

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# GuardDuty Protezione S3
<a name="s3-protection"></a>

S3 Protection ti aiuta a rilevare potenziali rischi per la sicurezza dei dati, come l'esfiltrazione e la distruzione dei dati, nei bucket Amazon Simple Storage Service (Amazon S3). GuardDuty monitora gli eventi AWS CloudTrail relativi ai dati per Amazon S3, che includono operazioni API a livello di oggetto per identificare questi rischi in tutti i bucket Amazon S3 del tuo account. 

Quando GuardDuty rileva una potenziale minaccia basata sul monitoraggio degli eventi relativi ai dati di S3, genera una rilevazione di sicurezza. Per informazioni sui tipi di risultati che GuardDuty possono essere generati quando abiliti S3 Protection, consulta. [GuardDuty S3 Tipi di risultati di protezione](guardduty_finding-types-s3.md) 

Per impostazione predefinita, il rilevamento delle minacce di base include [AWS CloudTrail eventi di gestione](guardduty_data-sources.md#guardduty_controlplane) il monitoraggio per identificare potenziali minacce nelle risorse Amazon S3. Questa fonte di dati è diversa dagli eventi AWS CloudTrail relativi ai dati di S3 in quanto entrambi monitorano diversi tipi di attività nel tuo ambiente. 

Puoi abilitare S3 Protection in un account in qualsiasi regione in cui GuardDuty [supporta questa funzionalità](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html). Questo ti aiuterà a monitorare gli eventi CloudTrail relativi ai dati per S3 in quell'account e nella regione. Dopo aver abilitato S3 Protection, GuardDuty sarai in grado di monitorare completamente i tuoi bucket Amazon S3 e generare rilevazioni di accessi sospetti ai dati archiviati nei tuoi bucket S3. 

Per utilizzare S3 Protection, non è necessario abilitare o configurare in modo esplicito la registrazione degli eventi di dati S3. AWS CloudTrail

**Prova gratuita di 30 giorni**  
L'elenco seguente spiega come potrebbe funzionare la prova gratuita di 30 giorni per il tuo account:  
+ Quando la attivi GuardDuty Account AWS in una nuova regione per la prima volta, ricevi una prova gratuita di 30 giorni. In questo caso, GuardDuty abiliterà anche S3 Protection, incluso nella versione di prova gratuita. 
+ Se utilizzi già S3 Protection GuardDuty e decidi di abilitare S3 Protection per la prima volta, il tuo account in questa regione riceverà una prova gratuita di 30 giorni per S3 Protection.
+ Puoi scegliere di disabilitare S3 Protection in qualsiasi regione e in qualsiasi momento.
+ Durante la prova gratuita di 30 giorni, puoi ottenere una stima dei costi di utilizzo per quell'account e per quella regione. Al termine della prova gratuita di 30 giorni, S3 Protection non viene disabilitato automaticamente. Il tuo account in questa regione inizierà a incorrere in costi di utilizzo. Per ulteriori informazioni, consulta [Monitoraggio GuardDuty dell'utilizzo e stima dei costi](monitoring_costs.md).

## AWS CloudTrail eventi relativi ai dati per S3
<a name="guardduty_s3dataplane"></a>

Gli eventi di dati, anche conosciuti come operazioni del piano dati, forniscono informazioni dettagliate sulle operazioni eseguite su una risorsa o al suo interno e sono spesso attività che interessano volumi elevati di dati. 

Di seguito sono riportati alcuni esempi di eventi CloudTrail relativi ai dati per S3 che è GuardDuty possibile monitorare:  
+ Operazioni API `GetObject`
+ Operazioni API `PutObject`
+ Operazioni API `ListObjects`
+ Operazioni API `DeleteObject`
Per ulteriori informazioni al riguardo APIs, consulta [Amazon Simple Storage Service API Reference](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_Simple_Storage_Service.html).

## In che modo GuardDuty utilizza gli eventi CloudTrail relativi ai dati per S3
<a name="s3-data-source"></a>

Quando abiliti S3 Protection, GuardDuty inizia ad analizzare gli eventi CloudTrail relativi ai dati per S3 provenienti da tutti i bucket S3 e li monitora per rilevare eventuali attività dannose e sospette. Per ulteriori informazioni, consulta [AWS CloudTrail eventi di gestione](guardduty_data-sources.md#guardduty_controlplane). 

Quando un utente non autenticato accede a un oggetto S3, significa che l'oggetto S3 è accessibile pubblicamente. Pertanto, GuardDuty non elabora tali richieste. GuardDuty elabora le richieste fatte agli oggetti S3 utilizzando credenziali IAM (AWS Identity and Access Management) o AWS STS (AWS Security Token Service) valide.

**Nota**  
Dopo aver abilitato S3 Protection, GuardDuty monitora gli eventi relativi ai dati provenienti da quei bucket Amazon S3 che risiedono nella stessa regione in cui hai abilitato. GuardDuty

Se disabiliti S3 Protection nel tuo account in una regione specifica, GuardDuty interrompe il monitoraggio degli eventi di dati S3 dei dati archiviati nei bucket S3. GuardDuty non genererà più i tipi di risultati di S3 Protection per il tuo account in quella regione.

### GuardDuty utilizzo di eventi CloudTrail relativi ai dati per S3 per le sequenze di attacco
<a name="s3-protection-attack-sequence"></a>

[GuardDuty Rilevamento esteso delle minacce](guardduty-extended-threat-detection.md)rileva sequenze di attacco in più fasi che abbracciano fonti di dati, AWS risorse e cronologia fondamentali, in un account. Quando GuardDuty rileva una sequenza di eventi indicativa di un'attività sospetta recente o in corso nel tuo account, genera la relativa sequenza di attacco. GuardDuty 

Per impostazione predefinita, quando abiliti GuardDuty, anche Extended Threat Detection viene abilitato nel tuo account. Questa funzionalità copre lo scenario di minaccia associato agli eventi di CloudTrail gestione senza costi aggiuntivi. Tuttavia, per utilizzare Extended Threat Detection al massimo delle sue potenzialità, GuardDuty consigliamo di abilitare S3 Protection per coprire gli scenari di minaccia associati agli eventi CloudTrail relativi ai dati per S3.

Dopo aver abilitato S3 Protection, GuardDuty coprirà automaticamente gli scenari di minaccia della sequenza di attacco, come la compromissione o la distruzione dei dati, in cui potrebbero essere coinvolte le tue risorse Amazon S3.

# Abilitazione della protezione S3 in ambienti con più account
<a name="s3-multiaccount"></a>

In un ambiente con più account, solo l'account GuardDuty amministratore delegato ha la possibilità di configurare (abilitare o disabilitare) S3 Protection per gli account dei membri della propria organizzazione. AWS GuardDutyGli account membri non possono modificare questa configurazione dai propri account. L'account GuardDuty amministratore delegato gestisce i propri account membro utilizzando AWS Organizations. L'account GuardDuty amministratore delegato può scegliere di abilitare automaticamente S3 Protection su tutti gli account, solo sui nuovi account o su nessun account dell'organizzazione. Per ulteriori informazioni, consulta [Gestione degli account con AWS Organizations](guardduty_organizations.md).

## Abilitazione di S3 Protection per l'account amministratore delegato GuardDuty
<a name="configure-s3-pro-delegatedadmin"></a>

Scegli il metodo di accesso preferito per abilitare S3 Protection per l'account amministratore delegato GuardDuty .

------
#### [ Console ]

1. Apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Nel riquadro di navigazione, scegli **Protezione S3**.

1. Nella pagina **Protezione S3**, scegli **Modifica**.

1. Esegui una delle seguenti operazioni:

**Utilizzando **Abilita per tutti gli account****
   + Scegli **Abilita per tutti gli account**. Ciò abiliterà il piano di protezione per tutti gli GuardDuty account attivi AWS dell'organizzazione, inclusi i nuovi account che entrano a far parte dell'organizzazione.
   + Scegli **Save** (Salva).

**Utilizzando **Configura gli account manualmente****
   + Per abilitare il piano di protezione solo per l'account GuardDuty amministratore delegato, scegli **Configura gli account manualmente**.
   + Scegli **Abilita** nella sezione **Account GuardDuty amministratore delegato (questo account).**
   + Scegli **Save** (Salva).

------
#### [ API/CLI ]

Esegui [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)utilizzando l'ID del rilevatore dell'account GuardDuty amministratore delegato per la regione corrente e passando l'`features`oggetto di tanto in `name` tanto`S3_DATA_EVENTS`. `status` `ENABLED`

In alternativa, puoi configurare S3 Protection utilizzando. AWS Command Line Interface Esegui il comando seguente e assicurati di sostituirlo *12abc34d567e8fa901bc2d34e56789f0* con l'ID del rilevatore dell'account GuardDuty amministratore delegato per la regione corrente.

Per trovare il codice `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
```

------

## Abilitare automaticamente la Protezione S3 per tutti gli account membri dell'organizzazione
<a name="s3-autoenable"></a>

Scegli il metodo di accesso preferito per abilitare S3 Protection per l' GuardDuty account amministratore delegato.

------
#### [ Console ]

1. Apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Accedi utilizzando il tuo account amministratore.

1. Esegui una delle seguenti operazioni:

**Utilizzando la pagina **Protezione S3****

   1. Nel riquadro di navigazione, scegli **Protezione S3**.

   1. Scegli **Abilita per tutti gli account**. Questa operazione abilita automaticamente la Protezione S3 per gli account dell'organizzazione esistenti e per quelli nuovi.

   1. Scegli **Save** (Salva).
**Nota**  
L'aggiornamento della configurazione per gli account membri può richiedere fino a 24 ore.

**Utilizzando la pagina **Account****

   1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

   1. Nella pagina **Account**, scegli le preferenze di **Abilitazione automatica**, quindi **Aggiungi account tramite invito**.

   1. Nella finestra **Gestisci le preferenze di abilitazione automatica**, scegli **Abilita per tutti gli account** in **Protezione S3**.

   1. Scegli **Save** (Salva).

   Se non puoi utilizzare l'opzione **Abilita per tutti gli account**, consulta [Abilita selettivamente S3 Protection negli account dei membri](#s3-enable-members).

------
#### [ API/CLI ]
+ Per abilitare in modo selettivo S3 Protection per i tuoi account membro, richiama l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando la tua. *detector ID* 
+ L'esempio seguente mostra come abilitare la Protezione S3 per un singolo account membro. Assicurati di sostituirlo *12abc34d567e8fa901bc2d34e56789f0* con `detector-id` l' GuardDuty account amministratore delegato e. *111122223333*

  Per trovare l'`detectorId`account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
  ```
**Nota**  
Puoi anche passare un elenco di account IDs separati da uno spazio.
+ Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

------

## Abilitare la Protezione S3 per tutti gli account membri attivi esistenti
<a name="enable-for-all-existing-members"></a>

Scegli il metodo di accesso che preferisci per abilitare la Protezione S3 per tutti gli account membri attivi esistenti dell'organizzazione.

------
#### [ Console ]

1. Accedi a Console di gestione AWS e apri la GuardDuty console all'indirizzo [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Accedi utilizzando le credenziali GuardDuty dell'account amministratore delegato.

1. Nel riquadro di navigazione, scegli **Protezione S3**.

1. Nella pagina **Protezione S3**, puoi visualizzare lo stato attuale della configurazione. Nella sezione **Account membri attivi**, scegli **Operazioni**.

1. Dal menu a discesa **Operazioni**, scegli **Abilita per tutti gli account membri attivi esistenti**.

1. Scegli **Conferma**.

------
#### [ API/CLI ]
+ Per abilitare in modo selettivo S3 Protection per i tuoi account membro, richiama l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API utilizzando le tue. *detector ID* 
+ L'esempio seguente mostra come abilitare la Protezione S3 per un singolo account membro. Assicurati di sostituirlo *12abc34d567e8fa901bc2d34e56789f0* con `detector-id` l' GuardDuty account amministratore delegato e. *111122223333*

  Per trovare l'`detectorId`account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
  ```
**Nota**  
Puoi anche passare un elenco di account IDs separati da uno spazio.
+ Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

------

## Abilitare automaticamente la Protezione S3 per i nuovi account membri
<a name="auto-enable-s3-pro-new-members"></a>

Scegli il metodo di accesso che preferisci per abilitare la Protezione S3 per i nuovi account che entrano a far parte dell'organizzazione.

------
#### [ Console ]

L'account GuardDuty amministratore delegato può abilitare nuovi account membro in un'organizzazione tramite la console, utilizzando la pagina **S3 Protection** o **Account**.

**Per abilitare automaticamente la Protezione S3 per i nuovi account membri**

1. Apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Assicurati di utilizzare le credenziali GuardDuty dell'account amministratore delegato.

1. Esegui una delle seguenti operazioni:
   + Utilizzando la pagina **Protezione S3**:

     1. Nel riquadro di navigazione, scegli **Protezione S3**.

     1. Nella pagina **Protezione S3**, scegli **Modifica**.

     1. Scegli **Configura gli account manualmente**.

     1. Seleziona **Abilita automaticamente per i nuovi account membri**. Questa fase garantisce l'abilitazione automatica della Protezione S3 per ogni nuovo account che entra a far parte dell'organizzazione. Solo l'account GuardDuty amministratore delegato dell'organizzazione può modificare questa configurazione.

     1. Scegli **Save** (Salva).
   + Utilizzando la pagina **Account**:

     1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

     1. Nella pagina **Account**, scegli le preferenze di **Abilitazione automatica**.

     1. Nella finestra **Gestisci le preferenze di abilitazione automatica**, seleziona **Abilita per nuovi account** in **Protezione S3**.

     1. Scegli **Save** (Salva).

------
#### [ API/CLI ]
+ Per abilitare selettivamente S3 Protection per i tuoi account membro, richiama l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API utilizzando la tua. *detector ID* 
+ L'esempio seguente mostra come abilitare la Protezione S3 per un singolo account membro. Imposta le preferenze in modo da abilitare o disabilitare automaticamente il piano di protezione in una determinata regione per i nuovi account che entrano a far parte dell'organizzazione (`NEW`), per tutti gli account (`ALL`) o per nessuno degli account dell'organizzazione (`NONE`). [Per ulteriori informazioni, consulta Membri. autoEnableOrganization](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html#guardduty-UpdateOrganizationConfiguration-request-autoEnableOrganizationMembers) In base alle tue preferenze, potrebbe essere necessario sostituire `NEW` con `ALL` o `NONE`.

  Per trovare le `detectorId` informazioni relative al tuo account e alla regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW"}]'
  ```
+ Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

------

## Abilita selettivamente S3 Protection negli account dei membri
<a name="s3-enable-members"></a>

Scegli il tuo metodo di accesso preferito per abilitare in modo selettivo S3 Protection per gli account dei membri.

------
#### [ Console ]

1. Apri la GuardDuty console all'indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

   Assicurati di utilizzare le credenziali GuardDuty dell'account amministratore delegato.

1. Dal riquadro di navigazione, selezionare **Accounts (Account)**.

   Nella pagina **Account**, consulta la colonna **Protezione S3** per visualizzare lo stato del tuo account membro. 

1. 

**Per abilitare selettivamente S3 Protection**

   Seleziona l'account per il quale desideri abilitare S3 Protection. Puoi selezionare più account alla volta. Nel menu a discesa **Modifica piani di protezione**, scegli **S3Pro**, quindi scegli l'opzione appropriata.

------
#### [ API/CLI ]

Per abilitare in modo selettivo S3 Protection per i tuoi account membro, esegui l'operazione [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetector.html)API utilizzando il tuo ID di rilevamento. L'esempio seguente mostra come abilitare la Protezione S3 per un singolo account membro. Per disabilitarla, sostituisci `true` con `false`. 

Per trovare il codice `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'API. [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)

```
 aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
```

**Nota**  
Puoi anche passare un elenco di account IDs separati da uno spazio.

Se il codice viene eseguito correttamente, restituisce un elenco vuoto di `UnprocessedAccounts`. Se si verifica qualsiasi problema durante la modifica delle impostazioni del rilevatore di un account, l'ID dell'account viene elencato insieme a un riepilogo del problema.

**Nota**  
Se utilizzi script per aggiungere nuovi account nei quali desideri disabilitare la Protezione S3, puoi modificare l'operazione API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateDetector.html) con l'oggetto `dataSources` facoltativo, come descritto in questo argomento.

------

# Attivazione di S3 Protection per un account autonomo
<a name="data-source-configure"></a>

A un account autonomo spetta la decisione di abilitare o disabilitare un piano di protezione in uno specifico account Account AWS . Regione AWS

Se il tuo account è associato a un account GuardDuty amministratore tramite AWS Organizations o tramite il metodo di invito, questa sezione non si applica al tuo account. Per ulteriori informazioni, consulta [Abilitazione della protezione S3 in ambienti con più account](s3-multiaccount.md).

Dopo aver abilitato S3 Protection, GuardDuty inizierà a monitorare gli eventi AWS CloudTrail relativi ai dati per i bucket S3 presenti nel tuo account.

Scegli il metodo di accesso che preferisci per configurare la Protezione S3 per un account autonomo.

------
#### [ Console ]

1. Accedi a Console di gestione AWS e apri la console all' GuardDuty indirizzo. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)

1. Dal selettore della **regione** nell'angolo in alto a destra, seleziona una regione in cui desideri abilitare la protezione S3.

1. Nel riquadro di navigazione, scegli **Protezione S3**.

1. La pagina **Protezione S3** fornisce lo stato attuale della Protezione S3 per il tuo account. Scegli **Abilita** o **Disabilita** per abilitare o disabilitare in qualsiasi momento la Protezione S3.

1. Scegli **Conferma** per confermare la selezione.

------
#### [ API/CLI ]

Esegui [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)utilizzando l'ID del rilevatore valido per la regione corrente e passando l'`features`oggetto `name` come `S3_DATA_EVENTS` impostato per abilitare rispettivamente la protezione S3`ENABLED`.

**Nota**  
Per trovare il codice `detectorId` per il tuo account e la regione corrente, consulta la pagina **Impostazioni** nella [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console o esegui l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

In alternativa, puoi usare AWS Command Line Interface. Per abilitare S3 Protection, esegui il comando seguente e sostituiscilo *12abc34d567e8fa901bc2d34e56789f0* con l'ID del rilevatore del tuo account e *us-east-1* con la regione in cui desideri abilitare S3 Protection. 

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
```

------