Amazon ECS clusters (cluster level) ]

1. Aggiungi un tag a un cluster Amazon ECS per il quale desideri includere tutte le attività. La coppia chiave-valore deve essere -. `GuardDutyManaged` `true`

1. Impedisci la modifica di questi tag, tranne che da parte di entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------
**Nota**  
Quando utilizzi tag di inclusione per i tuoi cluster Amazon ECS, non è necessario abilitare esplicitamente GuardDuty l'agente tramite la configurazione automatica degli agenti.

1. Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------

### Attivazione automatica per tutti gli account dei membri
<a name="ecs-auto-enable-all-member-accounts"></a>

------
#### [ Manage for all Amazon ECS clusters (account level) ]

I passaggi seguenti presuppongono che tu abbia scelto **Abilita per tutti gli account** nella sezione Runtime Monitoring.

1. Scegli **Abilita per tutti gli account** nella sezione Configurazione automatica dell'agente. GuardDuty distribuirà e gestirà l'agente di sicurezza per tutte le attività di Amazon ECS che verranno lanciate.

1. Scegli **Save** (Salva).

1. Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level) ]

1. Aggiungi un tag a questo cluster Amazon ECS con la coppia chiave-valore come -. `GuardDutyManaged` `false`

1. Impedisci la modifica dei tag, tranne che da parte delle entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel pannello di navigazione, scegli **Runtime Monitoring**.

1. 
**Nota**  
Aggiungi sempre il tag di esclusione ai tuoi cluster Amazon ECS prima di abilitare la configurazione automatizzata degli agenti per il tuo account; in caso contrario, il contenitore GuardDuty sidecar verrà collegato a tutti i contenitori delle attività di Amazon ECS che vengono lanciate.

   **Nella scheda **Configurazione, scegli Modifica**.**

1. Scegli **Abilita per tutti gli account** nella sezione **Configurazione automatica dell'agente**

   Per i cluster Amazon ECS che non sono stati esclusi, GuardDuty gestirà la distribuzione del security agent nel contenitore sidecar.

1. Scegli **Save** (Salva).

1. Quando si desidera GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for selective (inclusion-only) Amazon ECS clusters (cluster level) ]

Indipendentemente da come scegli di abilitare il Runtime Monitoring, i seguenti passaggi ti aiuteranno a monitorare attività selettive di Amazon ECS Fargate per tutti gli account membri della tua organizzazione.

1. Non abilitare alcuna configurazione nella sezione Configurazione automatica dell'agente. Mantieni la configurazione di Runtime Monitoring uguale a quella selezionata nel passaggio precedente.

1. Scegli **Save** (Salva).

1. Impedisci la modifica di questi tag, tranne che da parte di entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------
**Nota**  
Quando utilizzi tag di inclusione per i tuoi cluster Amazon ECS, non è necessario abilitare esplicitamente la gestione **automatica degli GuardDuty agenti**.

1. Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------

### Abilitazione della configurazione automatica degli agenti per gli account dei membri attivi esistenti
<a name="ecs-enable-existing-active-member-accounts"></a>

------
#### [ Manage for all Amazon ECS clusters (account level) ]

1. Nella pagina Runtime Monitoring, nella scheda **Configurazione**, è possibile visualizzare lo stato corrente della configurazione automatizzata dell'agente.

1. Nel riquadro di configurazione dell'agente automatizzato, nella sezione **Account membri attivi**, scegli **Azioni**.

1. Da **Operazioni**, scegli **Abilita per tutti gli account membri attivi esistenti**. 

1. Scegli **Conferma**.

1. Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level) ]

1. Aggiungi un tag a questo cluster Amazon ECS con la coppia chiave-valore come -. `GuardDutyManaged` `false`

1. Impedisci la modifica dei tag, tranne che da parte delle entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel pannello di navigazione, scegli **Runtime Monitoring**.

1. 
**Nota**  
Aggiungi sempre il tag di esclusione ai tuoi cluster Amazon ECS prima di abilitare la configurazione automatizzata degli agenti per il tuo account; in caso contrario, il contenitore GuardDuty sidecar verrà collegato a tutti i contenitori delle attività di Amazon ECS che vengono lanciate.

   **Nella scheda **Configurazione**, nella sezione Configurazione automatizzata dell'agente, in Account **membri attivi, scegli Azioni**.**

1. Da **Operazioni**, scegli **Abilita per tutti gli account membri attivi**.

   Per i cluster Amazon ECS che non sono stati esclusi, GuardDuty gestirà la distribuzione del security agent nel contenitore sidecar.

1. Scegli **Conferma**.

1. Quando si desidera GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for selective (inclusion only) Amazon ECS clusters (cluster level) ]

1. Aggiungi un tag a un cluster Amazon ECS per il quale desideri includere tutte le attività. La coppia chiave-valore deve essere -. `GuardDutyManaged` `true`

1. Impedisci la modifica di questi tag, tranne che da parte di entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------
**Nota**  
Quando utilizzi tag di inclusione per i tuoi cluster Amazon ECS, non è necessario abilitare esplicitamente la **configurazione degli agenti automatizzati**.

1. Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------

### Abilita automaticamente la configurazione automatizzata degli agenti per i nuovi membri
<a name="ecs-auto-enable-new-members-only"></a>

------
#### [ Manage for all Amazon ECS clusters (account level) ]

1. Nella pagina Runtime Monitoring, scegli **Modifica** per aggiornare la configurazione esistente.

1. Nella sezione Configurazione automatizzata dell'agente, seleziona **Abilita automaticamente per nuovi account membro**.

1. Scegli **Save** (Salva).

1. Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level) ]

1. Aggiungi un tag a questo cluster Amazon ECS con la coppia chiave-valore come -. `GuardDutyManaged` `false`

1. Impedisci la modifica dei tag, tranne che da parte delle entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel pannello di navigazione, scegli **Runtime Monitoring**.

1. 
**Nota**  
Aggiungi sempre il tag di esclusione ai tuoi cluster Amazon ECS prima di abilitare la configurazione automatizzata degli agenti per il tuo account; in caso contrario, il contenitore GuardDuty sidecar verrà collegato a tutti i contenitori delle attività di Amazon ECS che vengono lanciate.

   **Nella scheda **Configurazione**, seleziona **Abilita automaticamente gli account dei nuovi membri** nella sezione Configurazione automatica degli agenti.**

   Per i cluster Amazon ECS che non sono stati esclusi, GuardDuty gestirà la distribuzione del security agent nel contenitore sidecar.

1. Scegli **Save** (Salva).

1. Quando si desidera GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for selective (inclusion only) Amazon ECS clusters (cluster level) ]

1. Aggiungi un tag a un cluster Amazon ECS per il quale desideri includere tutte le attività. La coppia chiave-valore deve essere -. `GuardDutyManaged` `true`

1. Impedisci la modifica di questi tag, tranne che da parte di entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------
**Nota**  
Quando utilizzi tag di inclusione per i tuoi cluster Amazon ECS, non è necessario abilitare esplicitamente la **configurazione degli agenti automatizzati**.

1. Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------

### Abilitazione selettiva della configurazione automatizzata degli agenti per gli account dei membri attivi
<a name="ecs-enable-gdu-agent-individual-active-members"></a>

------
#### [ Manage for all Amazon ECS (account level) ]

1. Nella pagina Account, selezionare gli account per i quali si desidera abilitare la configurazione dell'agente Runtime Monitoring-Automated (ECS-Fargate). È possibile selezionare più account. Assicurati che gli account selezionati in questo passaggio siano già abilitati con Runtime Monitoring.

1. Da **Modifica piani di protezione**, scegli l'opzione appropriata per abilitare la **configurazione automatica degli agenti di monitoraggio del runtime (ECS-Fargate**).

1. Scegli **Conferma**.

1. Quando si desidera GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level) ]

1. Aggiungi un tag a questo cluster Amazon ECS con la coppia chiave-valore come -. `GuardDutyManaged` `false`

1. Impedisci la modifica dei tag, tranne che da parte delle entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------

1. Apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel pannello di navigazione, scegli **Runtime Monitoring**.

1. 
**Nota**  
Aggiungi sempre il tag di esclusione ai tuoi cluster Amazon ECS prima di abilitare la gestione automatica degli GuardDuty agenti per il tuo account; in caso contrario, il contenitore GuardDuty sidecar verrà collegato a tutti i contenitori delle attività di Amazon ECS che vengono lanciate.

   Nella pagina Account, selezionare gli account per i quali si desidera abilitare la configurazione dell'agente Runtime Monitoring-Automated (ECS-Fargate). È possibile selezionare più account. Assicurati che gli account selezionati in questo passaggio siano già abilitati con Runtime Monitoring.

   Per i cluster Amazon ECS che non sono stati esclusi, GuardDuty gestirà la distribuzione del security agent nel contenitore sidecar.

1. Da **Modifica piani di protezione**, scegli l'opzione appropriata per abilitare la **configurazione automatica degli agenti di monitoraggio del runtime (ECS-Fargate**).

1. Scegli **Save** (Salva).

1. Quando si desidera GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------
#### [ Manage for selective (inclusion only) Amazon ECS clusters (cluster level) ]

1. Assicurati di non abilitare la configurazione **automatizzata degli agenti (o la configurazione** degli **agenti automatizzati di Runtime Monitoring-ECS-Fargate)** per gli account selezionati che hanno i cluster Amazon ECS che desideri monitorare. 

1. Aggiungi un tag a un cluster Amazon ECS per il quale desideri includere tutte le attività. La coppia chiave-valore deve essere -. `GuardDutyManaged` `true`

1. Impedisci la modifica di questi tag, tranne che da parte di entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "Null": {
                       "ecs:ResourceTag/GuardDutyManaged": false
                   }
               }
           },
           {
               "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
               "Effect": "Deny",
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],
               "Resource": [
                   "*"
               ],
               "Condition": {
                   "StringNotEquals": {
                       "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },
                   "ForAnyValue:StringEquals": {
                       "aws:TagKeys": [
                           "GuardDutyManaged"
                       ]   
                   }   
               }
           },
           {       
               "Sid": "DenyModifyTagsIfPrinTagNotExists",
               "Effect": "Deny", 
               "Action": [
                   "ecs:TagResource",
                   "ecs:UntagResource"
               ],      
               "Resource": [
                   "*"     
               ],      
               "Condition": {
                   "StringNotEquals": {
                       "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                   },      
                   "Null": {
                       "aws:PrincipalTag/GuardDutyManaged": true
                   }       
               }       
           }
       ]
   }
   ```

------
**Nota**  
Quando utilizzi tag di inclusione per i tuoi cluster Amazon ECS, non è necessario abilitare esplicitamente la **configurazione degli agenti automatizzati**.

1. Quando desideri GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

------

## Configurazione dell' GuardDuty agente per un account autonomo
<a name="ecs-fargate-manage-agent-standalone-account"></a>

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella scheda **Configurazione**:

   1. 

**Per gestire la configurazione automatizzata degli agenti per tutti i cluster Amazon ECS (a livello di account)**

      Scegli **Abilita** nella sezione **Configurazione automatica dell'agente** per **AWS Fargate (solo ECS**). All'avvio di una nuova attività Fargate Amazon ECS, GuardDuty gestirà l'implementazione del security agent.

      1. Scegli **Save** (Salva).

   1. 

**Per gestire la configurazione automatizzata degli agenti escludendo alcuni cluster Amazon ECS (a livello di cluster)**

      1. Aggiungi un tag al cluster Amazon ECS per il quale desideri escludere tutte le attività. La coppia chiave-valore deve essere -. `GuardDutyManaged` `false`

      1. Impedisci la modifica di questi tag, tranne che da parte di entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

         ```
         {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
                 {
                     "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
                     "Effect": "Deny",
                     "Action": [
                         "ecs:TagResource",
                         "ecs:UntagResource"
                     ],
                     "Resource": [
                         "*"
                     ],
                     "Condition": {
                         "StringNotEquals": {
                             "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                             "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                         },
                         "Null": {
                             "ecs:ResourceTag/GuardDutyManaged": false
                         }
                     }
                 },
                 {
                     "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
                     "Effect": "Deny",
                     "Action": [
                         "ecs:TagResource",
                         "ecs:UntagResource"
                     ],
                     "Resource": [
                         "*"
                     ],
                     "Condition": {
                         "StringNotEquals": {
                             "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                             "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                         },
                         "ForAnyValue:StringEquals": {
                             "aws:TagKeys": [
                                 "GuardDutyManaged"
                             ]   
                         }   
                     }
                 },
                 {       
                     "Sid": "DenyModifyTagsIfPrinTagNotExists",
                     "Effect": "Deny", 
                     "Action": [
                         "ecs:TagResource",
                         "ecs:UntagResource"
                     ],      
                     "Resource": [
                         "*"     
                     ],      
                     "Condition": {
                         "StringNotEquals": {
                             "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                         },      
                         "Null": {
                             "aws:PrincipalTag/GuardDutyManaged": true
                         }       
                     }       
                 }
             ]
         }
         ```

------

      1. Nella scheda **Configurazione**, scegli **Abilita** nella sezione **Configurazione automatica dell'agente**.
**Nota**  
Aggiungi sempre il tag di esclusione al tuo cluster Amazon ECS prima di abilitare la gestione automatica degli GuardDuty agenti per il tuo account; in caso contrario, l'agente di sicurezza verrà distribuito in tutte le attività avviate all'interno del cluster Amazon ECS corrispondente.

         Per i cluster Amazon ECS che non sono stati esclusi, GuardDuty gestirà la distribuzione del security agent nel contenitore sidecar.

      1. Scegli **Save** (Salva).

   1. 

**Per gestire la configurazione automatizzata degli agenti includendo alcuni cluster Amazon ECS (a livello di cluster)**

      1. Aggiungi un tag a un cluster Amazon ECS per il quale desideri includere tutte le attività. La coppia chiave-valore deve essere -. `GuardDutyManaged` `true`

      1. Impedisci la modifica di questi tag, tranne che da parte di entità attendibili. La politica fornita in [Impedisci che i tag vengano modificati se non in base ai principi autorizzati](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_tagging.html#example-require-restrict-tag-mods-to-admin) nella *Guida per l'AWS Organizations utente* è stata modificata per essere applicabile qui.

------
#### [ JSON ]

****  

         ```
         {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
                 {
                     "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch",
                     "Effect": "Deny",
                     "Action": [
                         "ecs:TagResource",
                         "ecs:UntagResource"
                     ],
                     "Resource": [
                         "*"
                     ],
                     "Condition": {
                         "StringNotEquals": {
                             "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                             "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                         },
                         "Null": {
                             "ecs:ResourceTag/GuardDutyManaged": false
                         }
                     }
                 },
                 {
                     "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch",
                     "Effect": "Deny",
                     "Action": [
                         "ecs:TagResource",
                         "ecs:UntagResource"
                     ],
                     "Resource": [
                         "*"
                     ],
                     "Condition": {
                         "StringNotEquals": {
                             "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}",
                             "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                         },
                         "ForAnyValue:StringEquals": {
                             "aws:TagKeys": [
                                 "GuardDutyManaged"
                             ]   
                         }   
                     }
                 },
                 {       
                     "Sid": "DenyModifyTagsIfPrinTagNotExists",
                     "Effect": "Deny", 
                     "Action": [
                         "ecs:TagResource",
                         "ecs:UntagResource"
                     ],      
                     "Resource": [
                         "*"     
                     ],      
                     "Condition": {
                         "StringNotEquals": {
                             "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin"
                         },      
                         "Null": {
                             "aws:PrincipalTag/GuardDutyManaged": true
                         }       
                     }       
                 }
             ]
         }
         ```

------

1. Quando si desidera GuardDuty monitorare le attività che fanno parte di un servizio, è necessaria una nuova distribuzione del servizio dopo aver abilitato il Runtime Monitoring. Se l'ultima distribuzione per un servizio ECS specifico è stata avviata prima di abilitare il Runtime Monitoring, puoi riavviare il servizio o aggiornarlo utilizzando`forceNewDeployment`.

   Per la procedura di aggiornamento del servizio, consulta le seguenti risorse:
   + [Aggiornamento di un servizio Amazon ECS utilizzando la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/update-service-console-v2.html) nell'*Amazon Elastic Container Service Developer Guide*.
   + [UpdateService](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateService.html)nel riferimento all'*API di riferimento di Amazon Elastic Container Service*.
   + [update-service](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ecs/update-service.html) nel *AWS CLI Command* Reference.

# Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS
<a name="managing-gdu-agent-eks-automatically"></a>

Il monitoraggio del runtime supporta l'abilitazione del security agent tramite configurazione GuardDuty automatizzata e manuale. Questa sezione fornisce i passaggi per abilitare la configurazione automatizzata degli agenti per i cluster Amazon EKS.

Prima di procedere, assicurati di aver seguito il. [Prerequisiti per il supporto dei cluster Amazon EKS](prereq-runtime-monitoring-eks-support.md)

In base al tuo approccio preferito[Gestisci l'agente di sicurezza tramite GuardDuty](how-runtime-monitoring-works-eks.md#eks-runtime-using-gdu-agent-management-auto), scegli di conseguenza i passaggi nelle sezioni seguenti.

## Configurazione dell'agente automatizzato per ambienti con più account
<a name="eks-runtime-monitoring-agent-manage-multiple-account"></a>

In ambienti con più account, solo l'account GuardDuty amministratore delegato può abilitare o disabilitare la configurazione automatizzata degli agenti per gli account dei membri e gestire l'agente automatizzato per i cluster EKS appartenenti agli account membro dell'organizzazione. GuardDuty Gli account dei membri non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce gli account dei membri utilizzando AWS Organizations. Per ulteriori informazioni sugli ambienti multi-account, consulta [Gestione di più account](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).

### Configurazione della configurazione automatizzata dell'agente per l'account amministratore delegato GuardDuty
<a name="eks-runtime-configure-agent-delegated-admin"></a>


| **Approccio preferito per la gestione del Security Agent GuardDuty ** | **Fasi** | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (Monitorare tutti i cluster EKS)  | Se hai scelto **Abilita per tutti gli account** nella sezione Runtime Monitoring, hai le seguenti opzioni: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html) Se hai scelto **Configura gli account manualmente** nella sezione Runtime Monitoring, procedi come segue: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html) Scegli **Save** (Salva).  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite i tag di esclusione) | Scegli lo scenario più adatto a te tra le procedure seguenti. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
|  Monitorare cluster EKS selettivi utilizzando i tag di inclusione  | Indipendentemente dal modo in cui avete scelto di abilitare il Runtime Monitoring, i seguenti passaggi vi aiuteranno a monitorare i cluster EKS selettivi nel vostro account: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
| Gestisci manualmente l'agente di GuardDuty sicurezza | Indipendentemente dal modo in cui avete scelto di abilitare il Runtime Monitoring, potete gestire manualmente il security agent per i vostri cluster EKS. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html) | 

### Abilita automaticamente l'agente automatizzato per tutti gli account dei membri
<a name="eks-runtime-monitoring-agent-auto-enable-existing-member-accounts"></a>

**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.


| **Approccio preferito per gestire l'agente GuardDuty di sicurezza** | **Fasi** | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (Monitorare tutti i cluster EKS)  |  Questo argomento riguarda l'abilitazione del monitoraggio del runtime per tutti gli account membri e, pertanto, i passaggi seguenti presuppongono che sia necessario aver scelto **Abilita per tutti gli account** nella sezione Runtime Monitoring. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite i tag di esclusione) | Scegli lo scenario più adatto a te tra le procedure seguenti. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
|  Monitorare cluster EKS selettivi utilizzando i tag di inclusione  | Indipendentemente dal modo in cui avete scelto di abilitare il Runtime Monitoring, i seguenti passaggi vi aiuteranno a monitorare i cluster EKS selettivi per tutti gli account membri della vostra organizzazione: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
| Gestisci manualmente l'agente di GuardDuty sicurezza | Indipendentemente dal modo in cui avete scelto di abilitare il Runtime Monitoring, potete gestire manualmente il security agent per i vostri cluster EKS. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 

### Attivazione dell'agente automatizzato per tutti gli account dei membri attivi esistenti
<a name="eks-runtime-monitoring-agent-all-active-members"></a>

**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

**Per gestire il GuardDuty Security Agent per gli account dei membri attivi esistenti nell'organizzazione**
+  GuardDuty Per ricevere gli eventi di runtime dai cluster EKS che appartengono agli account dei membri attivi esistenti nell'organizzazione, è necessario scegliere un approccio preferito per gestire l'agente di GuardDuty sicurezza per questi cluster EKS. Per ulteriori informazioni su ognuno di questi approcci, consulta [Approcci per gestire gli agenti GuardDuty di sicurezza nei cluster Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)

### Abilita automaticamente la configurazione automatica degli agenti per i nuovi membri
<a name="eks-runtime-monitoring-agent-auto-enable-new-members"></a>


| **Approccio preferito per gestire l'agente GuardDuty di sicurezza** | **Fasi** | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (Monitorare tutti i cluster EKS)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite i tag di esclusione) | Scegli lo scenario più adatto a te tra le procedure seguenti. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
|  Monitorare cluster EKS selettivi utilizzando i tag di inclusione  | Indipendentemente dal modo in cui avete scelto di abilitare il Runtime Monitoring, i seguenti passaggi vi aiuteranno a monitorare i cluster EKS selettivi per i nuovi account membro della vostra organizzazione. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
|  Gestisci manualmente l'agente di GuardDuty sicurezza  | Indipendentemente dal modo in cui avete scelto di abilitare il Runtime Monitoring, potete gestire manualmente il security agent per i vostri cluster EKS. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 

### Configurazione selettiva dell'agente automatizzato per gli account dei membri attivi
<a name="eks-runtime-monitoring-agent-selectively-member-accounts"></a>


| **Approccio preferito per gestire l'agente di sicurezza GuardDuty ** | **Fasi** | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (Monitorare tutti i cluster EKS)  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html) | 
|  Monitorare tutti i cluster EKS escludendone alcuni (tramite i tag di esclusione)  | Scegli lo scenario più adatto a te tra le procedure seguenti. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
|  Monitorare cluster EKS selettivi utilizzando i tag di inclusione  |  Indipendentemente dal modo in cui avete scelto di abilitare il Runtime Monitoring, i seguenti passaggi vi aiuteranno a monitorare i cluster EKS selettivi che appartengono agli account selezionati: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 
|  Gestisci manualmente l'agente di GuardDuty sicurezza  | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)  | 

## Configurazione dell'agente automatizzato per un account autonomo
<a name="eks-runtime-monitoring-agent-manage-standalone-account"></a>

A un account autonomo spetta la decisione di abilitare o disabilitare un piano di protezione in uno specifico account Account AWS . Regione AWS

Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non si applica al tuo account. Per ulteriori informazioni, consulta [Abilitazione del monitoraggio del runtime per ambienti con più account](enable-runtime-monitoring-multiple-acc-env.md).

Dopo aver abilitato il Runtime Monitoring, assicurati GuardDuty di installare Security Agent tramite la configurazione automatica o la distribuzione manuale. Come parte del completamento di tutti i passaggi elencati nella procedura seguente, assicuratevi di installare il security agent.

In base alla tua preferenza di monitorare tutte le risorse Amazon EKS o solo alcune, scegli un metodo preferito e segui i passaggi indicati nella tabella seguente.

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. Nel riquadro di navigazione, scegli **Runtime Monitoring**.

1. Nella scheda **Configurazione**, scegli **Abilita per abilitare** la configurazione automatica degli agenti per il tuo account.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/managing-gdu-agent-eks-automatically.html)

# Gestione manuale dell'agente di sicurezza per il cluster Amazon EKS
<a name="managing-gdu-agent-eks-manually"></a>

Questa sezione descrive come gestire il tuo agente aggiuntivo Amazon EKS (GuardDuty agente) dopo aver abilitato Runtime Monitoring (o EKS Runtime Monitoring). Per utilizzare Runtime Monitoring, devi abilitare Runtime Monitoring e configurare il componente aggiuntivo Amazon EKS,`aws-guardduty-agent`. È necessario eseguire entrambi i passaggi per GuardDuty rilevare e generare [GuardDuty Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md) potenziali minacce.

Per gestire l'agente manualmente, è necessario creare un endpoint VPC come prerequisito. Questo aiuta a GuardDuty ricevere gli eventi di runtime. Successivamente, puoi installare il security agent in modo che inizi GuardDuty a ricevere gli eventi di runtime dalle risorse Amazon EKS. Quando GuardDuty rilascia una nuova versione dell'agente per questa risorsa, puoi aggiornare la versione dell'agente nel tuo account.

**Topics**
+ [Prerequisito: creazione di un endpoint Amazon VPC](eksrunmon-prereq-deploy-security-agent.md)
+ [Installazione manuale dell'agente di GuardDuty sicurezza sulle risorse Amazon EKS](eksrunmon-deploy-security-agent.md)
+ [Aggiornamento manuale dell'agente di sicurezza per le risorse Amazon EKS](eksrunmon-update-security-agent.md)

# Prerequisito: creazione di un endpoint Amazon VPC
<a name="eksrunmon-prereq-deploy-security-agent"></a>

Prima di poter installare il GuardDuty security agent, devi creare un endpoint Amazon Virtual Private Cloud (Amazon VPC). Questo ti aiuterà a GuardDuty ricevere gli eventi di runtime delle tue risorse Amazon EKS.

**Nota**  
Non sono previsti costi aggiuntivi per l'utilizzo dell'endpoint VPC.

Scegli un metodo di accesso preferito per creare un endpoint Amazon VPC.

------
#### [ Console ]

**Per creare un endpoint VPC**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dal riquadro di navigazione, in **Cloud privato virtuale**, scegli **Endpoint**.

1. Scegliere **Create Endpoint** (Crea endpoint).

1. Nella pagina **Crea endpoint** per **Categoria servizio**, scegli **Altri servizi endpoint**. 

1. Per **Nome servizio**, inserisci **com.amazonaws.*us-east-1*.guardduty-data**.

   Assicurati di sostituirlo *us-east-1* con la regione corretta. Questa deve essere la stessa regione del cluster EKS che appartiene al tuo Account AWS ID. 

1. Scegli **Verifica del servizio**. 

1. Dopo aver verificato correttamente il nome del servizio, scegli il **VPC** in cui risiede il cluster. Aggiungi la policy seguente per limitare l'utilizzo degli endpoint VPC solo all'account specificato. Con la `Condition` dell'organizzazione fornita sotto a questa policy, puoi aggiornare la policy seguente per limitare l'accesso all'endpoint. Per fornire il supporto degli endpoint VPC a un account IDs specifico della tua organizzazione, consulta. [Organization condition to restrict access to your endpoint](#gdu-shared-vpc-endpoint-org)

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Allow",
   			"Principal": "*"
   		},
   		{
   			"Condition": {
   				"StringNotEquals": {
   					"aws:PrincipalAccount": "111122223333" 
   				}
   			},
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Deny",
   			"Principal": "*"
   		}
   	]
   }
   ```

------

   L'ID account di `aws:PrincipalAccount` deve corrispondere all'account contenente il VPC e l'endpoint VPC. L'elenco seguente mostra come condividere l'endpoint VPC con altri: Account AWS IDs

**Condizione dell'organizzazione per limitare l'accesso all'endpoint**
   + Per specificare più account per accedere all'endpoint VPC, sostituisci `"aws:PrincipalAccount": "111122223333"` con quanto segue:

     ```
     "aws:PrincipalAccount": [
               "666666666666",
               "555555555555"
         ]
     ```
   + Per consentire a tutti i membri di un'organizzazione di accedere all'endpoint VPC, sostituisci `"aws:PrincipalAccount": "111122223333"` con quanto segue:

     ```
     "aws:PrincipalOrgID": "o-abcdef0123"
     ```
   + Per limitare l'accesso a una risorsa da parte di un ID organizzazione, aggiungi il tuo `ResourceOrgID` alla policy.

     [Per ulteriori informazioni, consulta ResourceOrg ID.](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid)

     ```
     "aws:ResourceOrgID": "o-abcdef0123"
     ```

1. In **Impostazioni aggiuntive**, scegli **Abilita nome DNS**.

1. In **Sottoreti**, scegli le sottoreti in cui risiede il cluster.

1. In **Gruppi di sicurezza**, scegli un gruppo di sicurezza con la porta 443 in ingresso abilitata dal tuo VPC (o dal cluster EKS). Se non disponi già di un gruppo di sicurezza con una porta 443 in ingresso abilitata, [Crea un gruppo di sicurezza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#creating-security-group).

   Se c'è un problema durante la limitazione delle autorizzazioni in ingresso al tuo VPC (o istanza), puoi utilizzare la porta 443 in ingresso da qualsiasi indirizzo IP. `(0.0.0.0/0)` Tuttavia, GuardDuty consiglia di utilizzare indirizzi IP che corrispondano al blocco CIDR per il VPC. Per ulteriori informazioni, consulta i [blocchi VPC CIDR](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-cidr-blocks.html) nella Amazon *VPC* User Guide.

------
#### [ API/CLI ]

**Per creare un endpoint VPC**
+ Invoca. [CreateVpcEndpoint](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpcEndpoint.html)
+ Utilizza i seguenti valori per i parametri:
  + Per **Nome servizio**, inserisci **com.amazonaws.*us-east-1*.guardduty-data**.

    Assicurati di sostituirlo *us-east-1* con la regione corretta. Questa deve essere la stessa regione del cluster EKS che appartiene al tuo Account AWS ID. 
  + Per [DNSOptions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DnsOptions.html), abilita l'opzione DNS privato impostandola su`true`. 
+ Per AWS Command Line Interface, vedi [create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html).

------

Dopo aver seguito i passaggi, verifica [Convalida della configurazione degli endpoint VPC](validate-vpc-endpoint-config-runtime-monitoring.md) che l'endpoint VPC sia stato configurato correttamente.

# Installazione manuale dell'agente di GuardDuty sicurezza sulle risorse Amazon EKS
<a name="eksrunmon-deploy-security-agent"></a>

Questa sezione descrive come implementare il GuardDuty security agent per la prima volta per cluster EKS specifici. Prima di procedere con questa sezione, assicuratevi di aver già impostato i prerequisiti e abilitato il Runtime Monitoring per i vostri account. Il GuardDuty security agent (componente aggiuntivo EKS) non funzionerà se non abilitate il Runtime Monitoring. 

Scegliete il metodo di accesso preferito per implementare il GuardDuty security agent per la prima volta.

------
#### [ Console ]

1. Apri la console Amazon EKS a [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

1. Scegli il **Nome cluster**.

1. Selezionare la scheda **Componenti aggiuntivi**.

1. Scegli **Ottieni altri componenti aggiuntivi**.

1. Nella pagina **Seleziona componenti aggiuntivi**, scegli **Amazon GuardDuty EKS Runtime Monitoring**.

1. GuardDuty consiglia di scegliere la **versione** più recente e predefinita dell'agente.

1. Nella pagina **Configura le impostazioni dei componenti aggiuntivi selezionati**, utilizza le impostazioni predefinite. Se lo **stato** del componente aggiuntivo EKS è **Richiede attivazione**, scegli **Attiva GuardDuty**. Questa azione aprirà la GuardDuty console per configurare il monitoraggio del runtime per i tuoi account.

1. Dopo aver configurato il Runtime Monitoring per i tuoi account, torna alla console Amazon EKS. Lo **Stato** del componente aggiuntivo EKS dovrebbe essere stato modificato in **Pronto per l'installazione**. 

1. 

**(Facoltativo) Fornitura dello schema di configurazione aggiuntivo EKS**

   Per la versione aggiuntiva, se si sceglie la **versione** **1.5.0 o successiva**, Runtime Monitoring supporta la configurazione di parametri specifici dell'agente. GuardDuty Per informazioni sugli intervalli di parametri, vedere. [Configura i parametri aggiuntivi EKS](guardduty-configure-security-agent-eks-addon.md)

   1. Espandi **le impostazioni di configurazione opzionali** per visualizzare i parametri configurabili e il valore e il formato previsti.

   1. Imposta i parametri. I valori devono essere compresi nell'intervallo fornito in[Configura i parametri aggiuntivi EKS](guardduty-configure-security-agent-eks-addon.md).

   1. Scegli **Salva modifiche** per creare il componente aggiuntivo in base alla configurazione avanzata.

   1. Per il **metodo di risoluzione dei conflitti**, l'opzione scelta verrà utilizzata per risolvere un conflitto quando si aggiorna il valore di un parametro a un valore non predefinito. Per ulteriori informazioni sulle opzioni elencate, consulta [ResolveConflicts nell'*Amazon* EKS API Reference](https://docs.aws.amazon.com/eks/latest/APIReference/API_UpdateAddon.html#AmazonEKS-UpdateAddon-request-resolveConflicts).

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, verifica tutti i dettagli, quindi scegli **Crea**.

1. Torna ai dettagli del cluster e scegli la scheda **Risorse**. 

1. Puoi visualizzare i nuovi pod con il prefisso. **aws-guardduty-agent** 

------
#### [ API/CLI ]

È possibile configurare il componente aggiuntivo di Amazon EKS (`aws-guardduty-agent`) utilizzando una delle opzioni seguenti:
+ Corri [CreateAddon](https://docs.aws.amazon.com/eks/latest/APIReference/API_CreateAddon.html)per il tuo account.
+ 
**Nota**  
Per il componente aggiuntivo`version`, se scegli la **versione 1.5.0 o successiva**, Runtime Monitoring supporta la configurazione di parametri specifici dell'agente. GuardDuty Per ulteriori informazioni, consulta [Configura i parametri aggiuntivi EKS](guardduty-configure-security-agent-eks-addon.md).

  Utilizza i valori seguenti per i parametri della richiesta:
  + In `addonName`, immettere `aws-guardduty-agent`.

    È possibile utilizzare il seguente AWS CLI esempio quando si utilizzano valori configurabili supportati per versioni aggiuntive o successive. `v1.5.0` Assicurati di sostituire i valori segnaposto evidenziati in rosso e quelli `Example.json` associati ai valori configurati.

    ```
    aws eks create-addon --region us-east-1 --cluster-name myClusterName --addon-name aws-guardduty-agent --addon-version v1.12.1-eksbuild.2 --configuration-values 'file://example.json'
    ```  
**Example Esempio.json**  

    ```
    {
    	"priorityClassName": "aws-guardduty-agent.priorityclass-high",
    	"dnsPolicy": "Default",
    	"resources": {
    		"requests": {
    			"cpu": "237m",
    			"memory": "512Mi"
    		},
    		"limits": {
    			"cpu": "2000m",
    			"memory": "2048Mi"
    		}
    	}	
    }
    ```
  + Per informazioni sulle `addonVersion` supportate, consulta [Versioni di Kubernetes supportate dal security agent GuardDuty](prereq-runtime-monitoring-eks-support.md#gdu-agent-supported-k8-version).
+ In alternativa, puoi usare. AWS CLI Per ulteriori informazioni, consulta [create-addon](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/eks/create-addon.html).

------

**Nomi DNS privati per endpoint VPC**  
Per impostazione predefinita, il security agent si risolve e si connette al nome DNS privato dell'endpoint VPC. Per un endpoint non FIPS, il DNS privato verrà visualizzato nel seguente formato:  
Endpoint non FIPS: `guardduty-data.us-east-1.amazonaws.com`  
Il Regione AWS,*us-east-1*, cambierà in base alla tua regione.

# Aggiornamento manuale dell'agente di sicurezza per le risorse Amazon EKS
<a name="eksrunmon-update-security-agent"></a>

Quando gestisci manualmente il GuardDuty security agent, hai la responsabilità di aggiornarlo per il tuo account. Per ricevere notifiche sulle nuove versioni degli agenti, puoi abbonarti a un feed RSS a[GuardDuty versioni di rilascio di Security Agent](runtime-monitoring-agent-release-history.md).

È possibile aggiornare il Security Agent alla versione più recente per beneficiare del supporto e dei miglioramenti aggiuntivi. Se la versione corrente dell'agente sta per terminare il supporto standard, per continuare a utilizzare Runtime Monitoring (o EKS Runtime Monitoring), è necessario eseguire l'aggiornamento a una versione dell'agente successiva disponibile o all'ultima versione dell'agente. 

**Prerequisito**  
Prima di aggiornare la versione del Security Agent, assicurati che la versione dell'agente che intendi utilizzare ora sia compatibile con la tua versione di Kubernetes. Per ulteriori informazioni, consulta [Versioni di Kubernetes supportate dal security agent GuardDuty](prereq-runtime-monitoring-eks-support.md#gdu-agent-supported-k8-version).

------
#### [ Console ]

1. Apri la console Amazon EKS a [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

1. Scegli il **Nome cluster**.

1. **Nella sezione **Informazioni sul cluster**, scegli la scheda Componenti aggiuntivi.**

1. Nella scheda **Componenti aggiuntivi**, seleziona **GuardDutyEKS Runtime** Monitoring.

1. Scegli **Modifica** per aggiornare i dettagli dell'agente.

1. Nella pagina **Configure GuardDuty EKS Runtime Monitoring**, aggiorna i dettagli.

1. 

**(Facoltativo) Aggiornamento delle impostazioni di configurazione opzionali**

   Se la **versione** del componente aggiuntivo EKS è *1.5.0* o superiore, puoi anche aggiornare lo schema di configurazione del componente aggiuntivo.

   1. Espandi **Impostazioni di configurazione opzionali** per visualizzare lo schema di configurazione.

   1. Aggiorna i valori dei parametri in base all'intervallo fornito in[Configura i parametri aggiuntivi EKS](guardduty-configure-security-agent-eks-addon.md).

   1. Scegli **Salva modifiche** per avviare l'aggiornamento.

   1. Per il **metodo di risoluzione dei conflitti**, l'opzione scelta verrà utilizzata per risolvere un conflitto quando si aggiorna il valore di un parametro a un valore non predefinito. Per ulteriori informazioni sulle opzioni elencate, consulta [ResolveConflicts nell'*Amazon* EKS API Reference](https://docs.aws.amazon.com/eks/latest/APIReference/API_UpdateAddon.html#AmazonEKS-UpdateAddon-request-resolveConflicts).

------
#### [ API/CLI ]

Per aggiornare l'agente GuardDuty di sicurezza per i tuoi cluster Amazon EKS, consulta [Aggiornamento di un componente aggiuntivo](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#updating-an-add-on). 

**Nota**  
Per il componente aggiuntivo`version`, se scegli la **versione 1.5.0 o una versione successiva**, Runtime Monitoring supporta la configurazione di parametri specifici dell'agente. GuardDuty Per informazioni sugli intervalli di parametri, vedere. [Configura i parametri aggiuntivi EKS](guardduty-configure-security-agent-eks-addon.md)

È possibile utilizzare l' AWS CLI esempio seguente quando si utilizzano valori configurabili supportati per le versioni aggiuntive *1.5.0* e successive. Assicurati di sostituire i valori segnaposto evidenziati in rosso e quelli associati ai `Example.json` valori configurati.

```
aws eks update-addon --region us-east-1 --cluster-name myClusterName --addon-name aws-guardduty-agent --addon-version v1.12.1-eksbuild.2 --configuration-values 'file://example.json'
```

**Example Esempio.json**  

```
{
	"priorityClassName": "aws-guardduty-agent.priorityclass-high",
	"dnsPolicy": "Default",
	"resources": {
		"requests": {
			"cpu": "237m",
			"memory": "512Mi"
		},
		"limits": {
			"cpu": "2000m",
			"memory": "2048Mi"
		}
	}	
}
```

------

Se la tua versione del componente aggiuntivo Amazon EKS è 1.5.0 o successiva e hai configurato lo schema del componente aggiuntivo, puoi verificare se i valori vengono visualizzati correttamente per il tuo cluster. Per ulteriori informazioni, consulta [Verifica degli aggiornamenti dello schema di configurazione](guardduty-configure-security-agent-eks-addon.md#gdu-verify-eks-add-on-configuration-param).

# Configurazione GuardDuty dei parametri dell'agente di sicurezza (componente aggiuntivo) per Amazon EKS
<a name="guardduty-configure-security-agent-eks-addon"></a>

Puoi configurare parametri specifici del tuo agente di GuardDuty sicurezza per Amazon EKS. Questo supporto è disponibile per la versione 1.5.0 e successive del GuardDuty Security Agent. Per informazioni sulle ultime versioni dei componenti aggiuntivi, consulta. [GuardDuty versioni degli agenti di sicurezza per le risorse Amazon EKS](runtime-monitoring-agent-release-history.md#eks-runtime-monitoring-agent-release-history)

**Perché devo aggiornare lo schema di configurazione del Security Agent**  
Lo schema di configurazione per l'agente GuardDuty di sicurezza è lo stesso per tutti i contenitori all'interno dei cluster Amazon EKS. Quando i valori predefiniti non sono in linea con i carichi di lavoro associati e le dimensioni dell'istanza, prendi in considerazione la configurazione delle impostazioni della CPU, delle impostazioni della memoria e delle impostazioni. `PriorityClass` `dnsPolicy` Indipendentemente da come gestisci l' GuardDuty agente per i tuoi cluster Amazon EKS, puoi configurare o aggiornare la configurazione esistente di questi parametri.

## Comportamento di configurazione automatizzato degli agenti con parametri configurati
<a name="preserve-config-param-eks-addon-auto-managed"></a>

Quando GuardDuty gestisce il Security Agent (componente aggiuntivo EKS) per conto dell'utente, aggiorna il componente aggiuntivo, se necessario. GuardDuty imposterà il valore dei parametri configurabili su un valore predefinito. Tuttavia, è ancora possibile aggiornare i parametri al valore desiderato. Se ciò causa un conflitto, l'opzione predefinita per [ResolveConflicts](https://docs.aws.amazon.com/eks/latest/APIReference/API_UpdateAddon.html#AmazonEKS-UpdateAddon-request-resolveConflicts) è. `None`

## Parametri e valori configurabili
<a name="gdu-eks-addon-configure-parameters-values"></a>

Per informazioni sui passaggi per configurare i parametri del componente aggiuntivo, consulta:
+ [Installazione manuale dell'agente di GuardDuty sicurezza sulle risorse Amazon EKS](eksrunmon-deploy-security-agent.md) o
+ [Aggiornamento manuale dell'agente di sicurezza per le risorse Amazon EKS](eksrunmon-update-security-agent.md)

Le tabelle seguenti forniscono gli intervalli e i valori che puoi utilizzare per distribuire manualmente il componente aggiuntivo Amazon EKS o aggiornare le impostazioni del componente aggiuntivo esistenti.

**Impostazioni della CPU**      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/guardduty-configure-security-agent-eks-addon.html)

**Impostazioni della memoria**      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/guardduty-configure-security-agent-eks-addon.html)

**Impostazioni di `PriorityClass`**  
Quando GuardDuty crea un componente aggiuntivo Amazon EKS per te, l'assegnato `PriorityClass` è`aws-guardduty-agent.priorityclass`. Ciò significa che non verrà intrapresa alcuna azione in base alla priorità del pod dell'agente. È possibile configurare questo parametro aggiuntivo scegliendo una delle seguenti `PriorityClass` opzioni:      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/guardduty-configure-security-agent-eks-addon.html)
**1** Kubernetes offre queste due opzioni: e. `PriorityClass` `system-cluster-critical` `system-node-critical` *Per ulteriori informazioni, consulta la documentazione di [PriorityClass](https://kubernetes.io/docs/concepts/scheduling-eviction/pod-priority-preemption/#how-to-use-priority-and-preemption)Kubernetes.*

**Impostazioni di `dnsPolicy`**  
Scegli una delle seguenti opzioni di policy DNS supportate da Kubernetes. Quando non viene specificata alcuna configurazione, `ClusterFirst` viene utilizzato come valore predefinito.  
+ `ClusterFirst`
+ `ClusterFirstWithHostNet`
+ `Default`
Per informazioni su queste politiche, consulta la [politica DNS di Pod nella documentazione](https://kubernetes.io/docs/concepts/services-networking/dns-pod-service/#pod-s-dns-policy) di *Kubernetes*.

## Verifica degli aggiornamenti dello schema di configurazione
<a name="gdu-verify-eks-add-on-configuration-param"></a>

Dopo aver configurato i parametri, effettuate le seguenti operazioni per verificare che lo schema di configurazione sia stato aggiornato:

1. Apri la console Amazon EKS a [https://console.aws.amazon.com/eks/home\$1/clusters](https://console.aws.amazon.com/eks/home#/clusters).

1. Nel pannello di navigazione scegliere **Cluster**.

1. Nella pagina **Cluster**, seleziona il **nome del cluster per il** quale desideri verificare gli aggiornamenti.

1. Scegli la scheda **Risorse**.

1. Dal riquadro **Tipi di risorse**, in **Carichi di lavoro, scegli**. **DaemonSets**

1. Seleziona **aws-guardduty-agent**.

1. Nella **aws-guardduty-agent**pagina, scegli **Visualizzazione raw per visualizzare** la risposta JSON non formattata. Verifica che i parametri configurabili visualizzino il valore che hai fornito.

Dopo la verifica, passa alla GuardDuty console. Seleziona il corrispondente Regione AWS e visualizza lo stato della copertura per i tuoi cluster Amazon EKS. Per ulteriori informazioni, consulta [Copertura del runtime e risoluzione dei problemi per i cluster Amazon EKS](eks-runtime-monitoring-coverage.md).

# Convalida della configurazione degli endpoint VPC
<a name="validate-vpc-endpoint-config-runtime-monitoring"></a>

Dopo aver installato il security agent manualmente o tramite la configurazione GuardDuty automatica, puoi utilizzare questo documento per convalidare la configurazione dell'endpoint VPC. Puoi utilizzare questi passaggi anche dopo aver risolto qualsiasi [problema di copertura del runtime](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-assessing-coverage.html) per un tipo di risorsa. Puoi assicurarti che i passaggi abbiano funzionato come previsto e che lo stato della copertura venga potenzialmente visualizzato come **Integro**.

Utilizza i seguenti passaggi per verificare che la configurazione dell'endpoint VPC per il tuo tipo di risorsa sia configurata correttamente nell'account del proprietario del VPC:

1. Accedi Console di gestione AWS e apri la console Amazon VPC all'indirizzo. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Nel pannello di navigazione, in **Virtual private cloud**, scegli **Your VPCs**.

1. Nella VPCs pagina I **tuoi**, scegli **IPv4 CIDR** associato al tuo ID **VPC**.

1. Dal riquadro di navigazione, in **Cloud privato virtuale**, scegli **Endpoint**.

1. **Nella tabella **Endpoints**, seleziona la riga con il **nome del servizio** simile a com.amazonaws. *us-east-1*.guardduty-data.** La regione (`us-east-1`) potrebbe essere diversa per il tuo endpoint.

1. Verrà visualizzato un pannello con i dettagli dell'endpoint. Nella scheda **Gruppi di sicurezza**, seleziona il link **ID del gruppo** associato per maggiori dettagli.

1. Nella tabella **Gruppi di sicurezza**, seleziona la riga con l'**ID del gruppo di sicurezza** associato per visualizzare i dettagli.

1. **Nella scheda **Regole in entrata**, assicurati che esista una politica di ingresso con l'**intervallo di porte** pari a **443** e **Source** come valore copiato dal CIDR. IPv4 ** Le regole in entrata controllano il traffico in entrata a cui è consentito raggiungere l'istanza. L'immagine seguente mostra le regole in entrata per un gruppo di sicurezza associato al VPC utilizzato GuardDuty dal security agent.

   Se non disponi già di un gruppo di sicurezza con una porta in ingresso 443 abilitata, [crea un gruppo di sicurezza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#creating-security-group) nella *Amazon EC2* User Guide.

   Se c'è un problema durante la limitazione delle autorizzazioni in ingresso al tuo VPC (o cluster), fornisci il supporto alla porta 443 in ingresso da qualsiasi indirizzo IP (0.0.0.0/0).

L'elenco seguente include elementi utili dopo l'installazione o l'aggiornamento del Security Agent.

**Valuta la copertura del runtime**  
Il passaggio successivo dopo l'installazione o l'aggiornamento del security agent consiste nel valutare la copertura in fase di esecuzione delle risorse. Se lo stato di copertura del runtime è **Inadeguato**, è necessario risolvere il problema. Per ulteriori informazioni, consulta [Problemi di copertura del runtime e risoluzione dei problemi](runtime-monitoring-assessing-coverage.md).   
Se lo stato della copertura in fase di esecuzione risulta **integro**, significa che Runtime Monitoring è in grado di raccogliere e ricevere eventi di runtime. Per un elenco di questi eventi, vedere[Tipi di eventi di runtime raccolti](runtime-monitoring-collected-events.md).

**Nome DNS privato per l'endpoint**  
Dopo aver installato il GuardDuty security agent per le tue risorse, per impostazione predefinita, si risolverà e si connetterà al nome DNS privato dell'endpoint VPC. Per un endpoint non FIPS, il DNS privato verrà visualizzato nel seguente formato:  
`guardduty-data.us-east-1.amazonaws.com`  
Il Regione AWS,*us-east-1*, cambierà in base alla tua regione.

**Un host può essere installato con due agenti di sicurezza**  
Quando lavori con un agente GuardDuty di sicurezza per un'istanza Amazon EC2, puoi installare e utilizzare l'agente sull'host sottostante all'interno di un cluster Amazon EKS. Se hai già implementato un agente di sicurezza su quel cluster EKS, sullo stesso host potrebbero essere in esecuzione due agenti di sicurezza contemporaneamente. Per informazioni su come GuardDuty funziona in questo scenario, consulta[Agenti di sicurezza sullo stesso host](two-security-agents-installed-on-ec2-node.md).

# Revisione delle statistiche sulla copertura del runtime e risoluzione dei problemi
<a name="runtime-monitoring-assessing-coverage"></a>

Dopo aver abilitato il Runtime Monitoring e aver installato il GuardDuty security agent sulla risorsa, GuardDuty fornisce le statistiche di copertura per il tipo di risorsa corrispondente e lo stato di copertura individuale per le risorse che appartengono al tuo account. Lo stato della copertura viene determinato assicurandoti di aver abilitato il Runtime Monitoring, che l'endpoint Amazon VPC sia stato creato e che sia stato GuardDuty distribuito il security agent per la risorsa corrispondente. Uno stato di copertura **integro** indica che, quando si verifica un evento di runtime relativo alla risorsa, GuardDuty è in grado di ricevere tale evento di runtime tramite l'endpoint Amazon VPC e monitorarne il comportamento. **Se si è verificato un problema al momento della configurazione del Runtime Monitoring, della creazione di un endpoint Amazon VPC o GuardDuty della distribuzione del security agent, lo stato di copertura appare come Non integro.** Quando lo stato di copertura non è integro, non GuardDuty sarà in grado di ricevere o monitorare il comportamento di runtime della risorsa corrispondente o generare alcun risultato di Runtime Monitoring.

I seguenti argomenti ti aiuteranno a rivedere le statistiche sulla copertura, configurare EventBridge le notifiche e risolvere i problemi di copertura per un tipo di risorsa specifico.

**Topics**
+ [Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2](gdu-assess-coverage-ec2.md)
+ [Copertura del runtime e risoluzione dei problemi per i cluster Amazon ECS](gdu-assess-coverage-ecs.md)
+ [Copertura del runtime e risoluzione dei problemi per i cluster Amazon EKS](eks-runtime-monitoring-coverage.md)

# Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2
<a name="gdu-assess-coverage-ec2"></a>

Per una risorsa Amazon EC2, la copertura del runtime viene valutata a livello di istanza. Le tue istanze Amazon EC2 possono eseguire diversi tipi di applicazioni e carichi di lavoro, tra gli altri, nel tuo ambiente. AWS Questa funzionalità supporta anche le istanze Amazon EC2 gestite da Amazon ECS e se hai cluster Amazon ECS in esecuzione su un'istanza Amazon EC2, i problemi di copertura a livello di istanza verranno visualizzati nella copertura del runtime di Amazon EC2. 

**Topics**
+ [Revisione delle statistiche di copertura](#review-coverage-statistics-ec2-runtime-monitoring)
+ [Modifica dello stato della copertura con notifiche EventBridge](#ec2-runtime-monitoring-coverage-status-change)
+ [Risoluzione dei problemi di copertura del runtime di Amazon EC2](#ec2-runtime-monitoring-coverage-issues-troubleshoot)

## Revisione delle statistiche di copertura
<a name="review-coverage-statistics-ec2-runtime-monitoring"></a>

Le statistiche di copertura per le istanze Amazon EC2 associate ai tuoi account o ai tuoi account membro sono la percentuale delle istanze EC2 integre rispetto a tutte le istanze EC2 selezionate. Regione AWS L'equazione seguente rappresenta questa percentuale come:

*(Istanze sane) \$1100 instances/All *

Se hai anche distribuito l'agente di GuardDuty sicurezza per i tuoi cluster Amazon ECS, qualsiasi problema di copertura a livello di istanza associato ai cluster Amazon ECS in esecuzione su un'istanza Amazon EC2 verrà visualizzato come un problema di copertura del runtime dell'istanza Amazon EC2. 

Scegli uno dei metodi di accesso per esaminare le statistiche di copertura dei tuoi account.

------
#### [ Console ]
+ Accedi a e apri la console all'indirizzo. Console di gestione AWS GuardDuty [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)
+ Nel riquadro di navigazione, scegli **Runtime Monitoring**.
+ Scegli la scheda **Runtime coverage**.
+ Nella scheda **Copertura del runtime dell'istanza EC2**, puoi visualizzare le statistiche di copertura aggregate in base allo stato di copertura di ogni istanza Amazon EC2 disponibile **nella** tabella Elenco istanze. 
  + Puoi filtrare la tabella dell'**elenco delle istanze** in base alle seguenti colonne:
    + **ID account**
    + **Tipo di gestione dell'agente**
    + **Versione dell'agente**
    + **Stato copertura**
    + **ID dell'istanza**
    + **ARN del cluster**
+ **Se una delle tue istanze EC2 ha lo **stato di copertura** come **Non integro**, la colonna **Problema** include informazioni aggiuntive sul motivo dello stato Non integro.**

------
#### [ API/CLI ]
+ Esegui l'[ListCoverage](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListCoverage.html)API con il tuo ID rilevatore, la tua regione corrente e l'endpoint di servizio validi. Puoi filtrare e ordinare l'elenco delle istanze utilizzando questa API.
  + Puoi modificare il `filter-criteria` di esempio con una delle opzioni seguenti per `CriterionKey`:
    + `ACCOUNT_ID`
    + `RESOURCE_TYPE`
    + `COVERAGE_STATUS`
    + `AGENT_VERSION`
    + `MANAGEMENT_TYPE`
    + `INSTANCE_ID`
    + `CLUSTER_ARN`
  + Quando `filter-criteria` include `RESOURCE_TYPE` **EC2**, Runtime Monitoring non supporta l'uso di **ISSUE** come. `AttributeName` Se lo usi, la risposta dell'API risulterà. `InvalidInputException`

    Puoi modificare il `AttributeName` di esempio in `sort-criteria` con una delle opzioni seguenti:
    + `ACCOUNT_ID`
    + `COVERAGE_STATUS`
    + `INSTANCE_ID`
    + `UPDATED_AT`
  + È possibile modificare *max-results* (fino a 50).
  + Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty --region us-east-1 list-coverage --detector-id 12abc34d567e8fa901bc2d34e56789f0 --sort-criteria '{"AttributeName": "EKS_CLUSTER_NAME", "OrderBy": "DESC"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"ACCOUNT_ID", "FilterCondition":{"EqualsValue":"111122223333"}}] }'  --max-results 5
  ```
+ Esegui l'[GetCoverageStatistics](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetCoverageStatistics.html)API per recuperare le statistiche aggregate sulla copertura basate su. `statisticsType`
  + Puoi modificare il `statisticsType` di esempio con una delle opzioni seguenti:
    + `COUNT_BY_COVERAGE_STATUS`: rappresenta le statistiche di copertura per i cluster EKS aggregate per stato di copertura.
    + `COUNT_BY_RESOURCE_TYPE`— Statistiche di copertura aggregate in base al tipo di AWS risorsa nell'elenco.
    + È possibile modificare il `filter-criteria` di esempio nel comando. Puoi utilizzare le seguenti opzioni per `CriterionKey`:
      + `ACCOUNT_ID`
      + `RESOURCE_TYPE`
      + `COVERAGE_STATUS`
      + `AGENT_VERSION`
      + `MANAGEMENT_TYPE`
      + `INSTANCE_ID`
      + `CLUSTER_ARN`
  + Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty --region us-east-1 get-coverage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --statistics-type COUNT_BY_COVERAGE_STATUS --filter-criteria '{"FilterCriterion":[{"CriterionKey":"ACCOUNT_ID", "FilterCondition":{"EqualsValue":"123456789012"}}] }'
  ```

------

Se lo stato di copertura della tua istanza EC2 è **Inadeguato, consulta**. [Risoluzione dei problemi di copertura del runtime di Amazon EC2](#ec2-runtime-monitoring-coverage-issues-troubleshoot)

## Modifica dello stato della copertura con notifiche EventBridge
<a name="ec2-runtime-monitoring-coverage-status-change"></a>

**Lo stato di copertura dell'istanza Amazon EC2 potrebbe apparire come Non integro.** **Per sapere quando lo stato della copertura cambia, ti consigliamo di monitorare periodicamente lo stato della copertura e di risolvere i problemi se lo stato diventa Non integro.** In alternativa, puoi creare una EventBridge regola Amazon per ricevere una notifica quando lo stato della copertura cambia da **Insalutare a **Healthy**** o altro. Per impostazione predefinita, GuardDuty lo pubblica nel [EventBridge bus](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html) relativo al tuo account.

### Schema di esempio delle notifiche
<a name="ec2-gdu-coverage-status-eventbridge-schema"></a>

 EventBridge Di norma, è possibile utilizzare gli eventi e i modelli di eventi di esempio predefiniti per ricevere notifiche sullo stato della copertura. Per ulteriori informazioni sulla creazione di una EventBridge regola, consulta [Create rule](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule) nella *Amazon EventBridge User Guide*. 

Inoltre, puoi creare un pattern di eventi personalizzato utilizzando lo schema di esempio delle notifiche seguente. Assicurati di sostituire i valori per il tuo account. Per ricevere una notifica quando lo stato di copertura della tua istanza Amazon EC2 cambia da `Healthy` a`Unhealthy`, `detail-type` dovresti farlo. *GuardDuty Runtime Protection Unhealthy* Per ricevere una notifica quando lo stato della copertura cambia da `Unhealthy` a`Healthy`, sostituisci il valore di `detail-type` con*GuardDuty Runtime Protection Healthy*.

```
{
  "version": "0",
  "id": "event ID",
  "detail-type": "GuardDuty Runtime Protection Unhealthy",
  "source": "aws.guardduty",
  "account": "Account AWS ID",
  "time": "event timestamp (string)",
  "region": "Regione AWS",
  "resources": [
       ],
  "detail": {
    "schemaVersion": "1.0",
    "resourceAccountId": "string",
    "currentStatus": "string",
    "previousStatus": "string",
    "resourceDetails": {
        "resourceType": "EC2",
        "ec2InstanceDetails": {
          "instanceId":"",
          "instanceType":"",
          "clusterArn": "",
          "agentDetails": {
            "version":""
          },
          "managementType":""
        }
    },
    "issue": "string",
    "lastUpdatedAt": "timestamp"
  }
}
```

## Risoluzione dei problemi di copertura del runtime di Amazon EC2
<a name="ec2-runtime-monitoring-coverage-issues-troubleshoot"></a>

**Se lo stato di copertura della tua istanza Amazon EC2 **non è integro**, puoi visualizzare il motivo nella colonna Problema.**

Se la tua istanza EC2 è associata a un cluster EKS e l'agente di sicurezza per EKS è stato installato manualmente o tramite una configurazione automatica dell'agente, per risolvere il problema di copertura, consulta. [Copertura del runtime e risoluzione dei problemi per i cluster Amazon EKS](eks-runtime-monitoring-coverage.md)

La tabella seguente elenca i tipi di problemi e le relative procedure di risoluzione.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/gdu-assess-coverage-ec2.html)

# Copertura del runtime e risoluzione dei problemi per i cluster Amazon ECS
<a name="gdu-assess-coverage-ecs"></a>

La copertura del runtime per i cluster Amazon ECS include le attività in esecuzione e le istanze di AWS Fargate container Amazon ECS. [1](#ecs-container-instance)

Per un cluster Amazon ECS eseguito su Fargate, la copertura del runtime viene valutata a livello di attività. La copertura del runtime dei cluster ECS include le attività Fargate che sono iniziate a essere eseguite dopo aver abilitato il monitoraggio del runtime e la configurazione automatica degli agenti per Fargate (solo ECS). Per impostazione predefinita, un'attività Fargate è immutabile. GuardDuty non sarà in grado di installare il security agent per monitorare i contenitori sulle attività già in esecuzione. Per includere un'attività Fargate di questo tipo, è necessario interromperla e riavviarla. Assicurati di controllare se il servizio associato è supportato.

Per informazioni sul contenitore Amazon ECS, consulta [Creazione di capacità](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html).

**Topics**
+ [Revisione delle statistiche di copertura](#ecs-review-coverage-statistics-ecs-runtime-monitoring)
+ [Modifica dello stato della copertura con EventBridge notifiche](#ecs-runtime-monitoring-coverage-status-change)
+ [Risoluzione dei problemi di copertura del runtime di Amazon ECS-Fargate](#ecs-runtime-monitoring-coverage-issues-troubleshoot)

## Revisione delle statistiche di copertura
<a name="ecs-review-coverage-statistics-ecs-runtime-monitoring"></a>

Le statistiche di copertura per le risorse Amazon ECS associate al tuo account o ai tuoi account membro sono la percentuale di cluster Amazon ECS integri rispetto a tutti i cluster Amazon ECS selezionati. Regione AWS Ciò include la copertura per i cluster Amazon ECS associati alle istanze Fargate e Amazon EC2. L'equazione seguente rappresenta questa percentuale come:

*(Cluster sani) \$1100 clusters/All *

### Considerazioni
<a name="considerations-ecs-coverage-review-stats"></a>
+ Le statistiche di copertura per il cluster ECS includono lo stato di copertura delle attività Fargate o delle istanze di container ECS associate a quel cluster ECS. Lo stato di copertura delle attività di Fargate include le attività che sono in esecuzione o che sono state completate di recente. 
+ Nella scheda **Copertura del runtime dei cluster ECS**, il campo **Istanze di container coperte** indica lo stato di copertura delle istanze di container associate al tuo cluster Amazon ECS. 

  **Se il tuo cluster Amazon ECS contiene solo attività Fargate, il conteggio appare come 0/0.**
+ Se il tuo cluster Amazon ECS è associato a un'istanza Amazon EC2 che non dispone di un agente di sicurezza, anche il cluster Amazon ECS avrà **uno** stato di copertura non salutare.

  Per identificare e risolvere il problema di copertura per l'istanza Amazon EC2 associata, consulta per le istanze [Risoluzione dei problemi di copertura del runtime di Amazon EC2](gdu-assess-coverage-ec2.md#ec2-runtime-monitoring-coverage-issues-troubleshoot) Amazon EC2.

Scegli uno dei metodi di accesso per esaminare le statistiche di copertura dei tuoi account.

------
#### [ Console ]
+ Accedi a Console di gestione AWS e apri la console all'indirizzo. GuardDuty [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)
+ Nel riquadro di navigazione, scegli **Runtime Monitoring**.
+ Scegli la scheda **Runtime coverage**.
+ **Nella scheda **Runtime Coverage dei cluster ECS**, puoi visualizzare le statistiche di copertura aggregate in base allo stato di copertura di ogni cluster Amazon ECS disponibile nella tabella Elenco dei cluster.** 
  + Puoi filtrare la tabella dell'**elenco dei cluster** in base alle seguenti colonne:
    + **ID account**
    + **Nome del cluster**
    + **Tipo di gestione dell'agente**
    + **Stato copertura**
+ **Se uno dei tuoi cluster Amazon ECS ha lo **stato di copertura** come **Non integro**, la colonna **Problema** include informazioni aggiuntive sul motivo dello stato Non integro.**

  **Se i tuoi cluster Amazon ECS sono associati a un'istanza Amazon EC2, vai alla scheda di copertura del **runtime dell'istanza EC2** e filtra in base al campo Nome **cluster per visualizzare il** problema associato.**

------
#### [ API/CLI ]
+ Esegui l'[ListCoverage](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListCoverage.html)API con il tuo ID di rilevamento, la tua regione corrente e l'endpoint di servizio validi. Puoi filtrare e ordinare l'elenco delle istanze utilizzando questa API.
  + Puoi modificare il `filter-criteria` di esempio con una delle opzioni seguenti per `CriterionKey`:
    + `ACCOUNT_ID`
    + `ECS_CLUSTER_NAME`
    + `COVERAGE_STATUS`
    + `MANAGEMENT_TYPE`
  + Puoi modificare il `AttributeName` di esempio in `sort-criteria` con una delle opzioni seguenti:
    + `ACCOUNT_ID`
    + `COVERAGE_STATUS`
    + `ISSUE`
    + `ECS_CLUSTER_NAME`
    + `UPDATED_AT`

      Il campo viene aggiornato solo quando viene creata una nuova attività nel cluster Amazon ECS associato o quando viene modificato lo stato di copertura corrispondente.
  + È possibile modificare *max-results* (fino a 50).
  + Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty --region us-east-1 list-coverage --detector-id 12abc34d567e8fa901bc2d34e56789f0 --sort-criteria '{"AttributeName": "ECS_CLUSTER_NAME", "OrderBy": "DESC"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"ACCOUNT_ID", "FilterCondition":{"EqualsValue":"111122223333"}}] }'  --max-results 5
  ```
+ Esegui l'[GetCoverageStatistics](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetCoverageStatistics.html)API per recuperare le statistiche aggregate sulla copertura basate su. `statisticsType`
  + Puoi modificare il `statisticsType` di esempio con una delle opzioni seguenti:
    + `COUNT_BY_COVERAGE_STATUS`— Rappresenta le statistiche di copertura per i cluster ECS aggregate per stato di copertura.
    + `COUNT_BY_RESOURCE_TYPE`— Statistiche di copertura aggregate in base al tipo di AWS risorsa nell'elenco.
    + È possibile modificare il `filter-criteria` di esempio nel comando. Puoi utilizzare le seguenti opzioni per `CriterionKey`:
      + `ACCOUNT_ID`
      + `ECS_CLUSTER_NAME`
      + `COVERAGE_STATUS`
      + `MANAGEMENT_TYPE`
      + `INSTANCE_ID`
  + Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty --region us-east-1 get-coverage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --statistics-type COUNT_BY_COVERAGE_STATUS --filter-criteria '{"FilterCriterion":[{"CriterionKey":"ACCOUNT_ID", "FilterCondition":{"EqualsValue":"123456789012"}}] }'
  ```

------

Per ulteriori informazioni sui problemi di copertura, consulta[Risoluzione dei problemi di copertura del runtime di Amazon ECS-Fargate](#ecs-runtime-monitoring-coverage-issues-troubleshoot).

## Modifica dello stato della copertura con EventBridge notifiche
<a name="ecs-runtime-monitoring-coverage-status-change"></a>

Lo stato di copertura del tuo cluster Amazon ECS potrebbe apparire come **Non integro**. **Per sapere quando lo stato della copertura cambia, ti consigliamo di monitorare periodicamente lo stato della copertura e di risolvere i problemi se lo stato diventa Non integro.** In alternativa, puoi creare una EventBridge regola Amazon per ricevere una notifica quando lo stato della copertura cambia da **Insalutare a **Healthy**** o altro. Per impostazione predefinita, GuardDuty lo pubblica nel [EventBridge bus](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html) relativo al tuo account.

### Schema di esempio delle notifiche
<a name="ecs-gdu-coverage-status-eventbridge-schema"></a>

 EventBridge Di norma, è possibile utilizzare gli eventi e i modelli di eventi di esempio predefiniti per ricevere notifiche sullo stato della copertura. Per ulteriori informazioni sulla creazione di una EventBridge regola, consulta [Create rule](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule) nella *Amazon EventBridge User Guide*. 

Inoltre, puoi creare un pattern di eventi personalizzato utilizzando lo schema di esempio delle notifiche seguente. Assicurati di sostituire i valori per il tuo account. Per ricevere una notifica quando lo stato di copertura del tuo cluster Amazon ECS cambia da `Healthy` a`Unhealthy`, `detail-type` dovresti farlo. *GuardDuty Runtime Protection Unhealthy* Per ricevere una notifica quando lo stato della copertura cambia da `Unhealthy` a`Healthy`, sostituisci il valore di `detail-type` con*GuardDuty Runtime Protection Healthy*.

```
{
  "version": "0",
  "id": "event ID",
  "detail-type": "GuardDuty Runtime Protection Unhealthy",
  "source": "aws.guardduty",
  "account": "Account AWS ID",
  "time": "event timestamp (string)",
  "region": "Regione AWS",
  "resources": [
       ],
  "detail": {
    "schemaVersion": "1.0",
    "resourceAccountId": "string",
    "currentStatus": "string",
    "previousStatus": "string",
    "resourceDetails": {
        "resourceType": "ECS",
        "ecsClusterDetails": {
          "clusterName":"",
          "fargateDetails":{
            "issues":[],
            "managementType":""
          },
          "containerInstanceDetails":{
            "coveredContainerInstances":int,
            "compatibleContainerInstances":int
          }
        }
    },
    "issue": "string",
    "lastUpdatedAt": "timestamp"
  }
}
```

## Risoluzione dei problemi di copertura del runtime di Amazon ECS-Fargate
<a name="ecs-runtime-monitoring-coverage-issues-troubleshoot"></a>

Se lo stato di copertura del tuo cluster Amazon ECS **non è integro**, puoi visualizzare il motivo nella colonna **Problema**. 

La tabella seguente fornisce i passaggi consigliati per la risoluzione dei problemi di Fargate (solo Amazon ECS). Per informazioni sui problemi di copertura delle istanze Amazon EC2, consulta [Risoluzione dei problemi di copertura del runtime di Amazon EC2](gdu-assess-coverage-ec2.md#ec2-runtime-monitoring-coverage-issues-troubleshoot) per le istanze Amazon EC2.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/gdu-assess-coverage-ecs.html)

# Copertura del runtime e risoluzione dei problemi per i cluster Amazon EKS
<a name="eks-runtime-monitoring-coverage"></a>

Dopo aver abilitato il Runtime Monitoring e installato il GuardDuty security agent (componente aggiuntivo) per EKS manualmente o tramite la configurazione automatica degli agenti, puoi iniziare a valutare la copertura per i tuoi cluster EKS. 

**Topics**
+ [Revisione delle statistiche di copertura](#reviewing-coverage-statistics-eks-runtime-monitoring)
+ [Modifica dello stato della copertura con EventBridge notifiche](#eks-runtime-monitoring-coverage-status-change)
+ [Risoluzione dei problemi di copertura del runtime di Amazon EKS](#eks-runtime-monitoring-coverage-issues-troubleshoot)

## Revisione delle statistiche di copertura
<a name="reviewing-coverage-statistics-eks-runtime-monitoring"></a>

Le statistiche di copertura per i cluster EKS associati ai tuoi account o ai tuoi account membri consistono nella percentuale dei cluster EKS integri rispetto a tutti i cluster EKS nella Regione AWS selezionata. L'equazione seguente rappresenta questa percentuale come:

*(Cluster sani) \$1100 clusters/All *

Scegli uno dei metodi di accesso per esaminare le statistiche di copertura dei tuoi account.

------
#### [ Console ]
+ Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)
+ Nel riquadro di navigazione, scegli **Runtime Monitoring**.
+ Scegli la scheda **Copertura runtime dei cluster EKS**.
+ Nella scheda **Copertura runtime del cluster EKS** puoi visualizzare le statistiche di copertura aggregate per stato di copertura, disponibili nella tabella **Elenco cluster**. 
  + Puoi filtrare la tabella **Elenco cluster** in base alle seguenti colonne:
    + **Nome cluster**
    + **ID account**
    + **Tipo di gestione dell'agente**
    + **Stato copertura**
    + **Versione del componente aggiuntivo**
+ Se uno dei tuoi cluster EKS ha lo **Stato copertura** impostato su **Non integro**, la colonna **Problema** può includere informazioni aggiuntive sul motivo dello stato **Non integro**.

------
#### [ API/CLI ]
+ Esegui l'[ListCoverage](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListCoverage.html)API con il tuo ID rilevatore, la tua regione e l'endpoint di servizio validi. Puoi filtrare e ordinare l'elenco dei cluster utilizzando l'API in questione.
  + Puoi modificare il `filter-criteria` di esempio con una delle opzioni seguenti per `CriterionKey`:
    + `ACCOUNT_ID`
    + `CLUSTER_NAME`
    + `RESOURCE_TYPE`
    + `COVERAGE_STATUS`
    + `ADDON_VERSION`
    + `MANAGEMENT_TYPE`
  + Puoi modificare il `AttributeName` di esempio in `sort-criteria` con una delle opzioni seguenti:
    + `ACCOUNT_ID`
    + `CLUSTER_NAME`
    + `COVERAGE_STATUS`
    + `ISSUE`
    + `ADDON_VERSION`
    + `UPDATED_AT`
  + È possibile modificare *max-results* (fino a 50).
  + Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty --region us-east-1 list-coverage --detector-id 12abc34d567e8fa901bc2d34e56789f0 --sort-criteria '{"AttributeName": "EKS_CLUSTER_NAME", "OrderBy": "DESC"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"ACCOUNT_ID", "FilterCondition":{"EqualsValue":"111122223333"}}] }'  --max-results 5
  ```
+ Esegui l'[GetCoverageStatistics](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetCoverageStatistics.html)API per recuperare le statistiche aggregate sulla copertura basate su. `statisticsType`
  + Puoi modificare il `statisticsType` di esempio con una delle opzioni seguenti:
    + `COUNT_BY_COVERAGE_STATUS`: rappresenta le statistiche di copertura per i cluster EKS aggregate per stato di copertura.
    + `COUNT_BY_RESOURCE_TYPE`— Statistiche di copertura aggregate in base al tipo di AWS risorsa nell'elenco.
    + È possibile modificare il `filter-criteria` di esempio nel comando. Puoi utilizzare le seguenti opzioni per `CriterionKey`:
      + `ACCOUNT_ID`
      + `CLUSTER_NAME`
      + `RESOURCE_TYPE`
      + `COVERAGE_STATUS`
      + `ADDON_VERSION`
      + `MANAGEMENT_TYPE`
  + Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty --region us-east-1 get-coverage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --statistics-type COUNT_BY_COVERAGE_STATUS --filter-criteria '{"FilterCriterion":[{"CriterionKey":"ACCOUNT_ID", "FilterCondition":{"EqualsValue":"123456789012"}}] }'
  ```

------

Se lo stato di copertura del cluster EKS è **Non integro**, consulta [Risoluzione dei problemi di copertura del runtime di Amazon EKS](#eks-runtime-monitoring-coverage-issues-troubleshoot).

## Modifica dello stato della copertura con EventBridge notifiche
<a name="eks-runtime-monitoring-coverage-status-change"></a>

Lo stato di copertura di un cluster EKS nel tuo account potrebbe essere visualizzato come **Non integro**. Per rilevare quando lo stato di copertura diventa **Non integro**, ti consigliamo di monitorarlo periodicamente e di risolvere i problemi se è **Non integro**. In alternativa, puoi creare una EventBridge regola Amazon per avvisarti quando lo stato della copertura cambia `Unhealthy` da `Healthy` o in altro modo. Per impostazione predefinita, GuardDuty lo pubblica nel [EventBridge bus](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-bus.html) per il tuo account.

### Schema di esempio delle notifiche
<a name="coverage-status-eventbridge-schema"></a>

 EventBridge Di norma, è possibile utilizzare gli eventi e i modelli di eventi di esempio predefiniti per ricevere notifiche sullo stato della copertura. Per ulteriori informazioni sulla creazione di una EventBridge regola, consulta [Create rule](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html#eb-gs-create-rule) nella *Amazon EventBridge User Guide*. 

Inoltre, puoi creare un pattern di eventi personalizzato utilizzando lo schema di esempio delle notifiche seguente. Assicurati di sostituire i valori per il tuo account. Per ricevere una notifica quando lo stato di copertura del tuo cluster Amazon EKS cambia da `Healthy` a`Unhealthy`, `detail-type` dovresti farlo*GuardDuty Runtime Protection Unhealthy*. Per ricevere una notifica quando lo stato della copertura cambia da `Unhealthy` a`Healthy`, sostituisci il valore di `detail-type` con*GuardDuty Runtime Protection Healthy*.

```
{
  "version": "0",
  "id": "event ID",
  "detail-type": "GuardDuty Runtime Protection Unhealthy",
  "source": "aws.guardduty",
  "account": "Account AWS ID",
  "time": "event timestamp (string)",
  "region": "Regione AWS",
  "resources": [
       ],
  "detail": {
    "schemaVersion": "1.0",
    "resourceAccountId": "string",
    "currentStatus": "string",
    "previousStatus": "string",
    "resourceDetails": {
        "resourceType": "EKS",
        "eksClusterDetails": { 
            "clusterName": "string",
            "availableNodes": "string",
             "desiredNodes": "string",
             "addonVersion": "string"
         }
    },
    "issue": "string",
    "lastUpdatedAt": "timestamp"
  }
}
```

## Risoluzione dei problemi di copertura del runtime di Amazon EKS
<a name="eks-runtime-monitoring-coverage-issues-troubleshoot"></a>

Se lo stato di copertura per il tuo cluster EKS è`Unhealthy`, puoi visualizzare l'errore corrispondente nella colonna **Problema** della GuardDuty console o utilizzando il tipo di [CoverageResource](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CoverageResource.html)dati.

Quando utilizzi tag di inclusione o di esclusione per monitorare in modo selettivo i cluster EKS, la sincronizzazione dei tag potrebbe richiedere del tempo. Ciò potrebbe influire sullo stato di copertura del cluster EKS associato. Puoi provare a rimuovere e aggiungere nuovamente il tag corrispondente (di inclusione o di esclusione). Per ulteriori informazioni, consulta [Assegnazione di tag alle risorse Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/eks-using-tags.html) nella **Guida per l'utente di Amazon EKS**.

La struttura di un problema di copertura è `Issue type:Extra information`. In genere, in caso di problemi vengono fornite *Informazioni supplementari* facoltative che possono includere specifiche eccezioni o descrizioni del problema sul lato client. Sulla base di *informazioni aggiuntive*, le tabelle seguenti forniscono i passaggi consigliati per risolvere i problemi di copertura per i cluster EKS.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-coverage.html)


**Procedura di risoluzione dei problemi relativi all' creation/updation errore Addon con codice di problema di Addon**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-coverage.html)

# Configurazione del monitoraggio della CPU e della memoria
<a name="runtime-monitoring-setting-cpu-mem-monitoring"></a>

Dopo aver abilitato il monitoraggio del runtime e verificato che lo stato di copertura del cluster sia **integro**, puoi configurare e visualizzare le metriche di analisi. 

I seguenti argomenti possono aiutarti a valutare le prestazioni dell'agente distribuito rispetto ai limiti di CPU e memoria dell' GuardDuty agente.

## Configurazione del monitoraggio sul cluster Amazon ECS
<a name="ecs-runtime-cpu-memory-monitoring-agent"></a>

I seguenti passaggi della *Amazon CloudWatch User Guide* possono aiutarti a valutare le prestazioni dell'agente distribuito rispetto ai limiti di CPU e memoria per l' GuardDuty agente:

1. [Configurazione di Container Insights su Amazon ECS per parametri a livello di cluster e servizio](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/deploy-container-insights-ECS-cluster.html)

1. [Parametri di Amazon ECS Container Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-metrics-ECS.html)

## Configurazione del monitoraggio sul cluster Amazon EKS
<a name="eks-runtime-cpu-memory-monitoring-agent"></a>

Dopo aver implementato il GuardDuty security agent e verificato che lo stato di copertura del cluster sia **integro**, puoi configurare e visualizzare le metriche di Container Insight.

**Valuta le prestazioni del security agent**  

1. [Configurazione di Container Insights su Amazon EKS e Kubernetes](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/deploy-container-insights-EKS.html) *nella Amazon User Guide CloudWatch *

1. [Parametri di Amazon EKS e Kubernetes Container Insights nella](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-metrics-EKS.html) *Amazon User Guide CloudWatch *

**Gestisci le prestazioni con Security Agent v1.5.0 e versioni successive**  
Con Security Agent [v1.5.0 e versioni successive](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-agent-release-history.html#eks-runtime-monitoring-agent-release-history), quando gli approfondimenti indicano che l' GuardDuty agente associato sta raggiungendo i limiti assegnati, puoi configurare parametri specifici. Per ulteriori informazioni, consulta [Configura i parametri aggiuntivi EKS](guardduty-configure-security-agent-eks-addon.md).

# Utilizzo di un VPC condiviso con Runtime Monitoring
<a name="runtime-monitoring-shared-vpc"></a>

GuardDuty Il Runtime Monitoring supporta l'utilizzo di Amazon Virtual Private Cloud (Amazon VPC) condiviso per i tuoi Account AWS utenti che appartengono alla stessa organizzazione in. AWS Organizations Puoi usare un VPC condiviso in due modi:
+ **Configurazione automatica dell'agente (consigliata)**: quando gestisce GuardDuty automaticamente il security agent, configura anche la policy degli endpoint Amazon VPC. Questa politica si basa sulle impostazioni VPC condivise dell'organizzazione.

  È necessario abilitare la configurazione automatica degli agenti nell'account proprietario del VPC condiviso e in tutti gli account partecipanti che condivideranno questo VPC.
+ **Agente gestito manualmente**: quando gestisci manualmente il security agent con un VPC condiviso, devi aggiornare la policy degli endpoint VPC per consentire agli account corrispondenti di accedere al VPC condiviso. A tale scopo, è possibile utilizzare la politica di esempio condivisa nella sezione seguente. [Come funziona](#how-shared-vpc-works-runtime-monitoring-auto)

  Per gli scenari di gestione manuale che coinvolgono account partecipanti per un VPC condiviso, lo stato della copertura potrebbe non essere accurato. Per garantire up-to-date la protezione e lo stato di copertura delle risorse, GuardDuty consiglia di abilitare la configurazione automatica degli agenti per tutti gli account che utilizzeranno un VPC condiviso.

**Topics**
+ [Come funziona](#how-shared-vpc-works-runtime-monitoring-auto)
+ [Prerequisiti per l'utilizzo di un VPC condiviso](#shared-vpc-prerequisite-runtime-monitoring)

## Come funziona
<a name="how-shared-vpc-works-runtime-monitoring-auto"></a>

Anche le persone Account AWS che appartengono alla stessa organizzazione dell'account proprietario Amazon VPC condiviso possono condividere lo stesso endpoint Amazon VPC. Ciascuno degli account che utilizzano la stessa policy per gli endpoint di Amazon VPC viene chiamato ** AWS account partecipante** dell'Amazon VPC condiviso associato.

L'esempio seguente mostra la politica degli endpoint VPC predefinita dell'account proprietario del VPC condiviso e dell'account partecipante. `aws:PrincipalOrgID`Mostrerà l'ID dell'organizzazione associato alla risorsa VPC condivisa. L'uso di questa politica è limitato agli account dei partecipanti presenti nell'organizzazione dell'account del proprietario.

**Example Esempio di policy di endpoint VPC condivisa**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
            "Action": "*",
            "Resource": "*",
            "Effect": "Allow",
            "Principal": "*"
        },
        {
            "Condition": {
                "StringNotEquals": {
                    "aws:PrincipalOrgID": "o-abcdef0123"
                }
            },
            "Action": "*",
            "Resource": "*",
            "Effect": "Deny",
            "Principal": "*"
        }
    ]
}
```

### Con configurazione GuardDuty automatica degli agenti
<a name="guarduty-runtime-monitoring-shared-vpc-automatic-agent"></a>

Quando l'account proprietario del VPC condiviso abilita il monitoraggio del runtime e la configurazione automatica degli agenti per una qualsiasi delle risorse (Amazon EKS o (solo AWS Fargate Amazon ECS)), tutte le risorse condivise VPCs diventano idonee per l'installazione automatica dell'endpoint Amazon VPC condiviso e del gruppo di sicurezza associato nell'account proprietario del VPC condiviso. GuardDuty recupera l'ID dell'organizzazione associato all'Amazon VPC condiviso. 

GuardDuty crea un endpoint Amazon VPC quando l'account proprietario del VPC condiviso o l'account partecipante ne hanno bisogno. Esempi di necessità di un endpoint Amazon VPC includono l' GuardDutyattivazione, il monitoraggio del runtime, il monitoraggio del runtime EKS o il lancio di una nuova attività Amazon ECS-Fargate. Quando questi account abilitano il Runtime Monitoring e la configurazione automatizzata degli agenti per qualsiasi tipo di risorsa, GuardDuty creano un endpoint Amazon VPC e impostano la policy dell'endpoint con lo stesso ID dell'organizzazione dell'account proprietario del VPC condiviso. GuardDuty aggiunge un `GuardDutyManaged` tag e lo imposta `true` per l'endpoint Amazon VPC che lo crea. GuardDuty Se l'account proprietario di Amazon VPC condiviso non ha abilitato il monitoraggio del runtime o la configurazione automatica degli agenti per nessuna delle risorse, non GuardDuty imposterà la policy degli endpoint di Amazon VPC. Per informazioni sulla configurazione del Runtime Monitoring e sulla gestione automatica del security agent nell'account proprietario del VPC condiviso, consulta. [Abilitazione del monitoraggio del GuardDuty runtime](runtime-monitoring-configuration.md)

### Utilizzo con un agente gestito manualmente
<a name="guardduty-runtime-monitoring-shared-vpc-manual-agent"></a>

Quando utilizzi un VPC condiviso con un agente gestito manualmente, verifica che non esista una policy esplicita sugli `Deny` endpoint che blocchi gli account che devono utilizzare il VPC condiviso. Ciò impedirà al Security Agent di inviare dati di telemetria a, con conseguente stato di copertura. GuardDuty `Unhealthy` Per configurare la politica degli endpoint, vedere. [Example shared VPC endpoint policy](#guardduty-runtime-monitoring-shared-vpc-endpoint-policy-example) 

La copertura del runtime potrebbe non essere accurata in scenari come la mancanza di autorizzazioni per il VPC condiviso. È possibile monitorare continuamente la copertura delle risorse seguendo i passaggi relativi al tipo di risorsa. [Revisione delle statistiche sulla copertura del runtime e risoluzione dei problemi](runtime-monitoring-assessing-coverage.md) 

Per garantire la protezione continua del Runtime Monitoring delle risorse di elaborazione, GuardDuty consiglia di abilitare la configurazione automatizzata degli agenti per l'account proprietario del VPC condiviso e tutti gli account partecipanti per le tue risorse.

## Prerequisiti per l'utilizzo di un VPC condiviso
<a name="shared-vpc-prerequisite-runtime-monitoring"></a>

Come parte della configurazione iniziale, esegui i seguenti passaggi se desideri diventare il proprietario del VPC condiviso: Account AWS 

1. **Creazione di un'organizzazione**: crea un'organizzazione seguendo i passaggi descritti in [Creazione e gestione di un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) nella *Guida per l'AWS Organizations utente*.

   Per informazioni sull'aggiunta o la rimozione degli account dei membri, consulta [Gestione Account AWS nell'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

1. **Creazione di una risorsa VPC condivisa**: puoi creare una risorsa VPC condivisa dall'account del proprietario. Per ulteriori informazioni, consulta [Condividi le tue sottoreti VPC con altri account nella](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) Amazon *VPC* User Guide. 

### Prerequisiti specifici per il monitoraggio del runtime GuardDuty
<a name="shared-vpc-runtime-monitoring-prereq-gd-setup"></a>

L'elenco seguente fornisce i prerequisiti specifici per: GuardDuty
+ L'account proprietario del VPC condiviso e l'account partecipante possono appartenere a organizzazioni diverse in. GuardDuty Tuttavia, devono appartenere alla stessa organizzazione in AWS Organizations. Ciò è necessario per GuardDuty creare un endpoint Amazon VPC e un gruppo di sicurezza per il VPC condiviso. Per informazioni su come VPCs funziona la condivisione, consulta [Condividi il tuo VPC con altri account](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) nella Amazon *VPC* User Guide.
+ Abilita Runtime Monitoring o EKS Runtime Monitoring e la configurazione GuardDuty automatica degli agenti per qualsiasi risorsa nell'account proprietario del VPC condiviso e nell'account partecipante. Per ulteriori informazioni, consulta [Abilitazione del monitoraggio del runtime](runtime-monitoring-configuration.md).

  Se hai già completato queste configurazioni, continua con il passaggio successivo.
+ Quando lavori con un'attività Amazon EKS o Amazon ECS (AWS Fargate solo), assicurati di scegliere la risorsa VPC condivisa associata all'account del proprietario e di selezionarne le sottoreti.

# Utilizzo di Infrastructure as Code (IaC) con agenti di sicurezza automatizzati GuardDuty
<a name="using-iac-with-gdu-automated-agents-runtime-monitoring"></a>

Utilizza questa sezione solo se il seguente elenco si applica al tuo caso d'uso:
+ Utilizzate strumenti Infrastructure as Code (IaC), come Terraform, per gestire AWS le vostre risorse AWS Cloud Development Kit (AWS CDK) e
+ È necessario abilitare la configurazione GuardDuty automatica degli agenti per uno o più tipi di risorse: Amazon EKS, Amazon EC2 o Amazon ECS-Fargate.

## Panoramica del grafico sulla dipendenza delle risorse IaC
<a name="runtime-monitoring-dependency-overview"></a>

Quando abiliti la configurazione GuardDuty automatica dell'agente per un tipo di risorsa, crea GuardDuty automaticamente un endpoint VPC e un gruppo di sicurezza associati a questo endpoint VPC e installa il security agent per questo tipo di risorsa. Per impostazione predefinita, GuardDuty eliminerà l'endpoint VPC e il gruppo di sicurezza associato solo dopo aver disabilitato il Runtime Monitoring. Per ulteriori informazioni, consulta [Disattivazione, disinstallazione e pulizia delle risorse in Runtime Monitoring](runtime-monitoring-agent-resource-clean-up.md).

Quando si utilizza uno strumento IAc, questo mantiene un grafico delle dipendenze delle risorse. Al momento dell'eliminazione delle risorse utilizzando lo strumento IAc, elimina solo le risorse che possono essere tracciate come parte del grafico delle dipendenze delle risorse. Gli strumenti IAc potrebbero non conoscere le risorse create al di fuori della configurazione specificata. Ad esempio, si crea un VPC con uno strumento IaC e quindi si aggiunge un gruppo di sicurezza a questo VPC utilizzando la AWS console o un'operazione API. Nel grafico delle dipendenze delle risorse, la risorsa VPC creata dipende dal gruppo di sicurezza associato. Se elimini questa risorsa VPC utilizzando lo strumento IAc, riceverai un errore. Il modo per aggirare questo errore consiste nell'eliminare manualmente il gruppo di sicurezza associato o nell'aggiornare la configurazione IAc per includere questa risorsa aggiunta.

## Problema comune: eliminazione di risorse in IAc
<a name="runtime-monitoring-iac-delete-failure"></a>

Quando utilizzi la configurazione GuardDuty automatizzata degli agenti, potresti voler eliminare una risorsa (Amazon EKS, Amazon EC2 o Amazon ECS-Fargate) creata utilizzando uno strumento IaC. Tuttavia, questa risorsa dipende dall'endpoint VPC creato. GuardDuty Ciò impedisce allo strumento IaC di eliminare la risorsa da solo e richiede di disabilitare il Runtime Monitoring, che elimina ulteriormente l'endpoint VPC automaticamente.

Ad esempio, quando tenti di eliminare l'endpoint VPC GuardDuty creato per tuo conto, riceverai un errore simile agli esempi seguenti.

**Example**  
**Esempio di errore quando si utilizza CDK**  

```
The following resource(s) failed to delete: [mycdkvpcapplicationpublicsubnet1Subnet1SubnetEXAMPLE1, mycdkvpcapplicationprivatesubnet1Subnet2SubnetEXAMPLE2]. 
Resource handler returned message: "The subnet 'subnet-APKAEIVFHP46CEXAMPLE' has dependencies and cannot be deleted. (Service: Ec2, Status Code: 400, Request ID: e071c3c5-7442-4489-838c-0dfc6EXAMPLE)" (RequestToken: 4381cff8-6240-208a-8357-5557b7EXAMPLE, HandlerErrorCode: InvalidRequest)
```

**Example**  
**Esempio di errore durante l'utilizzo di Terraform**  

```
module.vpc.aws_subnet.private[1]: Still destroying... [id=subnet-APKAEIVFHP46CEXAMPLE, 19m50s elapsed]
module.vpc.aws_subnet.private[1]: Still destroying... [id=subnet-APKAEIVFHP46CEXAMPLE, 20m0s elapsed]

Error: deleting EC2 Subnet (subnet-APKAEIBAERJR2EXAMPLE): DependencyViolation: The subnet 'subnet-APKAEIBAERJR2EXAMPLE' has dependencies and cannot be deleted.
       status code: 400, request id: e071c3c5-7442-4489-838c-0dfc6EXAMPLE
```

### Soluzione: prevenire il problema dell'eliminazione delle risorse
<a name="runtime-monitoring-iac-delete-fail-solution"></a>

Questa sezione ti aiuta a gestire l'endpoint VPC e il gruppo di sicurezza indipendentemente da. GuardDuty

Per ottenere la proprietà completa delle risorse configurate utilizzando lo strumento IaC, effettuate le seguenti operazioni nell'ordine elencato:

1. Crea un VPC. Per consentire l'autorizzazione di ingresso, associa un endpoint GuardDuty VPC al gruppo di sicurezza, a questo VPC.

1. Abilita la configurazione GuardDuty automatica degli agenti per il tuo tipo di risorsa

Dopo aver completato i passaggi precedenti, non GuardDuty creerà il proprio endpoint VPC e riutilizzerà quello creato utilizzando lo strumento IaC.

Per informazioni sulla creazione del tuo VPC, consulta [Creare un VPC solo negli Amazon *VPC* Transit](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html#create-vpc-only) Gateway. Per informazioni sulla creazione di un endpoint VPC, consulta la sezione seguente per il tipo di risorsa:
+ Per Amazon EC2, vedi. [Prerequisito: creazione manuale di un endpoint Amazon VPC](creating-vpc-endpoint-ec2-agent-manually.md)
+ Per Amazon EKS, vedi[Prerequisito: creazione di un endpoint Amazon VPC](eksrunmon-prereq-deploy-security-agent.md).

# Tipi di eventi di runtime raccolti che GuardDuty utilizzano
<a name="runtime-monitoring-collected-events"></a>

Il GuardDuty security agent raccoglie i seguenti tipi di eventi e li invia al GuardDuty backend per il rilevamento e l'analisi delle minacce. GuardDuty non rende questi eventi accessibili all'utente. Se GuardDuty rileva una potenziale minaccia e genera una[Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md), puoi visualizzare i dettagli del ritrovamento corrispondenti.

Per informazioni su come GuardDuty utilizza i tipi di eventi raccolti in Runtime Monitoring, vedere[Rifiuto esplicito all'utilizzo dei dati volto al miglioramento del servizio](guardduty-opting-out-using-data.md).

## Eventi di processo
<a name="eks-runtime-process-events"></a>

Gli eventi di processo rappresentano le informazioni associate ai processi in esecuzione su istanze Amazon EC2 e carichi di lavoro di container. La tabella seguente include i nomi dei campi e le descrizioni degli eventi di processo che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Process name (Nome del processo) | Nome del processo osservato. | 
| Percorso del processo | Percorso assoluto dell'eseguibile del processo. | 
| ID processo | L'ID che il sistema operativo assegna al processo. | 
| PID dello spazio dei nomi | L'ID del processo in uno spazio dei nomi PID secondario diverso dallo spazio dei nomi PID a livello di host. Per i processi all'interno di un container, corrisponde all'ID processo osservabile nel container. | 
| ID utente del processo | L'ID univoco dell'utente che ha eseguito il processo. | 
| UUID processo | L'ID univoco assegnato al processo da GuardDuty. | 
| GID processo | L'ID processo del gruppo di processi. | 
| EGID processo | L'ID di gruppo effettivo del gruppo di processi. | 
| EUID processo | L'ID utente effettivo del processo. | 
| Nome utente del processo | Il nome dell'utente che ha eseguito il processo. | 
| Ora di inizio del processo | L'ora in cui è stato creato il processo. Questo campo è nel formato della stringa di data UTC (`2023-03-22T19:37:20.168Z`). | 
| SHA-256 eseguibile del processo | L'hash `SHA256` dell'eseguibile del processo. | 
| Percorso dello script di processo | Il percorso del file di script che è stato eseguito. | 
| Variabile di ambiente del processo | La variabile di ambiente messa a disposizione del processo. Vengono raccolti solo `LD_PRELOAD` e `LD_LIBRARY_PATH`.  | 
| Directory di lavoro presente (PWD) del processo | La directory di lavoro presente del processo. | 
| Processo padre | I dettagli del processo padre. Un processo padre è un processo che ha creato quello osservato. | 
|  Argomenti della riga di comando Attualmente, questo campo è limitato a versioni di agenti specifiche corrispondenti al tipo di risorsa: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/runtime-monitoring-collected-events.html) Per ulteriori informazioni, consulta [GuardDuty versioni di rilascio di Security Agent](runtime-monitoring-agent-release-history.md).  | Argomenti della riga di comando forniti al momento dell'esecuzione del processo. Questo campo potrebbe contenere dati sensibili dei clienti.  | 

## Eventi del container
<a name="eks-runtime-container-events"></a>

Gli eventi del contenitore rappresentano informazioni associate alle attività dei carichi di lavoro dei container. La tabella seguente include i nomi dei campi e le descrizioni degli eventi del carico di lavoro del contenitore che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Nome container | Il nome del container. Se disponibile, questo campo mostra il valore dell'etichetta `io.kubenetes.container.name`.  | 
| UID Container | L'ID univoco del container assegnato dal runtime del container. | 
| Runtime del container | Il runtime del container (ad esempio `docker` o `containerd`) utilizzato per eseguire il container. | 
| ID immagine del container | L'ID dell'immagine del container. | 
| Nome immagine del container | Il nome dell'immagine del container. | 

## AWS Fargate (solo Amazon ECS) eventi relativi alle attività
<a name="runtime-monitoring-ecs-fargate-events"></a>

Gli eventi delle attività Fargate-Amazon ECS rappresentano attività associate alle attività di Amazon ECS in esecuzione su computer Fargate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi delle attività di Amazon ECS-Fargate raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Nome risorsa Amazon (ARN) dell'attività | L'ARN dell'attività. | 
| Nome del cluster | Il nome del cluster Amazon ECS. | 
| Cognome | Cognome della definizione dell'attività. `family`Viene utilizzato come nome per la definizione dell'attività utilizzata per avviare l'attività. | 
| Nome del servizio | Il nome del servizio Amazon ECS, se l'attività è stata avviata come parte di un servizio. | 
| Tipo di lancio | L'infrastruttura su cui viene eseguita l'attività. Per Runtime Monitoring con tipo di risorsa as`ECSCluster`, il tipo di avvio potrebbe essere `EC2` o`FARGATE`. | 
| CPU | Il numero di unità CPU utilizzate dall'attività, espresso nella definizione dell'attività. | 

## Eventi pod di Kubernetes
<a name="eks-runtime-pod-events"></a>

La tabella seguente include i nomi dei campi e le descrizioni degli eventi del pod Kubernetes che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| ID pod | L'ID del pod di Kubernetes. | 
| Nome pod | Il nome del pod di Kubernetes. | 
| Spazio dei nomi pod | Il nome dello spazio dei nomi di Kubernetes a cui appartiene il carico di lavoro di Kubernetes. | 
| Nome del cluster Kubernetes | Il nome del cluster Kubernetes. | 

## Eventi del Domain Name System (DNS)
<a name="eks-runtime-dns-events"></a>

Gli eventi del Domain Name System (DNS) includono i dettagli delle query DNS effettuate dai tipi di risorse e le risposte corrispondenti. La tabella seguente include i nomi dei campi e le descrizioni degli eventi DNS raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Tipo di socket | Il tipo di socket per indicare la semantica della comunicazione. Ad esempio, `SOCK_RAW`. | 
| Famiglia di indirizzi | Rappresenta il protocollo di comunicazione associato all'indirizzo. Ad esempio, la famiglia di indirizzi `AF_INET` viene utilizzata per il protocollo IPv4. | 
| ID direzione | L'ID della direzione della connessione. | 
| Numero di protocollo | Il numero di protocollo di livello 4, ad esempio 17 per l'UDP e 6 per il TCP. | 
| IP dell'endpoint remoto DNS | L'IP remoto della connessione. | 
| Porta dell'endpoint remoto DNS | Il numero di porta della connessione. | 
| IP dell'endpoint locale DNS | L'IP locale della connessione. | 
| Porta dell'endpoint locale DNS | Il numero di porta della connessione. | 
| Payload DNS | Il payload di pacchetti DNS che contiene query e risposte DNS. | 

## Eventi aperti
<a name="eks-runtime-open-events"></a>

Gli eventi aperti sono associati all'accesso e alla modifica dei file. La tabella seguente include i nomi dei campi e le descrizioni degli eventi aperti raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Percorso del file | Il percorso del file aperto in questo evento. | 
| Flag | Descrive la modalità di accesso ai file, ad esempio sola lettura, sola scrittura e lettura e scrittura. | 

## Evento modulo di caricamento
<a name="eks-runtime-load-module-events"></a>

La tabella seguente include il nome del campo e la descrizione dell'evento del modulo di caricamento che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Nome del modulo | Il nome del modulo caricato nel kernel. | 

## Eventi mprotect
<a name="eks-runtime-mprotect-events"></a>

Gli eventi Mprotect forniscono informazioni sulle modifiche alle impostazioni di protezione della memoria dei processi in esecuzione sui sistemi monitorati. La tabella seguente include i nomi dei campi e le descrizioni degli eventi Mprotect che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Intervallo di indirizzi | L'intervallo di indirizzi per il quale sono state modificate le protezioni di accesso. | 
| Regioni di memoria | Specifica la regione dello spazio degli indirizzi di un processo, ad esempio stack e heap. | 
| Flag | Rappresenta le opzioni che controllano il comportamento di questo evento. | 

## Eventi di montaggio
<a name="eks-runtime-mount-events"></a>

Gli eventi di montaggio forniscono informazioni associate al montaggio e allo smontaggio dei file system sulla risorsa monitorata. La tabella seguente include i nomi dei campi e le descrizioni degli eventi di montaggio raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Destinazione di montaggio | Il percorso in cui è montata l'origine di montaggio. | 
| Origine di montaggio | Il percorso sull'host montato sulla destinazione di montaggio. | 
| Tipo di file system | Rappresenta il tipo di file system montato. | 
| Flag | Rappresenta le opzioni che controllano il comportamento di questo evento. | 

## Eventi di collegamento
<a name="eks-runtime-link-events"></a>

Gli eventi di collegamento forniscono visibilità sulle attività di gestione dei link del file system nelle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi di collegamento raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Percorso di collegamento | Il percorso in cui viene creato il collegamento fisico. | 
| Percorso di destinazione | Il percorso del file a cui punta il collegamento fisico. | 

## Eventi collegamento simbolico
<a name="eks-runtime-symlink-events"></a>

Gli eventi Symlink forniscono visibilità sulle attività di gestione dei link simbolici del file system nelle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi symlink raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Percorso di collegamento | Il percorso in cui viene creato il collegamento simbolico. | 
| Percorso di destinazione | Il percorso del file a cui punta il collegamento simbolico. | 

## Eventi dup
<a name="eks-runtime-dup-events"></a>

Gli eventi Dup forniscono visibilità sulla duplicazione dei descrittori di file da parte dei processi in esecuzione sulle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi dup raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Vecchio descrittore di file | Un descrittore di file che rappresenta un oggetto file aperto. | 
| Nuovo descrittore di file | Un nuovo descrittore di file che è un duplicato di quello vecchio. Sia il descrittore di file vecchio che quello nuovo rappresentano lo stesso oggetto file aperto. | 
| IP dell'endpoint remoto dup | L'indirizzo IP remoto del socket di rete rappresentato dal vecchio descrittore di file. Applicabile solo quando il vecchio descrittore di file rappresenta un socket di rete. | 
| Porta dell'endpoint remoto dup | La porta remota del socket di rete rappresentato dal vecchio descrittore di file. Applicabile solo quando il vecchio descrittore di file rappresenta un socket di rete. | 
| IP dell'endpoint locale dup | L'indirizzo IP locale del socket di rete rappresentato dal vecchio descrittore di file. Applicabile solo quando il vecchio descrittore di file rappresenta un socket di rete. | 
| Porta dell'endpoint locale dup | La porta locale del socket di rete rappresentato dal vecchio descrittore di file. Applicabile solo quando il vecchio descrittore di file rappresenta un socket di rete. | 

## Evento mappa di memoria
<a name="eks-runtime-mmap-events"></a>

La tabella seguente include il nome del campo e la descrizione degli eventi della mappa di memoria raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Percorso del file | Il percorso del file su cui la memoria viene mappata. | 

## Eventi socket
<a name="eks-runtime-socket-events"></a>

Gli eventi socket forniscono informazioni sulle connessioni socket di rete utilizzate nelle attività delle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi socket raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Famiglia di indirizzi | Rappresenta il protocollo di comunicazione associato all'indirizzo. Ad esempio, la famiglia di indirizzi `AF_INET` viene utilizzata per la versione IP del protocollo 4. | 
| Tipo di socket | Il tipo di socket per indicare la semantica della comunicazione. Ad esempio, `SOCK_RAW`. | 
| Numero di protocollo | Specifica un protocollo particolare all'interno della famiglia di indirizzi. In genere esiste un unico protocollo nelle famiglie di indirizzi. Ad esempio, la famiglia di indirizzi `AF_INET` ha solo il protocollo IP. | 

## Connetti eventi
<a name="eks-runtime-connect-events"></a>

Gli eventi Connect forniscono visibilità sulle connessioni di rete stabilite dai processi sulle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi di connessione raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Famiglia di indirizzi | Rappresenta il protocollo di comunicazione associato all'indirizzo. Ad esempio, la famiglia di indirizzi `AF_INET` viene utilizzata per il protocollo IPv4. | 
| Tipo di socket | Il tipo di socket per indicare la semantica della comunicazione. Ad esempio, `SOCK_RAW`. | 
| Numero di protocollo | Specifica un protocollo particolare all'interno della famiglia di indirizzi. In genere esiste un unico protocollo nelle famiglie di indirizzi. Ad esempio, la famiglia di indirizzi `AF_INET` ha solo il protocollo IP. | 
| Percorso del file | Il percorso del file socket se la famiglia di indirizzi è `AF_UNIX`. | 
| IP dell'endpoint remoto | L'IP remoto della connessione. | 
| Porta dell'endpoint remoto | Il numero di porta della connessione. | 
| IP dell'endpoint locale | L'IP locale della connessione. | 
| Porta dell'endpoint locale | Il numero di porta della connessione. | 

## Eventi VM Readv processo
<a name="eks-runtime-processvmreadv-events"></a>

Gli eventi Process VM readv forniscono visibilità sulle operazioni di lettura eseguite dai processi nelle rispettive aree di memoria virtuale. La tabella seguente include i nomi dei campi e le descrizioni degli eventi readv delle macchine virtuali di processo che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Flag | Rappresenta le opzioni che controllano il comportamento di questo evento. | 
| PID di destinazione | L'ID processo del processo da cui viene letta la memoria. | 
| UUID del processo di destinazione | L'ID univoco del processo di destinazione. | 
| Percorso eseguibile di destinazione | Il percorso assoluto del file eseguibile del processo di destinazione. | 

## Eventi VM Writev processo
<a name="eks-runtime-processvmwritev-events"></a>

Gli eventi Process VM writev forniscono visibilità sulle operazioni di scrittura eseguite dai processi nelle rispettive aree di memoria virtuale. La tabella seguente include i nomi dei campi e le descrizioni degli eventi di scrittura delle macchine virtuali di processo che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Flag | Rappresenta le opzioni che controllano il comportamento di questo evento. | 
| PID di destinazione | L'ID processo del processo su cui viene scritta la memoria. | 
| UUID del processo di destinazione | L'ID univoco del processo di destinazione. | 
| Percorso eseguibile di destinazione | Il percorso assoluto del file eseguibile del processo di destinazione. | 

## Eventi Process Trace (Ptrace)
<a name="eks-runtime-ptrace-events"></a>

La chiamata di sistema Process trace (Ptrace) è un meccanismo di debug e tracciamento che consente a un processo (tracer) di osservare e controllare l'esecuzione di un altro processo (tracee). Ciò fornisce al tracer la capacità di ispezionare e modificare la memoria, i registri e il flusso di esecuzione del processo di destinazione. 

Gli eventi Ptrace forniscono visibilità sull'uso della chiamata di sistema ptrace da parte dei processi in esecuzione sulle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi ptrace che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| PID di destinazione | L'ID processo del processo di destinazione. | 
| UUID del processo di destinazione | L'ID univoco del processo di destinazione. | 
| Percorso eseguibile di destinazione | Il percorso assoluto del file eseguibile del processo di destinazione. | 
| Flag | Rappresenta le opzioni che controllano il comportamento di questo evento. | 

## Associa eventi
<a name="eks-runtime-bind-events"></a>

Gli eventi di associazione forniscono visibilità sull'associazione dei socket di rete mediante i processi in esecuzione sulle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi di associazione raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Famiglia di indirizzi | Rappresenta il protocollo di comunicazione associato all'indirizzo. Ad esempio, la famiglia di indirizzi `AF_INET` viene utilizzata per il protocollo IPv4. | 
| Tipo di socket | Il tipo di socket per indicare la semantica della comunicazione. Ad esempio, `SOCK_RAW`. | 
| Numero di protocollo | Il numero di protocollo di livello 4, ad esempio 17 per l'UDP e 6 per il TCP. | 
| IP dell'endpoint locale | L'IP locale della connessione. | 
| Porta endpoint locale | Il numero di porta della connessione. | 

## Ascolta gli eventi
<a name="eks-runtime-listen-events"></a>

Gli eventi di ascolto forniscono visibilità sullo stato di ascolto dei socket di rete, indicando se un socket di rete è pronto o meno ad accettare connessioni in entrata. Un processo in esecuzione sulla risorsa monitorata imposta il socket di rete in uno stato di ascolto. La tabella seguente include i nomi dei campi e le descrizioni degli eventi di ascolto raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Famiglia di indirizzi | Rappresenta il protocollo di comunicazione associato all'indirizzo. Ad esempio, la famiglia di indirizzi `AF_INET` viene utilizzata per il protocollo IPv4. | 
| Tipo di socket | Il tipo di socket per indicare la semantica della comunicazione. Ad esempio, `SOCK_RAW`. | 
| Numero di protocollo | Il numero di protocollo di livello 4, ad esempio 17 per l'UDP e 6 per il TCP. | 
| IP dell'endpoint locale | L'IP locale della connessione. | 
| Porta endpoint locale | Il numero di porta della connessione. | 

## Rinomina gli eventi
<a name="eks-runtime-rename-events"></a>

Gli eventi di ridenominazione forniscono informazioni sulla ridenominazione di file e directory in base ai processi in esecuzione sulle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi di ridenominazione raccolti da Runtime Monitoring per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Percorso del file | Percorso in cui si trova il file che viene rinominato. | 
| Target | Il nuovo percorso del file. | 

## Imposta gli eventi relativi all'ID utente (UID)
<a name="eks-runtime-setuid-events"></a>

Gli eventi Set user ID (UID) forniscono visibilità sulle modifiche apportate all'ID utente (UID) associato ai processi in esecuzione sulle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi UID impostati che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Nuovo EUID | Il nuovo ID utente effettivo del processo. | 
| Nuovo UID | Il nuovo ID utente del processo. | 

## Eventi Chmod
<a name="eks-runtime-chmod-events"></a>

Gli eventi Chmod forniscono visibilità sulle modifiche nelle autorizzazioni (modalità) di file e directory sulle risorse monitorate. La tabella seguente include i nomi dei campi e le descrizioni degli eventi chmod che Runtime Monitoring raccoglie per rilevare potenziali minacce.


| Nome campo | Description | 
| --- | --- | 
| Percorso del file | Percorso del file che richiama questo evento. | 
| Modalità file | Le autorizzazioni di accesso aggiornate per il file associato. | 

# Agente di hosting del repository Amazon ECR GuardDuty
<a name="runtime-monitoring-ecr-repository-gdu-agent"></a>

Nelle sezioni seguenti sono elencati i repository Amazon Elastic Container Registry (Amazon ECR) GuardDuty in cui è ospitato l'agente di sicurezza che viene distribuito sui cluster Amazon EKS e Amazon ECS.

Il prerequisito [Prerequisiti per l'accesso all'immagine del contenitore](prereq-runtime-monitoring-ecs-support.md#before-enable-runtime-monitoring-ecs) richiede di fornire un ruolo di esecuzione delle attività con determinate autorizzazioni Amazon Elastic Container Registry (Amazon ECR). Per limitare ulteriormente queste autorizzazioni, puoi aggiungere l'URI del repository Amazon ECR che ospita l' GuardDuty agente per le risorse Fargate-Amazon ECS.

**Topics**
+ [Archivio ECR per le versioni dell'agente EKS 1.12.1 - 1.8.1 (eks.build.2)](eks-runtime-agent-ecr-image-uri-v1-8-1-build-2.md)
+ [Repository ECR per l'agente EKS versione 1.8.1 () `eks.build.1`](eks-runtime-agent-ecr-image-uri-v1-8-1-build-1.md)
+ [Repository ECR per GuardDuty agente su (solo AWS Fargate Amazon ECS)](ecs-runtime-agent-ecr-image-uri.md)

# Archivio ECR per le versioni dell'agente EKS 1.12.1 - 1.8.1 (eks.build.2)
<a name="eks-runtime-agent-ecr-image-uri-v1-8-1-build-2"></a>

Quando abiliti la configurazione GuardDuty automatizzata per Runtime Monitoring for EKS, GuardDuty distribuirà questa versione dell'agente nei tuoi cluster Amazon EKS. Per informazioni sull'attivazione dell'agente automatizzato, consulta. [Gestione automatica dell'agente di sicurezza per le risorse Amazon EKS](managing-gdu-agent-eks-automatically.md)

La tabella seguente mostra il repository Amazon ECR URIs in cui sono ospitate le versioni del GuardDuty security agent `1.12.1.eks.build.2` `1.11.0.eks.build.2``1.10.0.eks.build.2`,`1.9.0.eks.build.2`, e per `1.8.0.eks.build.2` Amazon EKS.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-agent-ecr-image-uri-v1-8-1-build-2.html)

# Repository ECR per l'agente EKS versione 1.8.1 () `eks.build.1`
<a name="eks-runtime-agent-ecr-image-uri-v1-8-1-build-1"></a>

Questa sezione fornisce il repository Amazon ECR per l'agente Amazon EKS versione **1.8.1 (v1.8.1-eks-build.1)**. Se utilizzi la v1.8.1-eks-build.1, ti consigliamo di passare alla versione dell'agente predefinita, che di solito è la versione più recente dell'agente. GuardDuty A tale scopo, identifica l'agente più recente da[Versioni agenti rilasciate per le risorse Amazon EKS](runtime-monitoring-agent-release-history.md#eks-runtime-monitoring-agent-release-history), quindi esegui i passaggi indicati di seguito. [Aggiornamento manuale dell'agente di sicurezza per le risorse Amazon EKS](eksrunmon-update-security-agent.md)

La tabella seguente mostra il repository Amazon ECR URIs in cui è ospitata la versione dell'agente di GuardDuty sicurezza per `1.8.1-eks-build.1` Amazon EKS.


| **Regione AWS** | **URI del repository Amazon ECR** | 
| --- | --- | 
| Stati Uniti occidentali (Oregon) | `039403964562.dkr.ecr.us-west-2.amazonaws.com` | 
| Europa (Parigi) | `113643092156.dkr.ecr.eu-west-3.amazonaws.com` | 
| Asia Pacifico (Mumbai) | `610108029387.dkr.ecr.ap-south-1.amazonaws.com` | 
| Asia Pacifico (Hyderabad) | `618745550137.dkr.ecr.ap-south-2.amazonaws.com` | 
| Canada (Centrale) | `001188825231.dkr.ecr.ca-central-1.amazonaws.com` | 
| Medio Oriente (Emirati Arabi Uniti) | `601769779514.dkr.ecr.me-central-1.amazonaws.com` | 
| Europa (Londra) | `109118265657.dkr.ecr.eu-west-2.amazonaws.com` | 
| Stati Uniti occidentali (California settentrionale) | `373421517865.dkr.ecr.us-west-1.amazonaws.com` | 
| Stati Uniti orientali (Virginia settentrionale) | `031903291036.dkr.ecr.us-east-1.amazonaws.com` | 
| Stati Uniti orientali (Ohio) | `591382732059.dkr.ecr.us-east-2.amazonaws.com` | 
| Europa (Irlanda) | `673884943994.dkr.ecr.eu-west-1.amazonaws.com` | 
| Sud America (San Paolo) | `941219317354.dkr.ecr.sa-east-1.amazonaws.com` | 
| Europa (Stoccolma) | `366771026645.dkr.ecr.eu-north-1.amazonaws.com` | 
| Europa (Francoforte) | `409493279830.dkr.ecr.eu-central-1.amazonaws.com` | 
| Europa (Zurigo) | `718440343717.dkr.ecr.eu-central-2.amazonaws.com` | 
| Asia Pacifico (Singapore) | `584580519942.dkr.ecr.ap-southeast-1.amazonaws.com` | 
| Asia Pacifico (Sydney) | `011662287384.dkr.ecr.ap-southeast-2.amazonaws.com` | 
| Asia Pacifico (Giacarta) | `617474730032.dkr.ecr.ap-southeast-3.amazonaws.com` | 
| Asia Pacifico (Tokyo) | `781592569369.dkr.ecr.ap-northeast-1.amazonaws.com` | 
| Asia Pacifico (Seoul) | `732248494576.dkr.ecr.ap-northeast-2.amazonaws.com` | 
| Asia Pacifico (Osaka) | `810724417379.dkr.ecr.ap-northeast-3.amazonaws.com` | 
| Asia Pacifico (Hong Kong) | `790429075973.dkr.ecr.ap-east-1.amazonaws.com` | 
| Medio Oriente (Bahrein) | `541829937850.dkr.ecr.me-south-1.amazonaws.com` | 
| Europa (Milano) | `528450769569.dkr.ecr.eu-south-1.amazonaws.com` | 
| Europa (Spagna) | `531047660167.dkr.ecr.eu-south-2.amazonaws.com` | 
| Africa (Città del Capo) | `379032919888.dkr.ecr.af-south-1.amazonaws.com` | 
| Asia Pacifico (Melbourne) | `750462861327.dkr.ecr.ap-southeast-4.amazonaws.com` | 
| Israele (Tel Aviv) | `292660727137.dkr.ecr.il-central-1.amazonaws.com` | 

# Repository ECR per GuardDuty agente su (solo AWS Fargate Amazon ECS)
<a name="ecs-runtime-agent-ecr-image-uri"></a>

Come prerequisito per utilizzare Runtime Monitoring for Amazon ECS-Fargate, è necessario. [Prerequisiti per l'accesso all'immagine del contenitore](prereq-runtime-monitoring-ecs-support.md#before-enable-runtime-monitoring-ecs) L'immagine del contenitore sidecar dell' GuardDutyagente è archiviata in Amazon ECR, con i relativi livelli di immagine archiviati in Amazon S3. Per ulteriori informazioni, consulta [Come funziona il monitoraggio del runtime con Fargate (solo Amazon ECS)](how-runtime-monitoring-works-ecs-fargate.md).

La tabella seguente mostra i repository Amazon ECR che ospitano l' GuardDuty agente per (solo AWS Fargate Amazon ECS) per ciascuno di essi. Regione AWS


| **Regione AWS** | **URI del repository Amazon ECR** | 
| --- | --- | 
| Stati Uniti occidentali (Oregon) | `733349766148.dkr.ecr.us-west-2.amazonaws.com/aws-guardduty-agent-fargate` | 
| Europa (Parigi) | `665651866788.dkr.ecr.eu-west-3.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Mumbai) | `251508486986.dkr.ecr.ap-south-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Hyderabad) | `950823858135.dkr.ecr.ap-south-2.amazonaws.com/aws-guardduty-agent-fargate` | 
| Canada (Centrale) | `354763396469.dkr.ecr.ca-central-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Medio Oriente (Emirati Arabi Uniti) | `000014521398.dkr.ecr.me-central-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Europa (Londra) | `892757235363.dkr.ecr.eu-west-2.amazonaws.com/aws-guardduty-agent-fargate` | 
| Stati Uniti occidentali (California settentrionale) | `684579721401.dkr.ecr.us-west-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Stati Uniti orientali (Virginia settentrionale) | `593207742271.dkr.ecr.us-east-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Stati Uniti orientali (Ohio) | `307168627858.dkr.ecr.us-east-2.amazonaws.com/aws-guardduty-agent-fargate` | 
| Europa (Irlanda) | `694911143906.dkr.ecr.eu-west-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Sud America (San Paolo) | `758426053663.dkr.ecr.sa-east-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Europa (Stoccolma) | `591436053604.dkr.ecr.eu-north-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Europa (Francoforte) | `323658145986.dkr.ecr.eu-central-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Europa (Zurigo) | `529164026651.dkr.ecr.eu-central-2.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Singapore) | `174946120834.dkr.ecr.ap-southeast-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Sydney) | `005257825471.dkr.ecr.ap-southeast-2.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Giacarta) | `510637619217.dkr.ecr.ap-southeast-3.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Tokyo) | `533107202818.dkr.ecr.ap-northeast-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Seoul) | `914738172881.dkr.ecr.ap-northeast-2.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Osaka) | `273192626886.dkr.ecr.ap-northeast-3.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Hong Kong) | `258348409381.dkr.ecr.ap-east-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Medio Oriente (Bahrein) | `536382113932.dkr.ecr.me-south-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Europa (Milano) | `266869475730.dkr.ecr.eu-south-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Europa (Spagna) | `919611009337.dkr.ecr.eu-south-2.amazonaws.com/aws-guardduty-agent-fargate` | 
| Africa (Città del Capo) | `197869348890.dkr.ecr.af-south-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Melbourne) | `251357961535.dkr.ecr.ap-southeast-4.amazonaws.com/aws-guardduty-agent-fargate` | 
| Israele (Tel Aviv) | `870907303882.dkr.ecr.il-central-1.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Malesia) | `156041399949.dkr.ecr.ap-southeast-5.amazonaws.com/aws-guardduty-agent-fargate` | 
| Asia Pacifico (Thailandia) | `054037130133.dkr.ecr.ap-southeast-7.amazonaws.com/aws-guardduty-agent-fargate` | 
| Canada occidentale (Calgary) |  `339712888787.dkr.ecr.ca-west-1.amazonaws.com/aws-guardduty-agent-fargate`  | 
| Messico (centrale) | `311141559934.dkr.ecr.mx-central-1.amazonaws.com/aws-guardduty-agent-fargate`  | 
| Asia Pacifico (Taipei) | `259886477082.dkr.ecr.ap-east-2.amazonaws.com/aws-guardduty-agent-fargate`  | 

# Due agenti di sicurezza sullo stesso host sottostante
<a name="two-security-agents-installed-on-ec2-node"></a>

Le istanze Amazon EC2 possono supportare diversi tipi di carichi di lavoro. Quando configuri un agente di sicurezza automatizzato su un'istanza Amazon EC2, la stessa istanza EC2 potrebbe avere un altro agente di sicurezza tramite EKS.

## Panoramica di
<a name="overview-two-security-agents-guardduty"></a>

Prendi in considerazione uno scenario in cui hai abilitato il monitoraggio del runtime. Ora puoi abilitare l'agente automatizzato per Amazon EKS tramite GuardDuty. Hai anche abilitato l'agente automatizzato per Amazon EC2. Può succedere che sullo stesso host sottostante vengano installati due agenti di sicurezza, uno per Amazon EKS e l'altro per Amazon EC2. Ciò potrebbe comportare l'esecuzione di due agenti di sicurezza all'interno dello stesso host, che raccolgono eventi di runtime e li inviano a GuardDuty, generando potenzialmente risultati duplicati.

## Impatto
<a name="impact-two-security-agents-guardduty"></a>
+ Quando più di un security agent è in esecuzione sullo stesso host, il tuo account potrebbe avere il doppio delle esigenze di elaborazione della CPU e della memoria. Per informazioni sui limiti di CPU e memoria per ogni tipo di risorsa, consulta [Prerequisiti](runtime-monitoring-prerequisites.md) per quella risorsa.
+ GuardDuty ha progettato la funzionalità Runtime Monitoring in modo tale che, anche in caso di sovrapposizione di due security agent che raccolgono eventi di runtime dallo stesso host sottostante, all'account venga addebitato solo un flusso di eventi di runtime.

## Come GuardDuty gestisce più agenti
<a name="how-guardduty-handles-multiple-agents"></a>

GuardDuty rileva quando due security agent sono in esecuzione sullo stesso host e ne designa solo uno come agente di sicurezza che raccoglie attivamente gli eventi di runtime. Il secondo agente consumerà risorse di sistema minime in modo da prevenire qualsiasi impatto sulle prestazioni delle applicazioni.

GuardDuty considera i seguenti scenari:
+ Quando un'istanza EC2 rientra nell'ambito degli agenti di sicurezza di Amazon EKS e Amazon EC2, l'agente di sicurezza EKS ha la priorità. Ciò si applica solo quando utilizzi il security agent v1.1.0 o successivo per Amazon EC2. Le versioni precedenti degli agenti continueranno a funzionare e a raccogliere eventi di runtime perché le versioni precedenti degli agenti non sono influenzate dalla prioritizzazione.
+ Quando sia Amazon EKS che Amazon EC2 dispongono di agenti di sicurezza GuardDuty gestiti e l'istanza Amazon EC2 è gestita anche tramite SSM, entrambi gli agenti di sicurezza verranno installati a livello di host. Una volta installati gli agenti, GuardDuty decide quale agente di sicurezza continuerà a funzionare. Quando entrambi i security agent sono in esecuzione, alla fine solo uno di essi raccoglierà gli eventi di runtime.
+ Quando i security agent associati sia a EC2 che a EKS vengono eseguiti contemporaneamente, GuardDuty potrebbero generare risultati duplicati solo durante il periodo di sovrapposizione.

  Questo può accadere quando:
  + Gli agenti di sicurezza per EC2 e EKS sono configurati tramite GuardDuty (automaticamente) o
  + La tua risorsa Amazon EKS dispone di un agente di sicurezza automatizzato.
+ Quando l'agente di sicurezza EKS è già in esecuzione, se lo distribuisci manualmente sullo stesso host sottostante e soddisfi tutti i prerequisiti, GuardDuty potresti non installare un secondo agente di sicurezza.

# Monitoraggio del runtime EKS in GuardDuty
<a name="eks-runtime-monitoring-guardduty"></a>

EKS Runtime Monitoring fornisce una copertura per il rilevamento delle minacce in fase di esecuzione per i nodi e i contenitori Amazon Elastic Kubernetes Service (Amazon EKS) all'interno del tuo ambiente. AWS EKS Runtime Monitoring utilizza un agente GuardDuty di sicurezza che aggiunge visibilità in fase di runtime ai singoli carichi di lavoro EKS, ad esempio l'accesso ai file, l'esecuzione dei processi e le connessioni di rete. L'agente GuardDuty di sicurezza aiuta a GuardDuty identificare contenitori specifici all'interno dei cluster EKS che sono potenzialmente compromessi. Può anche rilevare i tentativi di trasferire i privilegi da un singolo container all'host EC2 sottostante e all'ambiente più ampio. AWS 

Grazie alla disponibilità di Runtime Monitoring, GuardDuty ha consolidato l'esperienza della console per EKS Runtime Monitoring nel Runtime Monitoring. GuardDuty non migrerà automaticamente le impostazioni di EKS Runtime Monitoring per tuo conto. Ciò richiede un'azione da parte tua. Se desideri continuare a utilizzare solo EKS Runtime Monitoring, puoi utilizzare APIs o AWS CLI per controllare e aggiornare lo stato di configurazione esistente per EKS Runtime Monitoring. Tuttavia, GuardDuty consiglia [Migrazione da EKS Runtime Monitoring a Runtime Monitoring](migrating-from-eksrunmon-to-runtime-monitoring.md) e utilizza Runtime Monitoring per monitorare i cluster Amazon EKS.

**Topics**
+ [Configurazione di EKS Runtime Monitoring per ambienti con più account (API)](eks-runtime-monitoring-configuration-multiple-accounts.md)
+ [Configurazione di EKS Runtime Monitoring per un account autonomo (API)](eks-runtime-monitoring-configuration-standalone-acc.md)
+ [Migrazione da EKS Runtime Monitoring a Runtime Monitoring](migrating-from-eksrunmon-to-runtime-monitoring.md)

# Configurazione di EKS Runtime Monitoring per ambienti con più account (API)
<a name="eks-runtime-monitoring-configuration-multiple-accounts"></a>

In ambienti con più account, solo l'account GuardDuty amministratore delegato può abilitare o disabilitare EKS Runtime Monitoring per gli account membro e gestire la gestione degli GuardDuty agenti per i cluster EKS appartenenti agli account membri della rispettiva organizzazione. GuardDuty Gli account membri non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce gli account dei membri utilizzando AWS Organizations. Per ulteriori informazioni sugli ambienti multi-account, consulta [Gestione di più account](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).

## Configurazione di EKS Runtime Monitoring per l'account amministratore delegato GuardDuty
<a name="eks-protection-configure-delegated-admin"></a>

Questa sezione fornisce i passaggi per configurare EKS Runtime Monitoring e gestire il GuardDuty security agent per i cluster EKS che appartengono all'account amministratore delegato GuardDuty .

In base a [Approcci per gestire gli agenti GuardDuty di sicurezza nei cluster Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), puoi scegliere l'approccio che preferisci e seguire le fasi indicate nella tabella seguente.


|  **Approccio preferito per gestire l'agente di sicurezza GuardDuty**  | **Fasi** | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (monitora tutti i cluster EKS)  |  Esegui l'API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) utilizzando il tuo ID rilevatore regionale e impostando il nome dell'oggetto `features` su `EKS_RUNTIME_MONITORING` e lo stato su `ENABLED`.  Imposta lo stato di `EKS_ADDON_MANAGEMENT` su `ENABLED`. GuardDuty gestirà la distribuzione e gli aggiornamenti dell'agente di sicurezza per tutti i cluster Amazon EKS nel tuo account. In alternativa, puoi utilizzare il AWS CLI comando utilizzando il tuo ID regionale del rilevatore. Per trovare il codice `detectorId` relativo al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. Nell'esempio seguente vengono abilitati sia `EKS_RUNTIME_MONITORING` che `EKS_ADDON_MANAGEMENT`: <pre>aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite il tag di esclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Monitorare cluster EKS selettivi (utilizzando i tag di inclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestire l'agente di sicurezza manualmente  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Abilitare automaticamente il monitoraggio del runtime EKS per tutti gli account membri
<a name="auto-enable-eksrunmon-existing-memberaccounts"></a>

Questa sezione include i passaggi per abilitare EKS Runtime Monitoring e gestire l'agente di sicurezza per tutti gli account membri. Ciò include l'account GuardDuty amministratore delegato, gli account dei membri esistenti e i nuovi account che entrano a far parte dell'organizzazione.

In base a [Approcci per gestire gli agenti GuardDuty di sicurezza nei cluster Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), puoi scegliere l'approccio che preferisci e seguire le fasi indicate nella tabella seguente.


|  **Approccio preferito per gestire l'agente GuardDuty di sicurezza**  | **Fasi** | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (monitora tutti i cluster EKS)  |  Per abilitare selettivamente EKS Runtime Monitoring per i tuoi account membri, esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando la tua. *detector ID*  Imposta lo stato di `EKS_ADDON_MANAGEMENT` su `ENABLED`. GuardDuty gestirà la distribuzione e gli aggiornamenti dell'agente di sicurezza per tutti i cluster Amazon EKS nel tuo account. In alternativa, puoi utilizzare il AWS CLI comando utilizzando il tuo ID regionale del rilevatore. Per trovare il codice `detectorId` relativo al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. Nell'esempio seguente vengono abilitati sia `EKS_RUNTIME_MONITORING` che `EKS_ADDON_MANAGEMENT`: <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Puoi anche passare un elenco di account IDs separati da uno spazio.  Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite il tag di esclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Monitorare cluster EKS selettivi (utilizzando i tag di inclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestire l'agente di sicurezza manualmente  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Configurazione del monitoraggio del runtime EKS per tutti gli account membri attivi esistenti
<a name="eks-protection-configure-active-members"></a>

Questa sezione include i passaggi per abilitare EKS Runtime Monitoring e gestire l'agente di GuardDuty sicurezza per gli account dei membri attivi esistenti nell'organizzazione.

In base a [Approcci per gestire gli agenti GuardDuty di sicurezza nei cluster Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), puoi scegliere l'approccio che preferisci e seguire le fasi indicate nella tabella seguente.


|  **Approccio preferito per la gestione GuardDuty degli agenti di sicurezza**  |  **Fasi**  | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (monitora tutti i cluster EKS)  |  Per abilitare selettivamente EKS Runtime Monitoring per i tuoi account membri, esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando la tua. *detector ID*  Imposta lo stato di `EKS_ADDON_MANAGEMENT` su `ENABLED`. GuardDuty gestirà la distribuzione e gli aggiornamenti dell'agente di sicurezza per tutti i cluster Amazon EKS nel tuo account. In alternativa, puoi utilizzare il AWS CLI comando utilizzando il tuo ID regionale del rilevatore. Per trovare il codice `detectorId` relativo al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. Nell'esempio seguente vengono abilitati sia `EKS_RUNTIME_MONITORING` che `EKS_ADDON_MANAGEMENT`: <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Puoi anche passare un elenco di account IDs separati da uno spazio.  Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite il tag di esclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Monitorare cluster EKS selettivi (utilizzando i tag di inclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestire l'agente di sicurezza manualmente  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Abilitare automaticamente il monitoraggio del runtime EKS per i nuovi membri
<a name="eks-protection-configure-auto-enable-new-members"></a>

L'account GuardDuty amministratore delegato può abilitare automaticamente EKS Runtime Monitoring e scegliere un approccio per la gestione del GuardDuty security agent per i nuovi account che entrano a far parte dell'organizzazione.

In base a [Approcci per gestire gli agenti GuardDuty di sicurezza nei cluster Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), puoi scegliere l'approccio che preferisci e seguire le fasi indicate nella tabella seguente.


|  **Approccio preferito per gestire l'agente di sicurezza GuardDuty**  |  **Fasi**  | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (monitora tutti i cluster EKS)  |  Per abilitare selettivamente EKS Runtime Monitoring per i tuoi nuovi account, richiama l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API utilizzando la tua. *detector ID* Imposta lo stato di `EKS_ADDON_MANAGEMENT` su `ENABLED`. GuardDuty gestirà la distribuzione e gli aggiornamenti dell'agente di sicurezza per tutti i cluster Amazon EKS nel tuo account. In alternativa, puoi utilizzare il AWS CLI comando utilizzando il tuo ID regionale del rilevatore. Per trovare il codice `detectorId` relativo al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. Nell'esempio seguente vengono abilitati sia `EKS_RUNTIME_MONITORING` che `EKS_ADDON_MANAGEMENT` per un singolo account. Puoi anche passare un elenco di account IDs separati da uno spazio. Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. <pre>aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --autoEnable  --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NEW", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "AutoEnable": "NEW"}] }]'</pre> Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite il tag di esclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Monitorare cluster EKS selettivi (utilizzando i tag di inclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestire l'agente di sicurezza manualmente  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Abilitare il monitoraggio del runtime EKS per singoli account membri attivi
<a name="eks-protection-configure-selectively-member-accounts"></a>

Questa sezione include i passaggi per configurare EKS Runtime Monitoring e gestire il security agent per i singoli account dei membri attivi.

In base a [Approcci per gestire gli agenti GuardDuty di sicurezza nei cluster Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), puoi scegliere l'approccio che preferisci e seguire le fasi indicate nella tabella seguente.


|  **Approccio preferito per la gestione GuardDuty degli agenti di sicurezza**  |  **Fasi**  | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (monitora tutti i cluster EKS)  |  Per abilitare selettivamente EKS Runtime Monitoring per i tuoi account membri, esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando la tua. *detector ID*  Imposta lo stato di `EKS_ADDON_MANAGEMENT` su `ENABLED`. GuardDuty gestirà la distribuzione e gli aggiornamenti dell'agente di sicurezza per tutti i cluster Amazon EKS nel tuo account. In alternativa, puoi utilizzare il AWS CLI comando utilizzando il tuo ID regionale del rilevatore. Per trovare il codice `detectorId` relativo al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. Nell'esempio seguente vengono abilitati sia `EKS_RUNTIME_MONITORING` che `EKS_ADDON_MANAGEMENT`: <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Puoi anche passare un elenco di account IDs separati da uno spazio.  Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite il tag di esclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Monitorare cluster EKS selettivi (utilizzando i tag di inclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestire l'agente di sicurezza manualmente  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

# Configurazione di EKS Runtime Monitoring per un account autonomo (API)
<a name="eks-runtime-monitoring-configuration-standalone-acc"></a>

A un account indipendente spetta la decisione di abilitare o disabilitare un piano di protezione all'interno di uno specifico Account AWS account. Regione AWS

Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non si applica al tuo account. Per ulteriori informazioni, consulta [Configurazione di EKS Runtime Monitoring per ambienti con più account (API)](eks-runtime-monitoring-configuration-multiple-accounts.md).

Dopo aver abilitato il Runtime Monitoring, assicurati GuardDuty di installare Security Agent tramite la configurazione automatica o la distribuzione manuale. Come parte del completamento di tutti i passaggi elencati nella procedura seguente, assicuratevi di installare il security agent.

In base a [Approcci per gestire gli agenti GuardDuty di sicurezza nei cluster Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), puoi scegliere l'approccio che preferisci e seguire le fasi indicate nella tabella seguente.


|  **Approccio preferito per gestire l'agente GuardDuty di sicurezza**  | **Fasi** | 
| --- | --- | 
|  Gestisci l'agente di sicurezza tramite GuardDuty (monitora tutti i cluster EKS)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
| Monitorare tutti i cluster EKS escludendone alcuni (tramite il tag di esclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
| Monitorare cluster EKS selettivi (utilizzando i tag di inclusione) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
|  Gestire l'agente di sicurezza manualmente  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 

# Migrazione da EKS Runtime Monitoring a Runtime Monitoring
<a name="migrating-from-eksrunmon-to-runtime-monitoring"></a>

Con il lancio di GuardDuty Runtime Monitoring, la copertura per il rilevamento delle minacce è stata estesa ai contenitori Amazon ECS e alle istanze Amazon EC2. L'esperienza di EKS Runtime Monitoring è stata ora consolidata nel Runtime Monitoring. Puoi abilitare il monitoraggio del runtime e gestire singoli agenti di GuardDuty sicurezza per ogni tipo di risorsa (istanza Amazon EC2, cluster Amazon ECS e cluster Amazon EKS) per cui desideri monitorare il comportamento di runtime.

GuardDuty ha consolidato l'esperienza della console per EKS Runtime Monitoring in Runtime Monitoring. GuardDuty consiglia [Verifica dello stato della configurazione di EKS Runtime Monit](checking-eks-runtime-monitoring-enable-status.md) e. [Migrazione da EKS Runtime Monitoring a Runtime Monitoring](#migrating-from-eksrunmon-to-runtime-monitoring)

Come parte della migrazione al Runtime Monitoring, assicurati di[Disabilita il monitoraggio del runtime EKS](disabling-eks-runtime-monitoring.md). Questo è importante perché se in seguito scegliete di disabilitare il Runtime Monitoring e non disattivate EKS Runtime Monitoring, continuerete a sostenere costi di utilizzo per EKS Runtime Monitoring.

**Per migrare da EKS Runtime Monitoring a Runtime Monitoring**

1. La GuardDuty console supporta EKS Runtime Monitoring come parte del Runtime Monitoring. 

   Puoi iniziare a utilizzare Runtime Monitoring in base [Verifica dello stato della configurazione di EKS Runtime Monit](checking-eks-runtime-monitoring-enable-status.md) alla tua organizzazione e ai tuoi account.

   Assicuratevi di non disabilitare EKS Runtime Monitoring prima di abilitare Runtime Monitoring. Se disabiliti EKS Runtime Monitoring, verrà disabilitata anche la gestione dei componenti aggiuntivi di Amazon EKS. Continua con i seguenti passaggi nell'ordine indicato.

1. Assicurati di soddisfare tutti i[Prerequisiti per abilitare il monitoraggio del runtime](runtime-monitoring-prerequisites.md).

1. Abilita il monitoraggio del runtime replicando le stesse impostazioni di configurazione dell'organizzazione per il monitoraggio del runtime utilizzate per EKS Runtime Monitoring. Per ulteriori informazioni, consulta [Abilitazione del monitoraggio del runtime](runtime-monitoring-configuration.md). 
   + Se disponi di un account autonomo, devi abilitare il Runtime Monitoring.

     Se il GuardDuty security agent è già distribuito, le impostazioni corrispondenti vengono replicate automaticamente e non è necessario configurarle nuovamente.
   + Se hai un'organizzazione con impostazioni di attivazione automatica, assicurati di replicare le stesse impostazioni di attivazione automatica per Runtime Monitoring.
   + Se hai un'organizzazione con impostazioni configurate singolarmente per gli account dei membri attivi esistenti, assicurati di abilitare il Runtime Monitoring e di configurare il GuardDuty security agent per questi membri singolarmente.

1. Dopo esserti assicurato che le impostazioni del Runtime Monitoring e del GuardDuty security agent siano corrette, [disabilita EKS Runtime Monitoring](https://docs.aws.amazon.com/guardduty/latest/ug/disabling-eks-runtime-monitoring.html) utilizzando l'API o il AWS CLI comando. 

1. (Facoltativo) se desideri pulire qualsiasi risorsa associata al GuardDuty security agent, consulta[Disattivazione, disinstallazione e pulizia delle risorse in Runtime Monitoring](runtime-monitoring-agent-resource-clean-up.md).

Se desideri continuare a utilizzare EKS Runtime Monitoring senza abilitare il Runtime Monitoring, consulta[Monitoraggio del runtime EKS in GuardDuty](eks-runtime-monitoring-guardduty.md). In base al tuo caso d'uso, scegli i passaggi per configurare EKS Runtime Monitoring per un account autonomo o per più account membri.

# Verifica dello stato della configurazione di EKS Runtime Monit
<a name="checking-eks-runtime-monitoring-enable-status"></a>

Utilizza i seguenti AWS CLI comandi APIs per verificare lo stato di configurazione esistente di EKS Runtime Monitoring. 

**Per verificare lo stato di configurazione di EKS Runtime Monitoring esistente nel tuo account**
+ Esegui [GetDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetDetector.html)per controllare lo stato di configurazione del tuo account.
+ In alternativa, puoi eseguire il seguente comando utilizzando AWS CLI:

  ```
  aws guardduty get-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Assicurati di sostituire l'ID del rilevatore della tua regione Account AWS e di quella attuale. Per trovare il codice `detectorId` relativo al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

**Per verificare lo stato di configurazione di EKS Runtime Monitoring esistente per la vostra organizzazione (solo come account GuardDuty amministratore delegato)**
+ Esegui [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)per verificare lo stato di configurazione della tua organizzazione.

  In alternativa, puoi eseguire il seguente comando usando AWS CLI:

  ```
  aws guardduty describe-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Assicurati di sostituire l'ID del rilevatore con l'ID del tuo account GuardDuty amministratore delegato e la regione con la regione corrente. Per trovare il codice `detectorId` relativo al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'API. [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)

# Disattivazione di EKS Runtime Monitoring dopo la migrazione a Runtime Monitoring
<a name="disabling-eks-runtime-monitoring"></a>

Dopo esserti assicurato che le impostazioni esistenti per il tuo account o la tua organizzazione siano state replicate in Runtime Monitoring, puoi disabilitare EKS Runtime Monitoring.

**Per disabilitare EKS Runtime Monitoring**
+ **Per disabilitare EKS Runtime Monitoring nel proprio account**

  Esegui l'[UpdateDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API con la tua area regionale*detector-id*.

  In alternativa, puoi usare il seguente AWS CLI comando. Sostituiscilo *12abc34d567e8fa901bc2d34e56789f0* con il tuo regionale*detector-id*.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Per disabilitare EKS Runtime Monitoring per gli account dei membri dell'organizzazione**

  Esegui l'[UpdateMemberDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API con l'account regionale *detector-id* dell' GuardDuty amministratore delegato dell'organizzazione. 

  In alternativa, puoi usare il seguente AWS CLI comando. Sostituisci *12abc34d567e8fa901bc2d34e56789f0* con l'account regionale *detector-id* dell' GuardDuty amministratore delegato dell'organizzazione e *111122223333* con l' Account AWS ID dell'account membro per il quale desideri disabilitare questa funzione.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Per aggiornare EKS Runtime Monitoring, abilita automaticamente le impostazioni per la tua organizzazione**

  Eseguite il passaggio seguente solo se avete configurato le impostazioni di attivazione automatica di EKS Runtime Monitoring per gli account nuovi (`NEW`) o per tutti (`ALL`) i membri dell'organizzazione. Se l'hai già configurato come`NONE`, puoi saltare questo passaggio.
**Nota**  
L'impostazione della configurazione di attivazione automatica di EKS Runtime Monitoring `NONE` significa che EKS Runtime Monitoring non verrà abilitato automaticamente per nessun account membro esistente o quando un nuovo account membro si unisce all'organizzazione.

  Esegui l'[UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API con l'account regionale *detector-id* dell' GuardDuty amministratore delegato dell'organizzazione. 

  In alternativa, puoi usare il seguente AWS CLI comando. Sostituisci *12abc34d567e8fa901bc2d34e56789f0* con l'account regionale *detector-id* dell' GuardDuty amministratore delegato dell'organizzazione. *EXISTING\$1VALUE*Sostituiscila con la tua configurazione attuale per l'attivazione automatica GuardDuty.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members EXISTING_VALUE --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'
  ```

# GuardDuty versioni di rilascio di Security Agent
<a name="runtime-monitoring-agent-release-history"></a>

GuardDuty rilascia di tanto in tanto una versione aggiornata dell'agente. When GuardDuty gestisce l'agente automaticamente, GuardDuty è progettato per aggiornare l'agente per tuo conto. Quando gestisci l'agente manualmente, sei responsabile dell'aggiornamento della versione dell'agente per i tuoi tipi di risorse: istanze Amazon EC2, cluster Amazon ECS e cluster Amazon EKS. 

Le seguenti sezioni forniscono le versioni di rilascio GuardDuty degli agenti di sicurezza e le relative note di rilascio per tutti i tipi di risorse supportati.

**Argomenti**
+ [GuardDuty versioni degli agenti di sicurezza per le istanze Amazon EC2](#ec2-gdu-agent-release-history)
+ [GuardDuty versioni degli agenti di sicurezza per AWS Fargate (solo Amazon ECS)](#ecs-gdu-agent-release-history)
+ [GuardDuty versioni degli agenti di sicurezza per le risorse Amazon EKS](#eks-runtime-monitoring-agent-release-history)
+ [Risorse aggiuntive: fasi successive](#runtime-monitoring-related-agent-versions-next-steps)

## GuardDuty versioni degli agenti di sicurezza per le istanze Amazon EC2
<a name="ec2-gdu-agent-release-history"></a>

La tabella seguente mostra la cronologia delle versioni di rilascio del GuardDuty Security Agent per Amazon EC2.


| Versione del distributore SSM | Versione agente | Note di rilascio | Data di disponibilità | 
| --- | --- | --- | --- | 
| v1.9.2 | v1.9.2 |  Aggiunto il supporto per Kernel 6.15, 6.16, 6.17, 6.18. È stato aggiunto il supporto per Alma Linux 9, Alma Linux 10 e SUSE Linux Enterprise Server 16. Per un elenco di tutte le distribuzioni di sistemi operativi verificate per le risorse Amazon EC2, consulta. [Convalida i requisiti architettonici](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2)  | 24 febbraio 2026 | 
| v1.9.1 | v1.9.1 |  Ottimizzazione generale delle prestazioni e aggiornamenti delle funzionalità di sicurezza.  | 10 novembre 2025 | 
| v1.9.0 | v1.9.0 |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 23 ottobre 2025 | 
| v1.8.0 | v1.8.0 |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 12 agosto 2025 | 
| v1.7.2 | versione 1.7.1 |  Supporto migliorato per l'installazione di agenti locali per le distribuzioni Linux basate su RPM.  | 23 luglio 2025 | 
| versione 1.7.1 | 1.7.1 |  Aggiunto il supporto per Fedora 40 e Fedora 41. Per un elenco di tutte le distribuzioni di sistemi operativi verificate per le risorse Amazon EC2, consulta. [Convalida i requisiti architettonici](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2) Ottimizzazione e miglioramenti generali delle prestazioni.  | 03 giugno 2025 | 
| v1.7.0 | v1.7.0 |  È stato aggiunto il supporto per le versioni 8.9 e 9.3 di Oracle Linux e la versione 9.5 di Rocky Linux. Per un elenco di tutte le distribuzioni di sistemi operativi verificate per le risorse Amazon EC2, consulta. [Convalida i requisiti architettonici](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2) Risoluzione migliorata degli ID dei container. Ottimizzazione e miglioramenti generali delle prestazioni.  | 3 aprile 2025 | 
| v1.6.0 | v1.6.0 |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 6 febbraio 2025 | 
| v1.5.0 | v1.5.0 |  È stato aggiunto il supporto per CentOS Stream 9.0, RedHat 9.4, Fedora 34.0 e Ubuntu 24.04. Support per le istanze ARM per i `.../MetadataDNSRebind` risultati. Ottimizzazione e miglioramenti generali delle prestazioni.  | 20 novembre 2024 | 
| v1.3.1 | v1.3.1 |  Support per resolver DNS personalizzati.  | 12 settembre 2024 | 
| v1.3.0 | v1.3.0 |  Ottimizzazione e miglioramenti generali delle prestazioni. Include il supporto per l'acquisizione di segnali di sicurezza aggiuntivi per il futuro[GuardDuty Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md).  | 19 agosto 2024 | 
| v1.2.0 | v1.2.0 |  Supporta le distribuzioni del sistema operativo Ubuntu 20.04, Ubuntu 22.04, Debian 11 e Debian 12. Supporta kernel 6.5 e 6.8. Ottimizzazione e miglioramenti generali delle prestazioni.  | 13 giugno 2024 | 
| v1.1.0 | v1.1.0 |  Supporta la configurazione GuardDuty automatizzata degli agenti in Runtime Monitoring per le istanze Amazon EC2. Supporta nuovi segnali e risultati di sicurezza rilasciati con l'annuncio della disponibilità generale di Runtime Monitoring per le istanze EC2. Ottimizzazione e miglioramenti generali delle prestazioni.  | 26 marzo 2024 | 
| v1.0.2 | v1.0.2 | Supporta la versione più recente di Amazon ECS. AMIs | 2 febbraio 2024 | 
| v1.0.1 | v1.0.1 |  Le versioni degli agenti rilasciate prima della v1.0.2 sono incompatibili con Amazon ECS AMIs lanciato dopo il 31 gennaio 2024. Ottimizzazione e miglioramenti generali delle prestazioni.  | 23 gennaio 2024 | 
| v1.0.0 | v1.0.0 | Versione iniziale dell'installazione RPM. Le versioni degli agenti rilasciate prima della v1.0.2 sono incompatibili con Amazon ECS AMIs lanciato dopo il 31 gennaio 2024. | 26 novembre 2023 | 

## GuardDuty versioni degli agenti di sicurezza per AWS Fargate (solo Amazon ECS)
<a name="ecs-gdu-agent-release-history"></a>

La tabella seguente mostra la cronologia delle versioni di rilascio del GuardDuty Security Agent per Fargate (solo Amazon ECS).


| Versione agente | Immagine del contenitore | Note di rilascio | Data di disponibilità | 
| --- | --- | --- | --- | 
| v1.9.0 |  **x86\$164** (): AMD64 `sha256:fd9acaa2326f180f0ed0c5a25d8ff0a2d0498a6e900c34c68d4e973ea7fb26a8` **Gravitone** (): ARM64 `sha256:0b04f8c28956684e752677bfd83dbc45afc8a43f7791fa44667b8078ba48a295`  |  Ottimizzazione generale delle prestazioni e miglioramenti della sicurezza.  | 28 ottobre 2025 | 
| v1.8.0 |  **x86\$164** (): AMD64 `sha256:4425417f39e38b24c1be428bacad1dad53e0645530dcf4422436353bfe358e3a` **Gravitone** (): ARM64 `sha256:aff069418fd6825846f8f575c49906a67c8a446d12d9ed0d21ab95bd0d05497b`  |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 12 agosto 2025 | 
| v1.7.0 |  **x86\$164** (): AMD64 `sha256:bf9197abdf853607e5fa392b4f97ccdd6ca56dd179be3ce8849e552d96582ac8` **Gravitone** (): ARM64 `sha256:56c8683c948bcd82c0dbcebf755204365ac7285994693c11717bd45f86e279c2`  |  Risoluzione dell'ID del contenitore migliorata. Ottimizzazione e miglioramenti generali delle prestazioni.  | 04 aprile 2025 | 
| v1.6.0 |  **x86\$164** (): AMD64 `sha256:c8dea71d372bc47b2f236f7a091b9a9b06bc8193c1cfe4c9346eb50f89258897` **Gravitone** (): ARM64 `sha256:f4032a566b90537646c2a987bef42eca1b498078ccc58a848603f877971a8dbe`  |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 6 febbraio 2025 | 
| v1.5.0 |  **x86\$164** (): AMD64 `sha256:5e6fdc41f9eb748219d0498cd6c1dba6a19d875daec50167a0ac80e5028eac54` **Gravitone** (): ARM64 `sha256:d56801ff6864d6014740103b70b1c38431851358d182613bede20fe21090e734`  |  Support per le attività ARM relative `.../MetadataDNSRebind` ai risultati. Ottimizzazione e miglioramenti generali delle prestazioni.  | 14 novembre 2024 | 
| v1.4.1 |  **x86\$164** (): AMD64 `sha256:ef36a11151ec2d3d7db22273bfb954750dee76f0ac7bec37a7ba7e74c3de1c78` **Gravitone** (): ARM64 `sha256:a8844544a59d6b4cba98f8e528b513ac2d97432f208e3ad497cc16b331aa9faa`  |  Indurimento dell'immagine del contenitore. Ottimizzazione e miglioramenti generali delle prestazioni.  | 24 ottobre 2024 | 
| v1.3.1 |  **x86\$164** (): AMD64 `sha256:a6e2307d796e2875907bc4c1c69622c906f3192ddc42ef27b99e0a8f0979f3e0` **Gravitone** (): ARM64 `sha256:ad1b6539d806edb504f17e6bcfb8b4026c5e822300afc31c0d23c6a08f9b99e9`  |  Support per resolver DNS personalizzati.  | 11 settembre 2024 | 
| v1.3.0 |  **x86\$164 (): AMD64** `sha256:f1ad3fb2dc55a1110c60eecf4453b9f9c02f29acb261df39814e7d29296bf831` **Gravitone** (): ARM64 `sha256:ff81a755d46681e409f55a95beedae9ebbcf5336e1c0b1e6348af7c6518bdbb1`  |  Ottimizzazione e miglioramenti generali delle prestazioni. Include il supporto per l'acquisizione di segnali di sicurezza aggiuntivi per il futuro GuardDuty [GuardDuty Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md).  | 9 agosto 2024 | 
| v1.2.0 |  **x86\$164** (): AMD64 `sha256:1dbad20ac2dc66d52d00bb28dde4281fe0d3c5f261b1649b247c2369d9e26b93` **Gravitone** (): ARM64 `sha256:91930f8446f5f95b93b8ccb18773992affa401eb3f42da89d68077a56bafa6cd`  |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 31 maggio 2024 | 
| v1.1.0 |  **x86\$164** (): AMD64 `sha256:83ce3cf2ef85a349ed1797a8cf30a008ac5d8c9f673f2835823957e9dcf71657` **Gravitone** (): ARM64 `sha256:0d4b61648d7bdeab8ab8d94684f805498927c7d437d318204dcccfe8c9383dc7`  |  Supporta nuovi segnali e risultati di sicurezza. Ottimizzazione e miglioramenti generali delle prestazioni.  | 01 maggio 2024 | 
| v1.0.1 |  **x86\$164** (): AMD64 `sha256:9f8cd438fb66f62d09bfc641286439f7ed5177988a314a6021ef4ff880642e68` **Gravitone** (): ARM64 `sha256:82c66bb615bd0d1e96db77b1f1fb51dc03220caa593b1962249571bf7147d1b7`  |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 26 gennaio 2024 | 
| v1.0.0 |  **x86\$164** (): AMD64 `sha256:359b8b014e5076c625daa1056090e522631587a7afa3b2e055edda6bd1141017` **Gravitone** (): ARM64 `sha256:b9438690fa8a86067180a11658bec0f4f838ae3fbd225d04b9306250648b3984`  | Versione iniziale di GuardDuty Security Agent per AWS Fargate (solo Amazon ECS). | 26 novembre 2023 | 

## GuardDuty versioni degli agenti di sicurezza per le risorse Amazon EKS
<a name="eks-runtime-monitoring-agent-release-history"></a>

GuardDuty rilascia di tanto in tanto una versione aggiornata dell'agente. Quando GuardDuty gestisce l'agente automaticamente, è progettato per gestire gli aggiornamenti dell'agente per conto dell'utente. Quando gestisci l'agente manualmente, sei responsabile dell'aggiornamento della versione dell'agente per i tuoi cluster Amazon EKS. 

Prima di aggiornare l'agente a una versione specifica, aggiungi il registro delle immagini GuardDuty al tuo controller `allowed-container-registries` di ammissione. Per ulteriori informazioni, consulta [Agente di hosting del repository Amazon ECR GuardDuty](runtime-monitoring-ecr-repository-gdu-agent.md).

La tabella seguente mostra la cronologia delle versioni di rilascio dell'[ GuardDuty agente aggiuntivo Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html#add-ons-guard-duty).


| Versione agente | Immagine del contenitore | Note di rilascio | Data di disponibilità | Fine del supporto standard [1](#eks-security-agent-life-support-end) | 
| --- | --- | --- | --- | --- | 
| v1.12.1 |  **x86\$164** (): AMD64 `sha256:f29a597745e5acff48809bebac7d8091bbc38229453dd26710c549b817362491` **Gravitone** (): ARM64 `sha256:089cebdc7e891177e107a099c9a4e362d9d74b5362cd374b448a16078040f6c6`  |  Ottimizzazione generale delle prestazioni e aggiornamenti delle funzionalità di sicurezza.  | 17 novembre 2025 | – | 
| v1.11.0 |  **x86\$164** (): AMD64 `sha256:7c398fd50dee5fe493c361aa7fe191e094ddfa000c65b449a9ed6a5cd53610e7` **Gravitone** (): ARM64 `sha256:98a547b47d4770f45e75eb9730c807d9265722ca2f391e0aa5cb19e487ab455f`  |  È stato aggiunto il supporto per le distribuzioni OS Fedora 40 e Fedora 41. Per ulteriori informazioni, vedere [Convalida dei requisiti relativi all'architettura](prereq-runtime-monitoring-eks-support.md#eksrunmon-supported-platform-concepts) (per EKS). Ottimizzazione generale delle prestazioni e miglioramenti della sicurezza.  | 29 agosto 2025 | – | 
| v1.10.0 |  **x86\$164** (): AMD64 `sha256:6dcbe5b055e1ef0af903071ede0b08f755ad5b7e9774a67df5399efdaa1f3d7d` **Gravitone** (): ARM64 `sha256:f05368822689610a4bab543abf93d3e070b1b559e62a2e67d82dfa9837600f72`  |  Risoluzione dell'ID del contenitore migliorata. Ottimizzazione e miglioramenti generali delle prestazioni.  | 04 aprile 2025 | – | 
| v1.9.0 |  **x86\$164** (): AMD64 `sha256:51c5789ef6570f9bec879ac48a8f4769718cbc31e45430032569917e219af63f` **Gravitone** (): ARM64 `sha256:9c2f74e7ea0827b7e422ae4c91fffc6c2bc41a1cdb96c7191d05259d337154e1`  |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 02 marzo 2025 | – | 
| v1.8.1 |  **x86\$164** (): AMD64 `sha256:f2ce8cf89dbe17e3388cecb35053544dadf21af7770545f8d4b50384076aff47` **Gravitone** (): ARM64 `sha256:30f586e4b694e704bcafadfa9081ab0aeff3cfbcde39743a0f1e24f77d79627f`  |  È stato aggiunto il supporto per CentOS Stream 9.0, RedHat 9.4, Fedora 34.0 e Ubuntu 24.04. Support per la `.../MetadataDNSRebind` ricerca di istanze ARM. Ottimizzazione e miglioramenti generali delle prestazioni.  | 23 novembre 2024 | – | 
| versione 1.7.1 |  **x86\$164** (): AMD64 `sha256:b8b86b5d0872c8b67fecf64ec3d172666360545435a1752447d510951a7fd749` **Gravitone** (): ARM64 `sha256:40ac4cfc354fd430ba7897ca1632e9a500ed13eeb0c315c5bcad38680e76b6e9`  |  Ottimizzazione e miglioramenti generali delle prestazioni. Include il supporto per l'acquisizione di segnali di sicurezza aggiuntivi per il futuro[GuardDuty Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md). Support per resolver DNS personalizzati.  | 13 settembre 2024 | – | 
| v1.7.0 |  **x86\$164** (): AMD64 `sha256:f3a2a8806e6c2a7fd63a91cccf6f7dffcd7e68554a423d610cea8c7e8f2185ec` **Gravitone** (): ARM64 `sha256:b1a6db35a072c0de3c695e5e909a03e6c4e1fdbe47ecfaeb2784435cf67ebe0a`  |  Ottimizzazione e miglioramenti generali delle prestazioni. Include il supporto per l'acquisizione di segnali di sicurezza aggiuntivi per il futuro[GuardDuty Tipi di risultati del monitoraggio del runtime](findings-runtime-monitoring.md).  | 17 agosto 2024 | – | 
| v1.6.1 |  **x86\$164** (): AMD64 `sha256:30650708a6601f6d6b9046f54b30f5fd65af296b1e40b8c24426b9bdb07c3ab1` **Gravitone** (): ARM64 `sha256:5f637c42ffb306b20f776d9d83e1e0b4be40ce245be44afcf43a8902b4d71019`  |  Ottimizzazione e miglioramenti generali delle prestazioni.  | 14 maggio 2024 | – | 
| v1.6.0 |  **x86\$164** (): AMD64 `sha256:7dabcbee30d8b053676752fbc19e89f77272d9a6a53cc93731f5872180ef9010` **Gravitone** (): ARM64 `sha256:9710f53afccdf4f22b265a1a6fc27f1469403af1f7d5d08c4869a7269cdd2650`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)  | 29 aprile 2024 | – | 
| v1.5.0 |  **x86\$164** (): AMD64 `sha256:e09a4e70af4058a212f172cc8eb3fc23ad9bed547ed609faa2bb82cf7cc5532d` **Gravitone** (): ARM64 `sha256:afc9a3f8f17ae12499d76069efcf1b46271a5a4b2b3f6ba5de54637b8f55d5c6`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/guardduty/latest/ug/runtime-monitoring-agent-release-history.html)  | 07 marzo 2024 | – | 
| v1.4.1 |  **x86\$164** (): AMD64 `sha256:66d491927763742660faa87cc2c39bb97b7873039157ae8b90bc999cb73d0b9c` **Gravitone** (): ARM64 `sha256:537a330b2dd82357024fb6daeb8761034b7defd43b10dffe0792c9e6d0778b40`  | Ottimizzazione e miglioramenti generali delle prestazioni.  | 16 gennaio 2024 | – | 
| v1.4.0 |  **x86\$164** (): AMD64 `sha256:848ce13d9430bad554ac23d4699551505326ada2a88e1a721fe9f86b56b52c0f` **Gravitone** (): ARM64 `sha256:0c650aeafeeb5f2bcb8b989ac849bedc1fae1a4de1cf6306ffdd9c6aebe67f8e`  |  Il punto di montaggio Manifest supporta una migliore raccolta dei dati AppArmor configurazione in manifest Raccogli l'argomento della riga di comando Ottimizzazione e miglioramenti generali delle prestazioni  | 21 dicembre 2023 | – | 
| v1.3.1 |  **x86\$164** (): AMD64 `sha256:55578fcb7b73097ade5c8404390ef16cf76a7b568490abaae01ac75992b3ea29` **Gravitone** (): ARM64 `sha256:e3ce8d66ac2121f8d476eb58f8bc50ab51336647615eb7cf514c21421cb818fd`  | Patch di sicurezza e aggiornamenti importanti.  | 23 ottobre 2023 | – | 
|  v1.3.0  | **x86\$164** (): AMD64 `sha256:6dace2337dfbb7609811be89fb4b23ae0b865f1027ad78fbe69530bfbd46c694` **Gravitone** (): ARM64 `sha256:4928a7c6ef40e77c8ec95841323bb9a110db31f12c0ee7ab965e08b43efd01bb` | Supporta la piattaforma Ubuntu Supporta la versione 1.28 di Kubernetes Miglioramenti generali delle prestazioni e miglioramento della stabilità.  | 5 ottobre 2023 | – | 
| v1.2.0 | **x86\$164** (): AMD64 `sha256:d610413d662ec042057f05d6942496d7f2c08e9f5a077ea307ffdb5d3f11bcc3` **Gravitone** (): ARM64 `sha256:174d7ab28b2f95e5309da80d95b88ad26f602dfe72c2b351a0ef9297a1412bfa` | Oltre alle istanze AMD64 basate, la versione 1.2.0 ora supporta anche le istanze basate. ARM64 È stato aggiunto e verificato il supporto per Bottlerocket Supporta la versione 1.27 di Kubernetes Miglioramenti generali delle prestazioni e miglioramenti della stabilità. | 16 giugno 2023 | – | 
| v1.1.0 | `sha256:b19ba3a3c1a508d153263ae2fda891a7928b5ca9b3a5692db6c101829303281c` | Oltre a [Versioni di Kubernetes supportate dal security agent GuardDuty](prereq-runtime-monitoring-eks-support.md#gdu-agent-supported-k8-version), questa versione dell'agente supporta anche la versione 1.26 di Kubernetes. Miglioramenti generali delle prestazioni e miglioramenti della stabilità. | 2 maggio 2023 | 14 maggio 2024 | 
| v1.0.0 | `sha256:e38bdd2b1323e89113f1a31bd4bc8e5a8098525dd98e6981a28b9906b1e4411e` | Versione iniziale dell'agente (componente aggiuntivo di Amazon EKS). | 30 marzo 2023 | 14 maggio 2024 | 

**1** Per informazioni sull'aggiornamento della versione corrente dell'agente che si avvicina alla fine del supporto standard, consulta. [Aggiornamento manuale dell'agente di sicurezza per le risorse Amazon EKS](eksrunmon-update-security-agent.md)

## Risorse aggiuntive: fasi successive
<a name="runtime-monitoring-related-agent-versions-next-steps"></a>

Per ulteriori informazioni sui passaggi successivi, consulta i seguenti argomenti:
+ [Prerequisiti per abilitare il monitoraggio del runtime](runtime-monitoring-prerequisites.md)- Con le nuove versioni degli agenti, potrebbe esserci un aggiornamento alla sezione dei prerequisiti. Verifica e convalida che le tue risorse soddisfino i prerequisiti più recenti.
+ [Gestione degli agenti GuardDuty di sicurezza](runtime-monitoring-managing-agents.md)- Quando gestisci l'agente manualmente, sei responsabile della gestione degli aggiornamenti della versione dell'agente in esecuzione sulle tue risorse. In base al tipo di risorsa (Amazon EKS o Amazon EC2-Amazon ECS), esegui i passaggi per aggiornare il security agent. Assicurati inoltre di convalidare la configurazione dell'[endpoint VPC.](https://docs.aws.amazon.com/guardduty/latest/ug/validate-vpc-endpoint-config-runtime-monitoring.html) 
+ [Revisione delle statistiche sulla copertura del runtime e risoluzione dei problemi](runtime-monitoring-assessing-coverage.md)- Dopo aver aggiornato il security agent, puoi valutare la copertura in fase di runtime della tua risorsa. In caso di problemi di copertura, utilizza i passaggi di risoluzione dei problemi associati.

# Disattivazione, disinstallazione e pulizia delle risorse in Runtime Monitoring
<a name="runtime-monitoring-agent-resource-clean-up"></a>

Questa sezione si applica Account AWS se si sceglie di disabilitare il Runtime Monitoring o solo la configurazione GuardDuty automatica dell'agente per un tipo di risorsa.

**Disabilitazione della configurazione GuardDuty automatica degli agenti**  
GuardDuty non rimuove il security agent distribuito sulla tua risorsa. Tuttavia, GuardDuty smetterà di gestire gli aggiornamenti del security agent.  
GuardDuty continua a ricevere gli eventi di runtime dal tipo di risorsa in uso. Per evitare un impatto sulle statistiche di utilizzo, assicurati di rimuovere il GuardDuty security agent dalla tua risorsa.   
Indipendentemente dal fatto che un Account AWS utente utilizzi o meno un endpoint VPC condiviso, GuardDuty non elimina l'endpoint VPC. Se necessario, dovrai eliminare l'endpoint VPC manualmente.

**Disabilitazione del monitoraggio del runtime **e** del monitoraggio del runtime EKS**  
Questa sezione si applica ai seguenti scenari:  
+ Non hai mai abilitato EKS Runtime Monitoring separatamente e ora hai disabilitato il Runtime Monitoring.
+ Stai disabilitando sia il Runtime Monitoring che EKS Runtime Monitoring. Se non sei sicuro dello stato di configurazione di EKS Runtime Monitoring, consulta. [Verifica dello stato della configurazione di EKS Runtime Monit](checking-eks-runtime-monitoring-enable-status.md)
**Disabilitazione del monitoraggio del runtime senza disabilitare EKS Runtime Monitoring**  
In questo scenario, a un certo punto, è stato abilitato EKS Runtime Monitoring e, successivamente, è stato abilitato anche il Runtime Monitoring senza disabilitare EKS Runtime Monitoring.  
Ora, quando disabiliti il monitoraggio del runtime, dovrai disabilitare anche EKS Runtime Monitoring; in caso contrario, continuerai a sostenere costi di utilizzo per EKS Runtime Monitoring.
Se gli scenari elencati in precedenza si applicano al vostro caso, GuardDuty intraprenderemo le seguenti azioni nel vostro account:  
+ GuardDuty elimina l'endpoint VPC che ha `GuardDutyManaged` il tag:. `true` Questo è il VPC creato per gestire GuardDuty l'agente di sicurezza automatizzato.
+ GuardDuty elimina il gruppo di sicurezza contrassegnato come`GuardDutyManaged`:. `true`
+ Per un VPC condiviso che è stato utilizzato da almeno un account partecipante, GuardDuty non elimina né l'endpoint VPC né il gruppo di sicurezza associato alla risorsa VPC condivisa.
+ Per una risorsa Amazon EKS, GuardDuty elimina il security agent. Ciò è indipendente dal fatto che sia gestito manualmente o tramite GuardDuty.

  Per una risorsa Amazon ECS, poiché un'attività ECS è immutabile, non è GuardDuty possibile disinstallare il security agent da quella risorsa. Ciò è indipendente dal modo in cui gestisci l'agente di sicurezza, manualmente o automaticamente tramite. GuardDuty Dopo aver disabilitato il monitoraggio del runtime, non GuardDuty collegherà un contenitore secondario quando inizia l'esecuzione di una nuova attività ECS. Per informazioni sull'utilizzo delle attività di Fargate-ECS, vedere. [Come funziona il monitoraggio del runtime con Fargate (solo Amazon ECS)](how-runtime-monitoring-works-ecs-fargate.md)

  Per una risorsa Amazon EC2, GuardDuty disinstalla l'agente di sicurezza da tutte le istanze Amazon EC2 gestite da Systems Manager (SSM) solo quando soddisfa le seguenti condizioni:
  + La tua risorsa **non** è etichettata con: tag di esclusione. `GuardDutyManaged` `false`
  + GuardDuty deve disporre delle autorizzazioni per accedere ai tag nei metadati dell'istanza. **Per questa risorsa EC2, l'**accesso ai tag nei metadati dell'istanza** è impostato su Consenti.**

**Quando smetti di gestire manualmente il Security Agent**  
Indipendentemente dall'approccio utilizzato per distribuire e gestire il GuardDuty security agent, per interrompere il monitoraggio degli eventi di runtime nella risorsa, è necessario rimuovere il GuardDuty security agent. Se desideri interrompere il monitoraggio degli eventi di runtime da un tipo di risorsa in un account, puoi anche eliminare l'endpoint Amazon VPC.

# Disinstallazione manuale dell'agente di sicurezza per le risorse Amazon EC2
<a name="uninstalling-gdu-ec2-agent-runtime-monitoring"></a>

Questa sezione fornisce i metodi per disinstallare il GuardDuty security agent dalle risorse Amazon EC2. Quando gestisci il security agent manualmente, hai la responsabilità di rimuoverlo dalle risorse. GuardDuty non intraprenderà alcuna azione sulle risorse che gestisci.

Se hai creato un endpoint Amazon VPC manualmente, dopo aver disinstallato il security agent su tutti i tipi di risorse monitorate nel tuo account, puoi scegliere di eliminare l'endpoint VPC. Questa è una fase a parte. Per ulteriori informazioni, consulta [To delete a VPC endpoint](clean-up-guardduty-agent-resources-process.md#runtime-monitoring-delete-vpc-endpoint).

In base a come hai installato il security agent nella tua risorsa, scegli uno dei seguenti metodi per disinstallarlo.

**Topics**
+ [Metodo 1: utilizzando il comando Esegui](#remove-gdu-ec2-agent-run-command)
+ [Metodo 2 - Utilizzando Linux Package Managers](#remove-gdu-ec2-agent-rpm-script)

## Metodo 1: utilizzando il comando Esegui
<a name="remove-gdu-ec2-agent-run-command"></a>

Quando hai installato il security agent con[Metodo 1 - Utilizzo AWS Systems Manager](installing-gdu-security-agent-ec2-manually.md#install-gdu-by-using-sys-runtime-monitoring), esegui le seguenti operazioni per disinstallare l'agente: 

**Per disinstallare il GuardDuty security agent**

1. È possibile disinstallare il GuardDuty security agent seguendo i passaggi specificati in [AWS Systems Manager Esegui comando](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l'AWS Systems Manager utente*. Utilizzate l'azione Disinstalla nei parametri per disinstallare il GuardDuty security agent.

   Nella sezione **Target**, assicurati che l'impatto riguardi solo le istanze Amazon EC2 da cui desideri disinstallare il security agent. 

   Utilizza il seguente GuardDuty documento e distributore:
   + Nome del documento: `AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`
   + Distributore: `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`

1. Dopo aver fornito tutti i dettagli, quando scegli **Run**, l'agente di sicurezza che ha distribuito sulle istanze Amazon EC2 di destinazione viene rimosso.

   Per rimuovere la configurazione degli endpoint Amazon VPC, devi disabilitare sia Runtime Monitoring che Amazon EKS Runtime Monitoring.

1. Se desideri eliminare anche l'endpoint VPC associato a questo security agent, consulta. [To delete a VPC endpoint](clean-up-guardduty-agent-resources-process.md#runtime-monitoring-delete-vpc-endpoint)

## Metodo 2 - Utilizzando Linux Package Managers
<a name="remove-gdu-ec2-agent-rpm-script"></a>

Quando avete installato il security agent con[Metodo 2: utilizzo dei gestori di pacchetti Linux](installing-gdu-security-agent-ec2-manually.md#install-gdu-by-rpm-scripts-runtime-monitoring), effettuate le seguenti operazioni per disinstallarlo:

**Per disinstallare il GuardDuty security agent**

1. Connect alla tua istanza. Per istruzioni su come eseguire questa operazione, consulta [Connect to your Linux using an SSH client](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html) nella *Amazon EC2* User Guide.

1. 

**Comando di disinstallazione**

   Il comando seguente disinstallerà il GuardDuty security agent dall'istanza Amazon EC2 a cui ti connetti:
   + Per RPM:

     ```
     sudo rpm -e amazon-guardduty-agent
     ```
   + Per Debian:

     ```
     sudo dpkg --purge amazon-guardduty-agent
     ```

   Dopo aver eseguito il comando, è possibile controllare anche i log associati al comando.

1. Se desideri eliminare anche l'endpoint VPC associato a questo security agent, consulta. [To delete a VPC endpoint](clean-up-guardduty-agent-resources-process.md#runtime-monitoring-delete-vpc-endpoint)

# Pulizia delle risorse del Security Agent
<a name="clean-up-guardduty-agent-resources-process"></a>

Questa sezione spiega come ripulire le AWS risorse associate al Security Agent. Come elencato in[Disabilitazione, disinstallazione e pulizia delle risorse](runtime-monitoring-agent-resource-clean-up.md), non GuardDuty eliminerà o rimuoverà tutte le risorse del Security Agent. La sezione seguente fornisce istruzioni su come eliminare le risorse del Security Agent.

**Per eliminare l'endpoint Amazon VPC**  
Quando gestisci manualmente il security agent, potresti aver creato manualmente un endpoint Amazon VPC. Dopo aver disinstallato il security agent per tutte le risorse monitorate nel tuo account, puoi scegliere di eliminare questo endpoint VPC.  
L'elenco seguente fornisce scenari in cui si utilizza un VPC condiviso rispetto al non utilizzo di un VPC condiviso.  
+ Senza un VPC condiviso: quando non desideri più monitorare una risorsa in un account, prendi in considerazione l'eliminazione dell'endpoint Amazon VPC.
+ Con un VPC condiviso: quando un account proprietario VPC condiviso elimina la risorsa VPC condivisa che era ancora in uso, lo stato di copertura del Runtime Monitoring (e, se applicabile, EKS Runtime Monitoring) per le risorse nell'account proprietario del VPC condiviso e nell'account partecipante potrebbe non funzionare correttamente. Per informazioni sullo stato della copertura, vedere. [Revisione delle statistiche sulla copertura del runtime e risoluzione dei problemi](runtime-monitoring-assessing-coverage.md)
*Per eliminare l'endpoint VPC, [consulta Eliminare un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/delete-interface-endpoint.html) nella Guida.AWS PrivateLink *

**Per eliminare il gruppo di sicurezza**  
+ Senza un VPC condiviso: quando non desideri più monitorare un tipo di risorsa in un account, prendi in considerazione l'eliminazione del gruppo di sicurezza associato ad Amazon VPC.
+ Con un VPC condiviso: quando l'account proprietario del VPC condiviso elimina il gruppo di sicurezza, qualsiasi account partecipante che attualmente utilizza il gruppo di sicurezza associato al VPC condiviso, lo stato di copertura del Runtime Monitoring per le risorse nell'account proprietario del VPC condiviso e nell'account partecipante potrebbe non essere integro. Per ulteriori informazioni, consulta [Revisione delle statistiche sulla copertura del runtime e risoluzione dei problemi](runtime-monitoring-assessing-coverage.md).
Per informazioni sui passaggi, consulta [Eliminare un gruppo di sicurezza Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/deleting-security-group.html) nella *Amazon EC2* User Guide.

**Per rimuovere un agente GuardDuty di sicurezza da un cluster EKS**  
Per rimuovere l'agente di sicurezza dal cluster EKS che non desideri più monitorare, consulta [Rimuovere un componente aggiuntivo Amazon EKS da un cluster](https://docs.aws.amazon.com/eks/latest/userguide/removing-an-add-on.html) nella *Guida per l'utente di Amazon EKS*.  
La rimozione dell'agente (componente aggiuntivo EKS) non rimuove lo spazio dei nomi di `amazon-guardduty` dal cluster EKS. Per eliminare lo spazio dei nomi `amazon-guardduty`, consulta [Eliminazione di uno spazio dei nomi](https://kubernetes.io/docs/tasks/administer-cluster/namespaces/#deleting-a-namespace).

**Per eliminare lo spazio dei `amazon-guardduty` nomi (cluster EKS)**   
La disabilitazione della configurazione automatizzata dell'agente non rimuove automaticamente lo spazio dei `amazon-guardduty` nomi dal cluster EKS. Per eliminare lo spazio dei nomi `amazon-guardduty`, consulta [Eliminazione di uno spazio dei nomi](https://kubernetes.io/docs/tasks/administer-cluster/namespaces/#deleting-a-namespace).