

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# GuardDuty- verificação de malware iniciada
<a name="gdu-initiated-malware-scan"></a>

Com a verificação de GuardDuty malware iniciada ativada, sempre que GuardDuty gerada[Descobertas que invocam uma verificação GuardDuty de malware iniciada](gd-findings-initiate-malware-protection-scan.md), uma verificação de malware sem agente nos volumes do Amazon Elastic Block Store (Amazon EBS) anexados ao recurso potencialmente afetado do Amazon EC2 será iniciada. Antes de iniciar uma verificação, deve-se preparar a conta para quaisquer personalizações. Com as opções de verificação, pode-se adicionar tags de inclusão associadas aos recursos que se deseja verificar ou adicionar tags de exclusão associadas aos recursos que se deseja ignorar do processo de verificação. O início automático do escaneamento sempre considerará suas opções de escaneamento. GuardDuty também suporta um par global`GuardDutyExcluded`: `true` tag chave:valor. Quando você adiciona essa tag global a um recurso do Amazon EC2, inicia a verificação e, GuardDuty em seguida, a ignora. Também é possível optar por ativar a configuração de retenção de snapshots para reter os snapshots dos volumes EBS em que o malware foi possivelmente detectado. Para obter mais informações sobre opções de verificação, tag de exclusão global e configurações de snapshot, consulte [Configurar a retenção de snapshots e a cobertura de verificação do EC2](malware-protection-customizations.md)

Ao GuardDuty gerar várias descobertas para o mesmo recurso do Amazon EC2, GuardDuty será possível iniciar uma verificação somente após 24 horas desde a última verificação de malware GuardDuty iniciada. Para obter informações sobre como os volumes do Amazon EBS anexados à sua instância do Amazon EC2 ou workload do contêiner são verificados, consulte [Como GuardDuty escaneia volumes do EBS em busca de detecção de malware](guardduty_malware_protection-ebs-volume-data.md). 

A imagem a seguir descreve como a verificação GuardDuty de malware iniciada funciona. 

![\[Descreve como o Malware Protection for EC2 funciona e as personalizações disponíveis em. GuardDuty\]](http://docs.aws.amazon.com/pt_br/guardduty/latest/ug/images/malwareprotection-diagram.png)


Para obter informações sobre a metodologia de detecção de GuardDuty malware e os mecanismos de verificação que ela usa, consulte[GuardDuty mecanismo de verificação de detecção de malware](guardduty-malware-detection-scan-engine.md).

Quando o malware é encontrado, é GuardDuty gerado[Tipos de descoberta da Proteção contra malware para EC2](findings-malware-protection.md). Se GuardDuty não gerar uma descoberta indicativa de malware no mesmo recurso, nenhuma verificação de malware GuardDuty iniciada será invocada. Também é possível iniciar uma verificação de malware sob demanda no mesmo recurso. Para obter mais informações, consulte [Análise de malware sob demanda em GuardDuty](on-demand-malware-scan.md).

# Teste gratuito de 30 dias na verificação de GuardDuty malware iniciada
<a name="malware-protection-ec2-guardduty-30-day-free-trial"></a>

Você pode optar por ativar ou desativar a verificação de GuardDuty malware iniciada para um Conta da AWS em um compatível Região da AWS a qualquer momento. Caso tenha uma organização, cada conta de membro tem sua própria avaliação gratuita de 30 dias.

Para entender como funciona a avaliação gratuita de 30 dias, considere os seguintes cenários:
+ Quando você ativa GuardDuty pela primeira vez (nova GuardDuty conta), a verificação de GuardDuty malware iniciada também é ativada e incluída no teste gratuito de 30 dias associado ao GuardDuty serviço.
+ Uma GuardDuty conta existente pode ativar a verificação de GuardDuty malware iniciada pela primeira vez com um teste gratuito de 30 dias. Ao habilitar esse recurso em uma região diferente pela primeira vez, uma avaliação gratuita de 30 dias será concedida nessa região.
+ Se você já estava usando o Malware Protection for EC2 Região da AWS antes de esse plano de proteção ser dividido em dois tipos de escaneamento — escaneamento de GuardDuty malware iniciado e escaneamento de malware sob demanda — você pode continuar usando o escaneamento de GuardDuty malware iniciado com o mesmo modelo de preços e o mesmo. Região da AWS Se você ativar a verificação de GuardDuty malware iniciada pela primeira vez em uma nova região, sua conta receberá um teste gratuito de 30 dias. 

**nota**  
Mesmo que esteja em um período de avaliação gratuita de 30 dias, aplica-se os custos de uso padrão para a criação de snapshots de volume do Amazon EBS e sua retenção. Para obter mais informações, consulte [Definição de preço do Amazon EBS](https://aws.amazon.com/ebs/pricing/).

# Habilitando a verificação GuardDuty de malware iniciada em ambientes com várias contas
<a name="configure-malware-protection-guardduty-initiated-multi-account"></a>

Em um ambiente de várias contas, somente a conta GuardDuty do administrador pode ativar a verificação de GuardDuty malware iniciada em nome das contas dos membros. Além disso, uma conta de administrador que gerencia as contas dos membros com AWS Organizations suporte pode optar por ativar automaticamente a verificação de GuardDuty malware iniciada em todas as contas novas e existentes na organização. Para obter mais informações, consulte [Gerenciando GuardDuty contas com AWS Organizations](guardduty_organizations.md). 

## Estabelecendo acesso confiável para permitir a GuardDuty verificação de malware iniciada
<a name="delegated-admin-different-management-account"></a>

Se a conta de administrador GuardDuty delegado não for igual à conta de gerenciamento em sua organização, a conta de gerenciamento deverá habilitar a verificação de GuardDuty malware iniciada em sua organização. Dessa forma, a conta de administrador delegado pode criar contas de [Permissões de função vinculada ao serviço para Proteção contra malware para EC2](slr-permissions-malware-protection.md) membros que são gerenciadas por meio AWS Organizations de.

**nota**  
Antes de designar uma conta de GuardDuty administrador delegado, consulte. [Considerações e recomendações](guardduty_organizations.md#delegated_admin_important)

Escolha seu método de acesso preferido para permitir que a conta de GuardDuty administrador delegado habilite a verificação de GuardDuty malware iniciada para contas de membros na organização.

------
#### [ Console ]

1. Abra o GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Para fazer login, use a conta de gerenciamento AWS Organizations da sua organização.

1. 

   1. Se você não designou uma conta de GuardDuty administrador delegado, então:

      Na página **Configurações**, em **Conta de GuardDuty administrador delegado**, insira os 12 dígitos **account ID** que você deseja designar para administrar a GuardDuty política em sua organização. Selecione **Delegar**. 

   1. 

      1. Se você já designou uma conta de GuardDuty administrador delegado diferente da conta de gerenciamento, então:

         Na página **Configurações**, em **Administrador delegado**, ative a configuração **Permissões**. Essa ação permitirá que a conta do GuardDuty administrador delegado anexe permissões relevantes às contas dos membros e habilite a verificação de GuardDuty malware iniciada nessas contas dos membros.

      1. Se você já designou uma conta de GuardDuty administrador delegado que é igual à conta de gerenciamento, você pode ativar diretamente a verificação de GuardDuty malware iniciada para as contas dos membros. Para obter mais informações, consulte [Verificação de GuardDuty malware iniciada automaticamente para todas as contas dos membros](#auto-enable-malware-protection-all-organization-member). 
**dica**  
Se a conta do GuardDuty administrador delegado for diferente da sua conta de gerenciamento, você deverá fornecer permissões à conta do GuardDuty administrador delegado para permitir a ativação da verificação de GuardDuty malware iniciada nas contas dos membros.

1. Se você quiser permitir que a conta de GuardDuty administrador delegado habilite a verificação de GuardDuty malware iniciada para contas de membros em outras regiões, altere a sua Região da AWS e repita as etapas acima.

------
#### [ API/CLI ]

1. Usando as credenciais da conta de gerenciamento, execute o seguinte comando:

   ```
   aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
   ```

1. (Opcional) para ativar a verificação de GuardDuty malware iniciada para a conta de gerenciamento que não é uma conta de administrador delegado, a conta de gerenciamento primeiro criará a verificação [Permissões de função vinculada ao serviço para Proteção contra malware para EC2](slr-permissions-malware-protection.md) explícita em sua conta e, em seguida, ativará a verificação de GuardDuty malware iniciada a partir da conta de administrador delegado, semelhante a qualquer outra conta de membro.

   ```
   aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
   ```

1. Você designou a conta de GuardDuty administrador delegado na conta atualmente selecionada Região da AWS. Se você designou uma conta como conta de GuardDuty administrador delegado em uma região, essa conta deverá ser sua conta de GuardDuty administrador delegado em todas as outras regiões. Repita a etapa acima para todas as outras regiões.

------

## Configurando a verificação de GuardDuty malware iniciada para uma conta de administrador delegado GuardDuty
<a name="configure-gdu-initiated-malware-pro-delegatedadmin"></a>

Escolha seu método de acesso preferido para ativar ou desativar a verificação GuardDuty de malware iniciada para uma conta de GuardDuty administrador delegado.

------
#### [ Console ]

1. Abra o GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. No painel de navegação, selecione **Proteção contra malware para o EC2**.

1. Na página **Proteção contra malware para EC2**, escolha **Editar** ao lado da verificação de **GuardDutymalware iniciada**.

1. Execute um destes procedimentos:

**Como usar a opção **Habilitar para todas as contas****
   + Escolha **Habilitar para todas as contas**. Isso habilitará o plano de proteção para todas as GuardDuty contas ativas em sua AWS organização, incluindo as novas contas que ingressam na organização.
   + Escolha **Salvar**.

**Como usar a opção **Configurar contas manualmente****
   + Para habilitar o plano de proteção somente para a conta de GuardDuty administrador delegado, escolha **Configurar contas manualmente**.
   + Escolha **Habilitar** na seção **Conta de GuardDuty administrador delegado (esta conta)**.
   + Escolha **Salvar**.

------
#### [ API/CLI ]

Execute a operação da API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) usando seu próprio ID de detector regional e transmitindo o `name` do objeto `features` como `EBS_MALWARE_PROTECTION` e `status` como`ENABLED`.

Você pode ativar a verificação GuardDuty de malware iniciada executando o AWS CLI comando a seguir. Certifique-se de usar a conta de GuardDuty administrador delegado válida*detector ID*. 

Para encontrar a opção `detectorId` para sua conta e região atual, consulte a página de **configurações** no [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou execute a [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 /
              --account-ids 555555555555 /
              --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

------

## Verificação de GuardDuty malware iniciada automaticamente para todas as contas dos membros
<a name="auto-enable-malware-protection-all-organization-member"></a>

Escolha seu método de acesso preferido para ativar o recurso GuardDuty de verificação de malware iniciado para todas as contas dos membros. Isso inclui contas-membro existentes e as novas contas que ingressam na organização.

------
#### [ Console ]

1. Faça login no Console de gerenciamento da AWS e abra o GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Certifique-se de usar as credenciais da conta de GuardDuty administrador delegado.

1. Execute um destes procedimentos:

**Página de Como usar **Proteção contra malware para o EC2****

   1. No painel de navegação, selecione **Proteção contra malware para o EC2**.

   1. Na página **Proteção contra malware para EC2**, escolha **Editar** na seção de **verificação GuardDuty de malware iniciada**.

   1. Escolha **Habilitar para todas as contas**. Essa ação ativa automaticamente a verificação GuardDuty de malware iniciada para contas existentes e novas na organização.

   1. Escolha **Salvar**.
**nota**  
Pode levar até 24 horas para atualizar a configuração das contas-membro.

**Como usar a página **Contas****

   1. No painel de navegação, selecione **Contas**.

   1. Na página **Contas**, escolha **Habilitar automaticamente** as preferências antes de **Adicionar contas por convite**.

   1. Na janela **Gerenciar preferências de ativação automática**, escolha **Ativar para todas as contas** na verificação de **GuardDutymalware iniciada**.

   1. Na página **Proteção contra malware para EC2**, escolha **Editar** na seção de **verificação GuardDuty de malware iniciada**.

   1. Escolha **Habilitar para todas as contas**. Essa ação ativa automaticamente a verificação GuardDuty de malware iniciada para contas existentes e novas na organização.

   1. Escolha **Salvar**.
**nota**  
Pode levar até 24 horas para atualizar a configuração das contas-membro.

**Como usar a página **Contas****

   1. No painel de navegação, selecione **Contas**.

   1. Na página **Contas**, escolha **Habilitar automaticamente** as preferências antes de **Adicionar contas por convite**.

   1. Na janela **Gerenciar preferências de ativação automática**, escolha **Ativar para todas as contas** na verificação de **GuardDutymalware iniciada**.

   1. Escolha **Salvar**.

   Se você não conseguir usar a opção **Habilitar para todas as contas**, consulte [Ative seletivamente a verificação GuardDuty de malware iniciada para contas de membros](#selective-enable-disable-malware-protection-member-accounts).

------
#### [ API/CLI ]
+ Para ativar seletivamente a verificação GuardDuty de malware iniciada em suas contas de membros, invoque a operação da [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API usando a sua própria. *detector ID* 
+ O exemplo a seguir mostra como você pode ativar a verificação GuardDuty de malware iniciada para uma única conta de membro. Para desabilitar uma conta de membro, substitua `ENABLED` por `DISABLED`. 

  Para encontrar a opção `detectorId` para sua conta e região atual, consulte a página de **configurações** no [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou execute a [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
  ```

  Você também pode passar uma lista de contas IDs separadas por um espaço.
+ Quando o código é executado com êxito, ele retorna uma lista vazia de `UnprocessedAccounts`. Se houver algum problema na alteração das configurações do detector de uma conta, esse ID de conta será listado junto com um resumo do problema.

------

## Ativar a verificação GuardDuty de malware iniciada para todas as contas de membros ativas existentes
<a name="enable-for-all-existing-members-gdu-initiated-malware-scan"></a>

Escolha seu método de acesso preferido para ativar a verificação de GuardDuty malware iniciada para todas as contas de membros ativos existentes na organização.

**Para configurar a verificação GuardDuty de malware iniciada para todas as contas de membros ativas existentes**

1. Faça login no Console de gerenciamento da AWS e abra o GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Faça login usando as credenciais da conta de GuardDuty administrador delegado.

1. No painel de navegação, selecione **Proteção contra malware para o EC2**.

1. No **Malware Protection for EC2**, você pode visualizar o status atual da configuração de **verificação de GuardDuty malware iniciada**. Na seção **Contas-membro ativas**, escolha **Ações**.

1. No menu suspenso **Ações**, escolha **Habilitar para todas as contas-membro ativas existentes**.

1. Escolha **Salvar**.

## Ativação automática GuardDuty — verificação de malware iniciada para contas de novos membros
<a name="configure-malware-protection-new-accounts-organization"></a>

As contas de membros recém-adicionadas devem ser **ativadas** GuardDuty antes de selecionar a configuração da verificação de GuardDuty malware iniciada. As contas dos membros gerenciadas por convite podem configurar manualmente a verificação de GuardDuty malware iniciada por suas contas. Para obter mais informações, consulte [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc).

Escolha seu método de acesso preferido para ativar a verificação de GuardDuty malware iniciada para novas contas que ingressam na sua organização.

------
#### [ Console ]

**A conta de GuardDuty administrador delegado pode ativar a verificação de GuardDuty malware iniciada para novas contas membros em uma organização, usando a página **Proteção contra malware para EC2** ou Contas.**

**Para ativar automaticamente a verificação GuardDuty de malware iniciada para contas de novos membros**

1. Abra o GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Certifique-se de usar as credenciais da conta de GuardDuty administrador delegado.

1. Execute um destes procedimentos:
   + Página de como usar a **Proteção contra malware para o EC2**:

     1. No painel de navegação, selecione **Proteção contra malware para o EC2**.

     1. Na página **Proteção contra malware para EC2**, escolha **Editar** na verificação de **GuardDutymalware iniciada**.

     1. Escolha **Configurar contas manualmente**.

     1. Selecione **Habilitar automaticamente para novas contas-membro**. Essa etapa garante que, sempre que uma nova conta ingressar em sua organização, a verificação de GuardDuty malware iniciada seja ativada automaticamente para sua conta. Somente a conta do GuardDuty administrador delegado da organização pode modificar essa configuração.

     1. Escolha **Salvar**.
   + Como usar a página **Contas**:

     1. No painel de navegação, selecione **Contas**.

     1. Na página **Contas**, escolha **Habilitar automaticamente** as preferências.

     1. Na janela **Gerenciar preferências de ativação automática**, selecione **Habilitar para novas contas em Escaneamento GuardDuty** **de malware iniciado**.

     1. Escolha **Salvar**.

------
#### [ API/CLI ]
+ Para ativar ou desativar a verificação GuardDuty de malware iniciada para novas contas de membros, invoque a operação da [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API usando a sua própria. *detector ID* 
+ O exemplo a seguir mostra como você pode ativar a verificação GuardDuty de malware iniciada para uma única conta de membro. Para desabilitá-lo, consulte [Ative seletivamente a verificação GuardDuty de malware iniciada para contas de membros](#selective-enable-disable-malware-protection-member-accounts). Se não quiser habilitá-lo para todas as novas contas que ingressarem na organização, defina `AutoEnable` como `NONE`. 

  Para encontrar a opção `detectorId` para sua conta e região atual, consulte a página de **configurações** no [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou execute a [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'
  ```

  Você também pode passar uma lista de contas IDs separadas por um espaço.
+ Quando o código é executado com êxito, ele retorna uma lista vazia de `UnprocessedAccounts`. Se houver algum problema na alteração das configurações do detector de uma conta, esse ID de conta será listado junto com um resumo do problema.

------

## Ative seletivamente a verificação GuardDuty de malware iniciada para contas de membros
<a name="selective-enable-disable-malware-protection-member-accounts"></a>

Escolha seu método de acesso preferido para configurar seletivamente a verificação de GuardDuty malware iniciada para contas de membros.

------
#### [ Console ]

1. Abra o GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. No painel de navegação, selecione **Contas**.

1. Na página **Contas**, revise a coluna **GuardDutyde verificação de malware iniciada** para ver o status da sua conta de membro. 

1. Selecione a conta para a qual você deseja configurar GuardDuty - escaneamento de malware iniciado. Você pode selecionar várias contas ao mesmo tempo. 

1. No menu **Editar planos de proteção**, escolha a opção apropriada para a **verificação GuardDuty de malware iniciada**.

------
#### [ API/CLI ]

Para ativar ou desativar seletivamente a verificação de GuardDuty malware iniciada em suas contas de membros, invoque a operação da [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API usando a sua própria. *detector ID* 

O exemplo a seguir mostra como você pode ativar a verificação GuardDuty de malware iniciada para uma única conta de membro. 

Para encontrar a opção `detectorId` para sua conta e região atual, consulte a página de **configurações** no [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou execute a [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

Você também pode passar uma lista de contas IDs separadas por um espaço.

Quando o código é executado com êxito, ele retorna uma lista vazia de `UnprocessedAccounts`. Se houver algum problema na alteração das configurações do detector de uma conta, esse ID de conta será listado junto com um resumo do problema.

Para ativar seletivamente a verificação GuardDuty de malware iniciada em suas contas de membros, execute a operação da [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API usando a sua própria. *detector ID* O exemplo a seguir mostra como você pode ativar a verificação GuardDuty de malware iniciada para uma única conta de membro. 

Para encontrar a opção `detectorId` para sua conta e região atual, consulte a página de **configurações** no [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou execute a [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
```

Você também pode passar uma lista de contas IDs separadas por um espaço.

Quando o código é executado com êxito, ele retorna uma lista vazia de `UnprocessedAccounts`. Se houver algum problema na alteração das configurações do detector de uma conta, esse ID de conta será listado junto com um resumo do problema.

------

## Ative a verificação GuardDuty de malware iniciada para contas existentes na organização gerenciadas por meio de convite
<a name="enable-malware-protection-existing-accounts-organization"></a>

A proteção contra GuardDuty malware para a função vinculada ao serviço (SLR) do EC2 deve ser criada nas contas dos membros. A conta do administrador não pode ativar o recurso GuardDuty de verificação de malware iniciado em contas de membros que não são gerenciadas pelo AWS Organizations.

Atualmente, você pode executar as etapas a seguir por meio do GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)para ativar a verificação de GuardDuty malware iniciada nas contas de membros existentes.

------
#### [ Console ]

1. Abra o GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

   Faça login usando suas credenciais de conta do administrador.

1. No painel de navegação, selecione **Contas**.

1. Selecione a conta de membro para a qual você deseja ativar a verificação GuardDuty de malware iniciada. Você pode selecionar várias contas ao mesmo tempo. 

1. Escolha **Ações**.

1. Selecione **Desassociar membro**.

1. Na sua conta-membro, escolha **Proteção contra malware** em **Planos de proteção** no painel de navegação.

1. Escolha **Ativar GuardDuty escaneamento de malware iniciado**. GuardDuty criará uma SLR para a conta do membro. Para obter mais informações sobre a SLR, consulte [Permissões de função vinculada ao serviço para Proteção contra malware para EC2](slr-permissions-malware-protection.md).

1. Na sua conta de administrador, selecione **Contas** no painel de navegação.

1. Escolha a conta-membro que precisa ser adicionada novamente à organização.

1. Escolha **Ações** e selecione **Adicionar membro**.

------
#### [ API/CLI ]

1. Use a conta de administrador para executar a [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html)API nas contas de membros que desejam ativar a verificação GuardDuty de malware iniciada.

1. Use sua conta de membro para invocar e ativar [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)a verificação GuardDuty de malware iniciada.

   Para encontrar a opção `detectorId` para sua conta e região atual, consulte a página de **configurações** no [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou execute a [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

   ```
   aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
   ```

1. Use a conta de administrador para executar a API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html) e adicionar o membro de volta à organização.

------

# Ativando a verificação de malware GuardDuty iniciada para uma conta independente
<a name="configure-malware-protection-single-account"></a>

Uma conta autônoma é responsável pela decisão de ativar ou desativar um plano de proteção Conta da AWS em uma conta específica Região da AWS. 

Se sua conta estiver associada a uma conta de GuardDuty administrador por meio AWS Organizations ou pelo método de convite, esta seção não se aplica à sua conta. Para obter mais informações, consulte [Habilitando a verificação GuardDuty de malware iniciada em ambientes com várias contas](configure-malware-protection-guardduty-initiated-multi-account.md).

Depois de ativar a verificação de GuardDuty malware iniciada, GuardDuty iniciará uma verificação de malware do volume do Amazon EBS que está conectado à instância do Amazon EC2 que estava envolvida em um. GuardDuty Para obter uma lista das descobertas que iniciam a verificação de malware, consulte [Descobertas que invocam uma verificação GuardDuty de malware iniciada](gd-findings-initiate-malware-protection-scan.md).

Escolha seu método de acesso preferido para configurar a verificação de GuardDuty malware iniciada para uma conta independente.

------
#### [ Console ]

1. Abra o GuardDuty console em [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).

1. No painel de navegação, em **Planos de proteção**, selecione **Proteção contra malware para o EC2**.

1. O painel Proteção contra malware para EC2 lista o status atual da verificação de GuardDuty malware iniciada em sua conta. Escolha **Ativar** para ativar a verificação GuardDuty de malware iniciada nesta conta.

1. Selecione **Salvar** para confirmar sua seleção.

------
#### [ API/CLI ]

Execute a operação da API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) usando seu próprio ID de detector regional e transmitindo o objeto `dataSources` com `EbsVolumes` definido como `true`.

Você também pode ativar a verificação GuardDuty de malware iniciada AWS CLI usando o AWS CLI comando a seguir. Certifique-se de usar seu próprio válido*detector ID*. 

Para encontrar a opção `detectorId` para sua conta e região atual, consulte a página de **configurações** no [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou execute a [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

```
 aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'
```

------

# Descobertas que invocam uma verificação GuardDuty de malware iniciada
<a name="gd-findings-initiate-malware-protection-scan"></a>

Quando GuardDuty detecta um comportamento suspeito que é indicativo de malware em uma instância do Amazon EC2 ou uma carga de trabalho de contêiner que está sendo executada em uma instância do Amazon EC2, gerará uma descoberta. GuardDuty Se essa descoberta gerada pertencer à lista de GuardDuty descobertas a seguir, GuardDuty iniciará automaticamente a verificação de malware nos volumes do Amazon EBS anexados à instância do Amazon EC2 envolvida na descoberta. Após a verificação, se GuardDuty detectar malware, ele também gerará um ou mais[Tipos de descoberta da Proteção contra malware para EC2](findings-malware-protection.md).

Se alguma das seguintes GuardDuty descobertas for gerada em sua conta, GuardDuty iniciará automaticamente a verificação de malware no volume do Amazon EBS da instância potencialmente comprometida do Amazon EC2.
+ [Backdoor:EC2/C&CActivity.B](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivityb)
+ [Backdoor:EC2/C&CActivity.B\$1DNS](guardduty_finding-types-ec2.md#backdoor-ec2-ccactivitybdns)
+ [Backdoor:EC2/DenialOfService.Dns](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicedns)
+ [Backdoor:EC2/DenialOfService.Tcp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofservicetcp)
+ [Backdoor:EC2/DenialOfService.Udp](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudp)
+ [Backdoor:EC2/DenialOfService.UdpOnTcpPorts](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceudpontcpports)
+ [Backdoor:EC2/DenialOfService.UnusualProtocol](guardduty_finding-types-ec2.md#backdoor-ec2-denialofserviceunusualprotocol)
+ [Backdoor:EC2/Spambot](guardduty_finding-types-ec2.md#backdoor-ec2-spambot)
+ [CryptoCurrency:EC2/BitcoinTool.B](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolb)
+ [CryptoCurrency:EC2/BitcoinTool.B\$1DNS](guardduty_finding-types-ec2.md#cryptocurrency-ec2-bitcointoolbdns)
+ [DefenseEvasion:Runtime/PtraceAntiDebugging](findings-runtime-monitoring.md#defenseevasion-runtime-ptrace-anti-debug)
+ [DefenseEvasion:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#defenseevasion-runtime-suspicious-command)
+  [Execution:Runtime/MaliciousFileExecuted](findings-runtime-monitoring.md#execution-runtime-malicious-file-executed) 
+  [Execution:Runtime/SuspiciousCommand](findings-runtime-monitoring.md#execution-runtime-suspiciouscommand) 
+  [Execution:Runtime/SuspiciousShellCreated](findings-runtime-monitoring.md#execution-runtime-suspicious-shell-created) 
+  [Execution:Runtime/SuspiciousTool](findings-runtime-monitoring.md#execution-runtime-suspicioustool) 
+ [Impact:EC2/AbusedDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-abuseddomainrequestreputation)
+ [Impact:EC2/BitcoinDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-bitcoindomainrequestreputation)
+ [Impact:EC2/MaliciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-maliciousdomainrequestreputation)
+ [Impact:EC2/PortSweep](guardduty_finding-types-ec2.md#impact-ec2-portsweep)
+ [Impact:EC2/SuspiciousDomainRequest.Reputation](guardduty_finding-types-ec2.md#impact-ec2-suspiciousdomainrequestreputation)
+ [Impact:EC2/WinRMBruteForce](guardduty_finding-types-ec2.md#impact-ec2-winrmbruteforce) (Somente de saída) 
+  [PrivilegeEscalation:Runtime/ElevationToRoot](findings-runtime-monitoring.md#privilegeesc-runtime-elevation-to-root) 
+ [Recon:EC2/Portscan](guardduty_finding-types-ec2.md#recon-ec2-portscan)
+ [Trojan:EC2/BlackholeTraffic](guardduty_finding-types-ec2.md#trojan-ec2-blackholetraffic)
+ [Trojan:EC2/BlackholeTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-blackholetrafficdns)
+ [Trojan:EC2/DGADomainRequest.B](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestb)
+ [Trojan:EC2/DGADomainRequest.C\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-dgadomainrequestcdns)
+ [Trojan:EC2/DNSDataExfiltration](guardduty_finding-types-ec2.md#trojan-ec2-dnsdataexfiltration)
+ [Trojan:EC2/DriveBySourceTraffic\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-drivebysourcetrafficdns)
+ [Trojan:EC2/DropPoint](guardduty_finding-types-ec2.md#trojan-ec2-droppoint)
+ [Trojan:EC2/DropPoint\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-droppointdns)
+ [Trojan:EC2/PhishingDomainRequest\$1DNS](guardduty_finding-types-ec2.md#trojan-ec2-phishingdomainrequestdns)
+ [UnauthorizedAccess:EC2/RDPBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-rdpbruteforce) (Somente de saída)
+ [UnauthorizedAccess:EC2/SSHBruteForce](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-sshbruteforce) (Somente de saída)
+ [UnauthorizedAccess:EC2/TorClient](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torclient)
+ [UnauthorizedAccess:EC2/TorRelay](guardduty_finding-types-ec2.md#unauthorizedaccess-ec2-torrelay)
+ [Backdoor:Runtime/C&CActivity.B](findings-runtime-monitoring.md#backdoor-runtime-ccactivityb)
+  [Backdoor:Runtime/C&CActivity.B\$1DNS](findings-runtime-monitoring.md#backdoor-runtime-ccactivitybdns) 
+ [CryptoCurrency:Runtime/BitcoinTool.B](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolb)
+ [CryptoCurrency:Runtime/BitcoinTool.B\$1DNS](findings-runtime-monitoring.md#cryptocurrency-runtime-bitcointoolbdns)
+ [Execution:Runtime/NewBinaryExecuted](findings-runtime-monitoring.md#execution-runtime-newbinaryexecuted)
+  [Execution:Runtime/NewLibraryLoaded](findings-runtime-monitoring.md#execution-runtime-newlibraryloaded) 
+  [Execution:Runtime/ReverseShell](findings-runtime-monitoring.md#execution-runtime-reverseshell) 
+  [Impact:Runtime/AbusedDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-abuseddomainrequestreputation) 
+  [Impact:Runtime/BitcoinDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-bitcoindomainrequestreputation) 
+  [Impact:Runtime/CryptoMinerExecuted](findings-runtime-monitoring.md#impact-runtime-cryptominerexecuted) 
+  [Impact:Runtime/MaliciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-maliciousdomainrequestreputation) 
+  [Impact:Runtime/SuspiciousDomainRequest.Reputation](findings-runtime-monitoring.md#impact-runtime-suspiciousdomainrequestreputation) 
+  [PrivilegeEscalation:Runtime/CGroupsReleaseAgentModified](findings-runtime-monitoring.md#privilegeesc-runtime-cgroupsreleaseagentmodified) 
+  [PrivilegeEscalation:Runtime/ContainerMountsHostDirectory](findings-runtime-monitoring.md#privilegeescalation-runtime-containermountshostdirectory) 
+  [PrivilegeEscalation:Runtime/DockerSocketAccessed](findings-runtime-monitoring.md#privilegeesc-runtime-dockersocketaccessed) 
+  [PrivilegeEscalation:Runtime/RuncContainerEscape](findings-runtime-monitoring.md#privilegeesc-runtime-runccontainerescape) 
+  [PrivilegeEscalation:Runtime/UserfaultfdUsage](findings-runtime-monitoring.md#privilegeescalation-runtime-userfaultfdusage) 
+ [Trojan:Runtime/BlackholeTraffic](findings-runtime-monitoring.md#trojan-runtime-blackholetraffic)
+  [Trojan:Runtime/BlackholeTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-blackholetrafficdns) 
+ [Trojan:Runtime/DropPoint](findings-runtime-monitoring.md#trojan-runtime-droppoint)
+  [Trojan:Runtime/DropPoint\$1DNS](findings-runtime-monitoring.md#trojan-runtime-droppointdns) 
+  [Trojan:Runtime/DGADomainRequest.C\$1DNS](findings-runtime-monitoring.md#trojan-runtime-dgadomainrequestcdns) 
+  [Trojan:Runtime/DriveBySourceTraffic\$1DNS](findings-runtime-monitoring.md#trojan-runtime-drivebysourcetrafficdns) 
+ [Trojan:Runtime/PhishingDomainRequest\$1DNS](findings-runtime-monitoring.md#trojan-runtime-phishingdomainrequestdns)
+  [UnauthorizedAccess:Runtime/MetadataDNSRebind](findings-runtime-monitoring.md#unauthorizedaccess-runtime-metadatadnsrebind) 