Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Grundlegendes zu CloudWatch Protokollen und Gründen für das Überspringen von Ressourcen beim Scannen von Malware EC2 Protection
GuardDuty Malware Protection for EC2 veröffentlicht Ereignisse in Ihrer CloudWatch Amazon-Protokollgruppe/aws/guardduty/malware-scan-events. Für jedes Ereignis im Zusammenhang mit dem Malware-Scan können Sie den Status und das Scanergebnis Ihrer betroffenen Ressourcen überwachen. Bestimmte EC2 Amazon-Ressourcen und EBS Amazon-Volumes wurden möglicherweise beim EC2 Scannen durch Malware-Schutz übersprungen.
CloudWatch Audit-Logs im GuardDuty Malware-Schutz für EC2
In der Protokollgruppe/aws/guardduty/malware-scan-events werden drei Typen von Scanereignissen CloudWatch unterstützt.
Malware-Schutz für den Namen des Scanereignisses EC2 | Erklärung |
---|---|
|
Wird erstellt, wenn ein GuardDuty Malware-Schutz für EC2 den Prozess des Malware-Scans einleitet, z. B. die Erstellung eines Snapshots eines EBS Volumes vorbereitet. |
|
Wird erstellt, wenn der GuardDuty Malware-Schutz für den EC2 Scan mindestens eines der EBS Volumes der betroffenen Ressource abgeschlossen ist. Zu diesem Ereignis gehört auch das Ereignis |
|
Wird erzeugt, wenn der GuardDuty Malware-Schutz für den EC2 Scan alle EBS Volumes der betroffenen Ressource überspringt. Um den Grund für das Überspringen zu ermitteln, wählen Sie das entsprechende Ereignis aus und sehen Sie sich die Details an. Weitere Informationen zu den Gründen für das Überspringen finden Sie unter Gründe für das Überspringen von Ressourcen beim Malware-Scan weiter unten. |
Anmerkung
Wenn Sie eine verwenden AWS Organizations, werden CloudWatch Protokollereignisse von Mitgliedskonten in Organizations sowohl im Administratorkonto als auch in der Protokollgruppe des Mitgliedskontos veröffentlicht.
Wählen Sie Ihre bevorzugte Zugriffsmethode, um CloudWatch Ereignisse anzuzeigen und abzufragen.
GuardDuty Malware-Schutz für die Aufbewahrung von EC2 Protokollen
Die Standardaufbewahrungsdauer für die Protokollgruppe/aws/guardduty/malware-scan-events beträgt 90 Tage. Danach werden die Protokollereignisse automatisch gelöscht. Informationen zum Ändern der Protokollaufbewahrungsrichtlinie für Ihre CloudWatch Protokollgruppe finden Sie unter Ändern der Aufbewahrung von Protokolldaten in CloudWatch Logs im CloudWatch Amazon-Benutzerhandbuch, oder PutRetentionPolicyin der CloudWatch APIAmazon-Referenz.
Gründe für das Überspringen von Ressourcen beim Malware-Scan
Bei Ereignissen im Zusammenhang mit dem Malware-Scan wurden möglicherweise bestimmte EC2 Ressourcen und EBS Volumes während des Scanvorgangs übersprungen. In der folgenden Tabelle sind die Gründe aufgeführt, warum GuardDuty Malware Protection for die Ressourcen EC2 möglicherweise nicht scannt. Verwenden Sie gegebenenfalls die vorgeschlagenen Schritte, um diese Probleme zu beheben, und scannen Sie diese Ressourcen, wenn GuardDuty Malware Protection for das nächste Mal einen Malware-Scan EC2 initiiert. Die anderen Probleme dienen dazu, Sie über den Verlauf der Ereignisse zu informieren, und sind nicht umsetzbar.
Gründe für das Überspringen | Erklärung | Vorgeschlagene Schritte |
---|---|---|
|
Die für die Initiierung des On-Demand-Malware-Scans |
Überprüfen Sie den Workload |
|
Die AWS Konto-ID, von der aus Sie versucht haben, einen On-Demand-Malware-Scan zu starten, wurde nicht aktiviert GuardDuty. |
Stellen Sie sicher, dass GuardDuty es für dieses AWS Konto aktiviert ist. Wenn Sie ein neues Konto aktivieren GuardDuty AWS-Region , kann die Synchronisierung bis zu 20 Minuten dauern. |
|
GuardDuty Malware Protection for EC2 unterstützt Volumes, die sowohl unverschlüsselt als auch mit einem vom Kunden verwalteten Schlüssel verschlüsselt sind. Das Scannen von EBS Volumes, die mit EBSAmazon-Verschlüsselung verschlüsselt sind, werden nicht unterstützt. Derzeit gibt es einen regionalen Unterschied, bei dem dieser Übersprungsgrund nicht zutrifft. Weitere Informationen zu diesen finden Sie AWS-Regionen unterVerfügbarkeit regionsspezifischer Feature. |
Ersetzen Sie Ihren Verschlüsselungsschlüssel durch einen vom Kunden verwalteten Schlüssel. Weitere Informationen zu den GuardDuty unterstützten Verschlüsselungsarten finden Sie unterUnterstützte EBS Amazon-Volumes für Malware-Scans. |
|
Die EC2 Instance oder EBS das Volume wurde beim Malware-Scan ausgeschlossen. Es gibt zwei Möglichkeiten: Entweder wurde das Tag zur Einschließen-Liste hinzugefügt, aber die Ressource ist nicht mit diesem Tag verknüpft, das Tag wurde der Ausschließen-Liste hinzugefügt und die Ressource ist mit diesem Tag verknüpft, oder das |
Aktualisieren Sie Ihre Scanoptionen oder die mit Ihrer EC2 Amazon-Ressource verknüpften Tags. Weitere Informationen finden Sie unter Scan-Optionen mit benutzerdefinierten Tags. |
|
Das Volumen ist größer als 2048 GB. |
Nicht umsetzbar. |
|
GuardDuty Der Malware-Schutz für EC2 hat die Instanz in Ihrem Konto gefunden, aber es wurde kein EBS Volume an diese Instanz angehängt, um mit dem Scan fortzufahren. |
Nicht umsetzbar. |
|
Es ist ein interner Servicefehler. |
Nicht umsetzbar. |
|
Die aus den EBS Volumes erstellten und mit dem Dienstkonto geteilten Snapshots wurden nicht gefunden, und GuardDuty Malware Protection for EC2 konnte den Scan nicht fortsetzen. |
Stellen CloudTrail Sie sicher, dass die Snapshots nicht absichtlich entfernt wurden. |
|
Sie haben das maximale Volumen erreicht, das für Snapshots für jede Region zulässig ist. Dadurch wird verhindert, dass Snapshots nicht nur gespeichert, sondern auch neue erstellt werden. |
Sie können entweder alte Snapshots entfernen oder eine Erhöhung des Kontingents beantragen. Das Standardlimit für Snapshots pro Region und wie Sie eine Erhöhung des Kontingents beantragen können, finden Sie unter Service Quotas im Allgemeinen Referenzhandbuch von AWS . |
|
Mehr als 11 EBS Volumes wurden an eine EC2 Instanz angehängt. GuardDuty Malware Protection for hat die ersten 11 EBS Volumes EC2 gescannt, was durch |
Nicht umsetzbar. |
|
GuardDuty unterstützt das Scannen von Instanzen mit Informationen zu finden |
Nicht umsetzbar. |