7. サマリ

これらのシナリオをウォークスルーすることにより、環境内で次の検出結果タイプの一部またはすべてを生成、分析、および修復しました。

GuardDutyサービスのさまざまなコンポーネントと、それが他のAWSサービスとどのように統合されるかを理解したので、独自の環境でそれを使用する方法を探ることができます。

クリーンアップ

CloudFormation によって作成されたアセットを次の手順で削除します。

  1. CloudFormation テンプレートによって作成された S3 バケットを削除します(guardduty-example で始まるバケットです)。データがバケットに保存されていると、CloudFormation ではバケットを削除できないため、手動で行う必要があります。
  2. 侵害されたインスタンスの IAM ロールを削除します(名前は GuardDuty-Example-EC2-Compromised になります)。Lambda 関数の1つがこのロールにポリシーを追加したため、手動で削除する必要があります。
  3. GuardDuty 内のカスタム脅威リストを削除します。GuardDuty コンソールで、左側のナビゲーションにある[リスト]をクリックします。そこから Example-Threat-List を削除します。
  4. GuardDuty を無効にします(このワークショップ前に有効にしていない場合)。GuardDuty コンソールで、[設定]をクリックします。次に、[GuardDuty の無効化]をクリックして無効化します。

    [GuardDuty の停止]をすると、サービスの監視が停止されるため、コストは発生せず、結果も得られませんが、既存の結果とベースラインアクティビティは保持されます。

  5. CloudFormation スタックを削除します。エラーが表示された場合は、前の手順で S3 バケットまたは IAM ロールを削除していないことが原因です。