

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciando o agente de segurança manualmente para o recurso do Amazon EC2
<a name="managing-gdu-agent-ec2-manually"></a>

Esta seção fornece as etapas para instalar e atualizar manualmente o agente de segurança para seus recursos do Amazon EC2.

Depois de ativar o Runtime Monitoring, você precisará instalar o agente GuardDuty de segurança manualmente. Para gerenciar o agente GuardDuty de segurança manualmente, primeiro você deve criar um endpoint da Amazon VPC manualmente. Depois disso, você pode instalar o agente de segurança para que ele comece GuardDuty a receber os eventos de tempo de execução das instâncias do Amazon EC2. Ao GuardDuty lançar uma nova versão do agente para esse recurso, você pode atualizar a versão do agente em sua conta.

Os tópicos a seguir incluem as etapas para gerenciar continuamente o agente de segurança dos seus recursos do Amazon EC2.

**Topics**
+ [Pré-requisito — Criando um endpoint da Amazon VPC manualmente](creating-vpc-endpoint-ec2-agent-manually.md)
+ [Instalando o agente de segurança manualmente](installing-gdu-security-agent-ec2-manually.md)
+ [Atualização manual do agente GuardDuty de segurança para a instância do Amazon EC2](gdu-update-security-agent-ec2.md)

# Pré-requisito — Criando um endpoint da Amazon VPC manualmente
<a name="creating-vpc-endpoint-ec2-agent-manually"></a>

Antes de instalar o agente de GuardDuty segurança, você deve criar um endpoint da Amazon Virtual Private Cloud (Amazon VPC). Isso ajudará a GuardDuty receber os eventos de tempo de execução de suas instâncias do Amazon EC2.

**nota**  
Não há custo adicional para usar o endpoint da VPC.

**Para criar um endpoint da VPC do Amazon**

1. Faça login no Console de gerenciamento da AWS e abra o console da Amazon VPC em. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. No painel de navegação, em **Nuvem privada VPC**, escolha **Endpoints**.

1. Escolha **Criar endpoint**.

1. Na página **Criar endpoint**, para a **Categoria de serviço**, escolha **Outros serviços de endpoint**.

1. Em **Nome do serviço**, digite **com.amazonaws.*us-east-1*.guardduty-data**.

   Certifique-se de substituir *us-east-1* por seu Região da AWS. Essa deve ser a mesma região da instância do Amazon EC2 que pertence ao ID da sua AWS conta.

1. Selecione **Verificar serviço**.

1. Depois que o nome do serviço for verificado com sucesso, escolha a **VPC** em que reside sua instância. Adicione a política a seguir para restringir o uso do endpoint da Amazon VPC somente à conta especificada. Com a `Condition` da organização fornecida abaixo desta política, você pode atualizar a política a seguir para restringir o acesso ao seu endpoint. Para fornecer suporte ao endpoint do Amazon VPC para uma conta específica IDs em sua organização, consulte. [Organization condition to restrict access to your endpoint](#gdu-runtime-ec2-organization-restrict-access-vpc-endpoint)

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Allow",
   			"Principal": "*"
   		},
   		{
   			"Condition": {
   				"StringNotEquals": {
   					"aws:PrincipalAccount": "111122223333" 
   				}
   			},
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Deny",
   			"Principal": "*"
   		}
   	]
   }
   ```

------

   O ID de conta `aws:PrincipalAccount` deve corresponder à conta que contém a VPC e o endpoint da VPC. A lista a seguir mostra como compartilhar o VPC endpoint com outra conta: AWS IDs<a name="gdu-runtime-ec2-organization-restrict-access-vpc-endpoint"></a>
   + Para especificar várias contas para acessar o endpoint da VPC, substitua `"aws:PrincipalAccount: "111122223333"` pelo seguinte bloco:

     ```
     "aws:PrincipalAccount": [
               "666666666666",
               "555555555555"
           ]
     ```

     Certifique-se de substituir a AWS conta IDs pela conta IDs das contas que precisam acessar o VPC endpoint.
   + Para permitir que todos os membros de uma organização acessem o endpoint da VPC, substitua `"aws:PrincipalAccount: "111122223333"` pela seguinte linha:

     ```
     "aws:PrincipalOrgID": "o-abcdef0123"
     ```

     Certifique-se de substituir a organização *o-abcdef0123* pelo ID da organização.
   + Para restringir o acesso para um recurso a um ID de organização, adicione seu `ResourceOrgID` à política. Para obter mais informações, consulte [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid) no *Guia do usuário do IAM*.

     ```
     "aws:ResourceOrgID": "o-abcdef0123"
     ```

1. Em **Configurações adicionais**, selecione **Habilitar nome DNS**.

1. Em **Sub-redes**, escolha as sub-redes em que reside sua instância.

1. Em **Grupos de segurança**, escolha um grupo de segurança que tenha a porta de entrada 443 habilitada em sua VPC (ou em sua instância do Amazon EC2). Se você ainda não tem um grupo de segurança que tenha uma porta de entrada 443 habilitada, consulte [Criar um grupo de segurança para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/creating-security-groups.html) no *Guia do usuário da Amazon VPC*.

   Se houver um problema ao restringir as permissões de entrada para sua VPC (ou instância), é possível usar a porta de entrada 443 de qualquer endereço IP `(0.0.0.0/0)`. No entanto, GuardDuty recomenda o uso de endereços IP que correspondam ao bloco CIDR da sua VPC. Para obter mais informações, consulte [Blocos VPC CIDR](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-cidr-blocks.html) no *Guia do usuário da Amazon VPC*.

Depois de seguir as etapas, verifique em [Validando a configuração do endpoint da VPC](validate-vpc-endpoint-config-runtime-monitoring.md) se o endpoint da VPC foi configurado corretamente.

# Instalando o agente de segurança manualmente
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty fornece os dois métodos a seguir para instalar o agente GuardDuty de segurança em suas instâncias do Amazon EC2. Antes de continuar, certifique-se de seguir as etapas em [Pré-requisito — Criando um endpoint da Amazon VPC manualmente](creating-vpc-endpoint-ec2-agent-manually.md).

Escolha um método de acesso preferencial para instalar o agente de segurança em seus recursos do Amazon EC2.
+ [Método 1 - Usando AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring)— Esse método exige que sua instância do Amazon EC2 seja AWS Systems Manager gerenciada.
+ [Método 2 - Usando Linux Package Managers](#install-gdu-by-rpm-scripts-runtime-monitoring)— Você pode usar esse método independentemente de suas instâncias do Amazon EC2 serem AWS Systems Manager gerenciadas ou não. Com base nas [distribuições do seu sistema operacional](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2), escolha um método apropriado para instalar scripts RPM ou Debian. Se você usa a plataforma *Fedora*, deve usar esse método para instalar o agente.

## Método 1 - Usando AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

Para usar esse método, certifique-se de que suas instâncias do Amazon EC2 sejam AWS Systems Manager gerenciadas e, em seguida, instale o agente.

### AWS Systems Manager instância gerenciada do Amazon EC2
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

Use as seguintes etapas para que as instâncias do Amazon EC2 sejam gerenciadas por AWS Systems Manager .
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)ajuda você a gerenciar seus AWS aplicativos e recursos end-to-end e possibilitar operações seguras em grande escala. 

  *Para gerenciar suas instâncias do Amazon EC2 com AWS Systems Manager, consulte [Configurando o Systems Manager para instâncias do Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) no AWS Systems Manager Guia do usuário.*
+ A tabela a seguir mostra os novos AWS Systems Manager documentos GuardDuty gerenciados:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  Para obter mais informações sobre AWS Systems Manager, consulte os documentos do [Amazon EC2 Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) no Guia *AWS Systems Manager do usuário*.
**Para servidores Debian**  
As Amazon Machine Images (AMIs) para o Debian Server fornecidas por AWS exigem que você instale o AWS Systems Manager agente (agente SSM). Você precisará realizar uma etapa adicional para instalar o agente SSM para tornar suas instâncias do Amazon EC2 Debian Server gerenciadas por SSM. Para obter informações sobre as etapas que você precisa seguir, consulte [Instalando manualmente o agente SSM nas instâncias do servidor Debian](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html) no *AWS Systems Manager Guia do Usuário*.

**Para instalar o GuardDuty agente para a instância do Amazon EC2 usando AWS Systems Manager**

1. Abra o AWS Systems Manager console em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Documentos**

1. Em **Propriedade da Amazon**, escolha `AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`.

1. Escolha **Run Command**.

1. Insira os seguintes parâmetros Run Command
   + Ação: escolha **Instalar**.
   + Tipo de instalação: escolha **Instalar ou Desinstalar.**
   + Nome: `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + Versão: se ela permanecer vazia, você receberá a versão mais recente do agente de GuardDuty segurança. Para obter mais informações sobre as versões de lançamento, [GuardDuty versões do agente de segurança para instâncias do Amazon EC2](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history).

1. Selecione a instância do Amazon EC2 de destino. Você pode selecionar uma ou mais instâncias do Amazon EC2. Para obter mais informações, consulte [AWS Systems Manager Executando comandos do console](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html) no *AWS Systems Manager Guia do usuário* 

1. Valide se a instalação do GuardDuty agente está íntegra. Para obter mais informações, consulte [Validando o status GuardDuty de instalação do agente de segurança](#validate-ec2-gdu-agent-installation-healthy).

## Método 2 - Usando Linux Package Managers
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

Com esse método, você pode instalar o agente GuardDuty de segurança executando scripts RPM ou scripts Debian. Com base nos sistemas operacionais, selecione um método de sua preferência:
+ Use scripts RPM para instalar o agente de segurança em distribuições de sistema operacional AL2, AL2023 RedHat, CentOS ou Fedora.
+ Use scripts Debian para instalar o agente de segurança nas distribuições do sistema operacional Ubuntu ou Debian. Para obter informações sobre as distribuições suportadas dos sistemas operacionais Ubuntu e Debian, consulte [Validação dos requisitos de arquitetura](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2).

------
#### [ RPM installation ]
**Importante**  
Recomendamos verificar a assinatura RPM do agente de GuardDuty segurança antes de instalá-la em sua máquina. 

1. Verifique a assinatura RPM do agente de GuardDuty segurança

   1. 

**Prepare o modelo**

      Prepare os comandos com a chave pública apropriada, assinatura de x86\$164 RPM, assinatura de arm64 RPM e o link de acesso correspondente aos scripts de RPM hospedados nos buckets do Amazon S3. Substitua o valor do Região da AWS ID da AWS conta e da versão do GuardDuty agente para acessar os scripts de RPM.
      + **Chave pública**: 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty assinatura RPM do agente de segurança**:  
Assinatura de x86\$164 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig
        ```  
Assinatura de arm64 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Acesse os links para os scripts de RPM no bucket do Amazon S3:**  
Link de acesso para x86\$164 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm
        ```  
Link de acesso para arm64 RPM  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.rpm
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Faça download do modelo**

      No comando a seguir, para baixar a chave pública apropriada, a assinatura de x86\$164 RPM, a assinatura de arm64 RPM e o link de acesso correspondente aos scripts de RPM hospedados nos buckets do Amazon S3, certifique-se de substituir o ID da conta pelo ID Conta da AWS apropriado e a região pela sua região atual. 

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm ./amazon-guardduty-agent-1.9.2.x86_64.rpm
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig ./amazon-guardduty-agent-1.9.2.x86_64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 

**Importar a chave pública**

      Use o comando a seguir para importar a chave pública para o banco de dados:

      ```
      gpg --import publickey.pem
      ```

      gpg mostra a importação executada com sucesso

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**Verifique a assinatura**

      Use o seguinte comando para verificar a assinatura

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.x86_64.sig amazon-guardduty-agent-1.9.2.x86_64.rpm
      ```

      Caso a verificação seja aprovada, será exibida uma mensagem semelhante ao resultado abaixo. Agora você pode prosseguir com a instalação do agente GuardDuty de segurança usando o RPM.

      Resultado do exemplo:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Caso ocorra uma falha na verificação, isso significa que a assinatura no RPM foi possivelmente adulterada. Remova a chave pública do banco de dados e repita o processo de verificação.

      Exemplo: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Use o seguinte comando para remover a chave pública do banco de dados:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Agora, tente o processo de verificação novamente.

1. [Conectar com SSH via macOS ou Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)

1. Instale o agente de GuardDuty segurança usando o seguinte comando:

   ```
   sudo rpm -ivh amazon-guardduty-agent-1.9.2.x86_64.rpm
   ```

1. Valide se a instalação do GuardDuty agente está íntegra. Para mais informações sobre essas etapas, consulte [Validando o status GuardDuty de instalação do agente de segurança](#validate-ec2-gdu-agent-installation-healthy).

------
#### [ Debian installation ]
**Importante**  
Recomendamos verificar a assinatura do agente GuardDuty de segurança Debian antes de instalá-la em sua máquina. 

1. Verifique a assinatura do agente de GuardDuty segurança Debian

   1. 

**Prepare modelos para a chave pública apropriada, assinatura do pacote Debian amd64, assinatura do pacote Debian arm64 e o link de acesso correspondente aos scripts Debian hospedados nos buckets do Amazon S3**

      Nos modelos a seguir, substitua o valor do Região da AWS, ID da AWS conta e a versão do GuardDuty agente para acessar os scripts do pacote Debian. 
      + **Chave pública**: 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty assinatura Debian do agente de segurança**:  
Assinatura de amd64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig
        ```  
Assinatura de arm64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Acesse os links para os scripts de Debian no bucket Amazon S3:**  
Link de acesso para o amd64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb
        ```  
Link de acesso para arm64  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.deb
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**Baixe a chave pública apropriada, assinatura de amd64, assinatura de arm64 e o link de acesso correspondente para os scripts do Debian hospedados nos buckets do Amazon S3**

      Nos comandos a seguir, substitua o ID da conta pelo Conta da AWS ID apropriado e a Região pela sua região atual. 

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb ./amazon-guardduty-agent-1.9.2.amd64.deb
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig ./amazon-guardduty-agent-1.9.2.amd64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. Importar a chave pública para o banco de dados

      ```
      gpg --import publickey.pem
      ```

      gpg mostra a importação com sucesso

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. Verifique a assinatura

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.amd64.sig amazon-guardduty-agent-1.9.2.amd64.deb
      ```

      Após uma verificação bem-sucedida, você verá uma mensagem semelhante ao seguinte resultado:

      Resultado do exemplo:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      Agora você pode prosseguir com a instalação do agente GuardDuty de segurança usando o Debian.

      No entanto, se a verificação falhar, isso significa que a assinatura no pacote Debian foi potencialmente adulterada. 

      Exemplo: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      Use o seguinte comando para remover a chave pública do banco de dados:

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      Agora, repita o processo de verificação.

1. [Conectar com SSH via macOS ou Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)

1. Instale o agente de GuardDuty segurança usando o seguinte comando:

   ```
   sudo dpkg -i amazon-guardduty-agent-1.9.2.amd64.deb
   ```

1. Valide se a instalação do GuardDuty agente está íntegra. Para mais informações sobre essas etapas, consulte [Validando o status GuardDuty de instalação do agente de segurança](#validate-ec2-gdu-agent-installation-healthy).

------

## Erros de falta de memória.
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

Se você tiver um `out-of-memory` erro ao instalar ou atualizar manualmente o agente GuardDuty de segurança do Amazon EC2, consulte. [Solução de problemas de falta de memória](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error)

## Validando o status GuardDuty de instalação do agente de segurança
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

Depois de executar as etapas para instalar o agente GuardDuty de segurança, use as etapas a seguir para validar o status do agente:

**Para validar se o agente de GuardDuty segurança está íntegro**

1. [Conectar com SSH via macOS ou Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)

1. Execute o comando a seguir para verificar o status do agente GuardDuty de segurança:

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

Se quiser ver os logs de instalação do agente de segurança, eles estão disponíveis em `/var/log/amzn-guardduty-agent/`.

Para exibir os logs, execute `sudo journalctl -u amazon-guardduty-agent`.

# Atualização manual do agente GuardDuty de segurança para a instância do Amazon EC2
<a name="gdu-update-security-agent-ec2"></a>

GuardDuty lança atualizações para as versões do agente de segurança. Ao gerenciar o agente de segurança manualmente, você é responsável por atualizar o agente para suas instâncias do Amazon EC2. Para obter informações sobre novas versões de agente, consulte [GuardDuty versões de lançamento do agente de segurança](runtime-monitoring-agent-release-history.md) para instâncias do Amazon EC2. Para receber notificações sobre o lançamento de uma nova versão do agente, consulte [Inscrever-se para receber anúncios do Amazon GuardDuty SNS](guardduty_sns.md).

**Para atualizar manualmente o agente de segurança para instância do Amazon EC2**  
O processo para atualizar o agente de segurança é o mesmo que instalar o agente de segurança. Dependendo do método que você usou para instalar o agente, você pode executar as etapas em [Instalando o agente de segurança manualmente](installing-gdu-security-agent-ec2-manually.md) para instâncias do Amazon EC2.  
Se você usar o [Método 1 - Usando AWS Systems Manager](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html#manage-ssm-ec2-instance-runtime-monitoring), poderá atualizar o agente de segurança usando o **comando Executar**. Use a versão do agente para a qual você deseja atualizar.  
Se usar o [Método 2 - Usando Linux Package Managers](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html#heading:r2l:), você pode usar os scripts conforme especificado na seção [Instalando o agente de segurança manualmente](installing-gdu-security-agent-ec2-manually.md). Os scripts já incluem a versão mais recente de lançamento do agente. Para obter informações sobre as versões do agente recentemente lançadas, consulte [GuardDuty versões do agente de segurança para instâncias do Amazon EC2](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history).

Depois de atualizar o agente de segurança, você pode verificar o status da instalação examinando os logs. Para obter mais informações, consulte [Validando o status GuardDuty de instalação do agente de segurança](installing-gdu-security-agent-ec2-manually.md#validate-ec2-gdu-agent-installation-healthy).