

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Comece a usar o Amazon Detective
<a name="detective-setup"></a>

Este tutorial fornece uma introdução ao Amazon Detective. Você aprenderá como ativar o Detective em sua AWS conta. Você também aprenderá a verificar se o Detective começou a ingerir e extrair dados de sua AWS conta em seu gráfico de comportamento.

Quando você habilita o Amazon Detective, ele cria um gráfico de comportamento específico da região onde sua conta é a conta de administrador. Inicialmente, essa é a única conta no gráfico de comportamento. A conta do administrador pode então convidar outras AWS contas para contribuir com seus dados para o gráfico de comportamento. Consulte [Gerenciando contas no Detective](accounts.md).

Habilitar o Detective em uma região pela primeira vez também inicia uma avaliação gratuita de 30 dias do gráfico de comportamento. Se a conta desabilitar o Detective e o habilitar novamente, nenhuma avaliação gratuita estará disponível. Consulte [Sobre a avaliação gratuita de gráficos de comportamento](free-trial-overview.md).

Após a avaliação gratuita, cada conta no gráfico de comportamento é cobrada pelos dados com os quais contribuiu. A conta de administrador pode rastrear o uso e ver o custo total projetado para um período típico de 30 dias em todo o gráfico de comportamento. Para obter mais informações, consulte [Monitorando o uso de uma conta de administrador do Detective](usage-tracking-admin.md). As contas-membro podem rastrear o uso e o custo projetado dos gráficos de comportamento aos quais pertencem. Para obter mais informações, consulte [Monitorando o uso de uma conta de membro do Detective](member-usage-tracking.md).

**Topics**
+ [Configurando sua AWS conta](detective-before-you-begin.md)
+ [Pré-requisitos para habilitar o Detective](detective-prerequisites.md)
+ [Recomendações para habilitar o Detective](detective-recommendations.md)
+ [Habilitar o Detective](detective-enabling.md)

# Configurando sua AWS conta
<a name="detective-before-you-begin"></a>

Antes de habilitar o Amazon Detective, é necessário ter uma Conta da AWS. Se você não tiver uma AWS conta, conclua as etapas a seguir para criar uma.

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

# Pré-requisitos para habilitar o Detective
<a name="detective-prerequisites"></a>

Certifique-se de que os seguintes requisitos sejam atendidos antes de ativar o Detective.

## Conceder as permissões necessárias do Detective
<a name="detective-setup-add-iam-policy"></a>

Antes de habilitar o Detective, você deve se certificar de que sua entidade principal do IAM tenha as permissões necessárias do Detective. A entidade principal pode ser um usuário ou uma função que você já esteja usando, ou você pode criar um novo usuário ou função para usar no Detective.

Quando você se cadastra na Amazon Web Services (AWS), sua conta é automaticamente cadastrada em todos os Serviços da AWS, inclusive no Amazon Detective. No entanto, para habilitar e usar o Detective, é necessário configurar permissões que permitam o acesso às operações da API e ao console do Amazon Detective. Você ou seu administrador podem fazer isso usando AWS Identity and Access Management (IAM) para anexar a [política `AmazonDetectiveFullAccess` gerenciada](security-iam-awsmanpol.md#security-iam-awsmanpol-amazondetectivefullaccess) ao seu diretor do IAM, que concede acesso a todas as ações do Detective. Sem essas permissões do IAM, você pode ver a página **Get Started with Detective** no AWS console. Como resultado, o console não exibirá nenhum gráfico ativo até que essas permissões sejam adicionadas, mesmo se o serviço estiver ativado.

## AWS Command Line Interface Versão suportada
<a name="aws-cli-version"></a>

Para usar o AWS CLI para realizar tarefas de Detective, a versão mínima exigida é 1.16.303.

# Recomendações para habilitar o Detective
<a name="detective-recommendations"></a>

Considere seguir estas recomendações antes de ativar o Detective

## Alinhamento recomendado com e GuardDuty AWS Security Hub CSPM
<a name="recommended-service-alignment"></a>

Se você estiver inscrito em GuardDuty e AWS Security Hub CSPM, recomendamos que sua conta seja uma conta de administrador para esses serviços. Se as contas de administrador forem as mesmas para os três serviços, os seguintes pontos de integração funcionarão perfeitamente.
+ No GuardDuty Security Hub CSPM, ao visualizar os detalhes de uma GuardDuty descoberta, você pode passar dos detalhes da descoberta para o perfil de descoberta do Detective.
+ Em Detective, ao investigar uma GuardDuty descoberta, você pode escolher a opção de arquivar essa descoberta.

Se você tiver contas de administrador diferentes para GuardDuty o Security Hub CSPM, recomendamos que você alinhe as contas de administrador com base no serviço que você usa com mais frequência.
+ Se você usa com GuardDuty mais frequência, habilite Detective usando a conta de GuardDuty administrador.

  Se você usa AWS Organizations para gerenciar contas, designe a conta do GuardDuty administrador como a conta do administrador Detective da organização.
+ Se você usa o CSPM do Security Hub com mais frequência, habilite o Detective usando a conta de administrador do Security Hub CSPM.

  Se você usa Organizations para gerenciar contas, designe a conta de administrador do CSPM do Security Hub como a conta de administrador do Detective para a organização.

Se não puder usar as mesmas contas de administrador em todos os serviços, depois de habilitar o Detective, você poderá optar por criar uma função entre contas. Essa função concede a uma conta de administrador acesso a outras contas.

Para obter informações sobre como o IAM oferece suporte a esse tipo de função, consulte [Fornecer acesso a um usuário do IAM em outra AWS conta que você possui](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) no *Guia do usuário do IAM*.

## Atualização recomendada da frequência GuardDuty CloudWatch de notificação
<a name="recommended-guardduty-config"></a>

Em GuardDuty, os detectores são configurados com uma frequência de CloudWatch notificação da Amazon para relatar ocorrências subsequentes de uma descoberta. Isso inclui o envio de notificações ao Detective.

Por padrão, a frequência é de seis horas. Isso significa que, mesmo que uma descoberta se repita muitas vezes, as novas ocorrências não são refletidas no Detective até seis horas depois.

Para reduzir o tempo necessário para o Detective receber essas atualizações, recomendamos que a conta do GuardDuty administrador altere a configuração de seus detectores para 15 minutos. Observe que a alteração da configuração não afeta o custo de uso GuardDuty.

Para obter informações sobre como definir a frequência de notificação, consulte [Monitoring GuardDuty Findings with Amazon CloudWatch Events](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_cloudwatch.html) no *Guia GuardDuty do usuário da Amazon*.

# Habilitar o Detective
<a name="detective-enabling"></a>

Você pode habilitar o Detective a partir do console do Detective, da API do Detective ou do AWS Command Line Interface.

Você só pode habilitar o Detective uma vez em cada região. Se você já for a conta de administrador de um gráfico de comportamento na região, não poderá habilitar o Detective novamente nessa região.

------
#### [ Console ]

**Para habilitar o Detective (console)**

1. Faça login no Console de gerenciamento da AWS. Em seguida, abra o console do Detective em. [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/)

1. Escolha **Começar**.

1. Na página **Habilitar Amazon Detective**, **Align admin accounts (recomendado) explica a recomendação de alinhar as contas de administrador** entre Detective e Amazon e. GuardDuty AWS Security Hub CSPM Consulte [Alinhamento recomendado com e GuardDuty AWS Security Hub CSPM](detective-recommendations.md#recommended-service-alignment).

1. O botão **Anexar política do IAM** leva você diretamente ao console do IAM e abre a política recomendada. Você tem a opção de anexar a política recomendada ao principal que você usa como Detective. Se você não tem permissões para operar no console do IAM, vá em **Permissões recomendadas**, copie o nome do recurso da Amazon (ARN) da política e forneça-o ao administrador do IAM. A política poderá ser anexada em seu nome.

   Confirme se a política do IAM necessária está em vigor.

1. A seção **Adicionar tags** permite que você adicione tags ao gráfico de comportamento.

   Para adicionar uma tag, faça o seguinte:

   1. Selecione **Adicionar nova tag**.

   1. Em **Chave**, insira o nome da tag.

   1. Em **Valor**, insira o valor da tag.

   Para remover uma tag, clique na opção **Remover** da tag.

1. Escolha **Habilitar o Amazon Detective**.

1. Depois de habilitar o Detective, você pode convidar contas-membro para o gráfico de comportamento.

   Para navegar até a página **Gerenciamento de contas**, escolha **Adicionar membros agora**. Para obter informações sobre como convidar contas-membro, consulte [Gerenciando contas de membros convidados no Detective](accounts-invited-members.md).

------
#### [ Detective API, AWS CLI ]

Você pode habilitar o Amazon Detective na API do Detective ou no AWS Command Line Interface.

**Para ativar o Detective (Detective API,) AWS CLI**
+ **API do Detective:** use a operação [https://docs.aws.amazon.com/detective/latest/APIReference/API_CreateGraph.html](https://docs.aws.amazon.com/detective/latest/APIReference/API_CreateGraph.html).
+ **AWS CLI**: na linha de comando, execute o comando [https://docs.aws.amazon.com/cli/latest/reference/detective/create-graph.html](https://docs.aws.amazon.com/cli/latest/reference/detective/create-graph.html).

  ```
  aws detective create-graph --tags '{"tagName": "tagValue"}'
  ```

  O comando a seguir habilita o Detective e define o valor da tag `Department` como `Security`.

  ```
  aws detective create-graph --tags '{"Department": "Security"}'
  ```

------
#### [ Python script on GitHub ]

Você pode ativar o Detective em todas as regiões usando o script Detective Python em .O Detective fornece um script de GitHub código aberto que faz o seguinte: GitHub 
+ Habilita o Detective para uma conta de administrador em uma lista especificada de regiões
+ Adiciona uma lista de contas-membro a cada um dos gráficos de comportamento resultantes
+ Envia e-mails de convite para as contas-membro
+ Aceita automaticamente os convites para as contas-membro

Para obter informações sobre como configurar e usar os GitHub scripts, consulte[Usando scripts Detective Python para gerenciar contas](detective-github-scripts.md).

------

## Verificando se o Detective está ingerindo dados da sua conta AWS
<a name="enable-check-data"></a>

Depois de ativar o Detective, ele começa a ingerir e extrair dados da sua AWS conta em seu gráfico de comportamento.

Para a extração inicial, os dados geralmente ficam disponíveis no gráfico de comportamento em 2 horas.

Uma forma de verificar se o Detective está extraindo dados é procurar exemplos de valores na página **Pesquisar** do Detective.

**Para verificar exemplos de valores na página Pesquisar**

1. Abra o console do Amazon Detective em [https://console.aws.amazon.com/detective/](https://console.aws.amazon.com/detective/).

1. No painel de navegação, selecione **Pesquisar**.

1. No menu **Selecionar tipo**, escolha um tipo de item.

   A opção **Exemplos de seus dados** contém um conjunto de amostras de identificadores do tipo selecionado que estão nos dados do gráfico de comportamento.

   Se você conseguir ver exemplos de valores, saberá que está ocorrendo a ingestão e extração dos dados em seu gráfico de comportamento.