Cobertura del tiempo de ejecución y solución de problemas para la EC2 instancia de Amazon - Amazon GuardDuty

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cobertura del tiempo de ejecución y solución de problemas para la EC2 instancia de Amazon

En el caso de un EC2 recurso de Amazon, la cobertura del tiempo de ejecución se evalúa a nivel de instancia. Sus EC2 instancias de Amazon pueden ejecutar varios tipos de aplicaciones y cargas de trabajo, entre otros, en su AWS entorno. Esta función también es compatible con las EC2 instancias de Amazon gestionadas por Amazon ECS y, si tiene clústeres de Amazon ECS ejecutándose en una EC2 instancia de Amazon, los problemas de cobertura a nivel de instancia aparecerán en la sección Cobertura de EC2 tiempo de ejecución de Amazon.

Revisión de las estadísticas de cobertura

Las estadísticas de cobertura de las EC2 instancias de Amazon asociadas a tus propias cuentas o a las cuentas de tus miembros representan el porcentaje de las EC2 instancias en buen estado respecto a todas las EC2 instancias de la seleccionada Región de AWS. La siguiente ecuación lo representa de la siguiente manera:

(Instancias en buen estado/Todas las instancias)*100

Si también ha implementado el agente de GuardDuty seguridad para sus clústeres de Amazon ECS, cualquier problema de cobertura a nivel de instancia asociado con los clústeres de Amazon ECS que se ejecuten en una EC2 instancia de Amazon aparecerá como un problema de cobertura del tiempo de ejecución de una EC2 instancia de Amazon.

Elija uno de los métodos de acceso para revisar las estadísticas de cobertura de sus cuentas.

Console
  • Inicie sesión en AWS Management Console y abra la GuardDuty consola en https://console.aws.amazon.com/guardduty/.

  • En el panel de navegación, elija Supervisión en tiempo de ejecución.

  • Elija la pestaña Cobertura en tiempo de ejecución.

  • En la pestaña de cobertura del tiempo de ejecución de la EC2 instancia, puedes ver las estadísticas de cobertura agregadas por el estado de cobertura de cada EC2 instancia de Amazon que está disponible en la tabla de lista de instancias.

    • Puede filtrar la tabla Lista de instancias por las siguientes columnas:

      • ID de cuenta

      • Tipo de administración del agente

      • Versión del agente

      • Estado de la cobertura

      • ID de instancia

      • ARN del clúster

  • Si alguna de tus EC2 instancias tiene el estado de cobertura en mal estado, la columna Problema incluye información adicional sobre el motivo del estado en mal estado.

API/CLI
  • Ejecuta la ListCoverageAPI con tu propio identificador de detector válido, la región actual y el punto de conexión del servicio. Puede filtrar y ordenar la lista de instancias a través de esta API.

    • Puede cambiar el ejemplo de filter-criteria con una de las siguientes opciones para CriterionKey:

      • ACCOUNT_ID

      • RESOURCE_TYPE

      • COVERAGE_STATUS

      • AGENT_VERSION

      • MANAGEMENT_TYPE

      • INSTANCE_ID

      • CLUSTER_ARN

    • Cuando se filter-criteria incluye RESOURCE_TYPE como EC2, Runtime Monitoring no admite el uso de ISSUE comoAttributeName. Si lo utiliza, la respuesta de la API generará una InvalidInputException.

      Puede cambiar el ejemplo de AttributeName en sort-criteria con las siguientes opciones:

      • ACCOUNT_ID

      • COVERAGE_STATUS

      • INSTANCE_ID

      • UPDATED_AT

    • Puede cambiar el max-results (hasta 50).

    • Para encontrar la detectorId correspondiente a tu cuenta y región actual, consulta la página de configuración de la https://console.aws.amazon.com/guardduty/consola o ejecuta el ListDetectorsAPI.

    aws guardduty --region us-east-1 list-coverage --detector-id 12abc34d567e8fa901bc2d34e56789f0 --sort-criteria '{"AttributeName": "EKS_CLUSTER_NAME", "OrderBy": "DESC"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"ACCOUNT_ID", "FilterCondition":{"EqualsValue":"111122223333"}}] }' --max-results 5
  • Ejecute la GetCoverageStatisticsAPI para recuperar estadísticas agregadas de cobertura basadas enstatisticsType.

    • Puede cambiar el ejemplo de statisticsType a una de las siguientes opciones:

      • COUNT_BY_COVERAGE_STATUS: representa las estadísticas de cobertura de los clústeres de EKS agregadas por estado de cobertura.

      • COUNT_BY_RESOURCE_TYPE— Estadísticas de cobertura agregadas en función del tipo de AWS recurso de la lista.

      • Puede cambiar el ejemplo de filter-criteria en el comando. Puede usar las siguientes opciones para CriterionKey:

        • ACCOUNT_ID

        • RESOURCE_TYPE

        • COVERAGE_STATUS

        • AGENT_VERSION

        • MANAGEMENT_TYPE

        • INSTANCE_ID

        • CLUSTER_ARN

    • Para encontrar las detectorId correspondientes a su cuenta y región actual, consulte la página de configuración de la https://console.aws.amazon.com/guardduty/consola o ejecute el ListDetectorsAPI.

    aws guardduty --region us-east-1 get-coverage-statistics --detector-id 12abc34d567e8fa901bc2d34e56789f0 --statistics-type COUNT_BY_COVERAGE_STATUS --filter-criteria '{"FilterCriterion":[{"CriterionKey":"ACCOUNT_ID", "FilterCondition":{"EqualsValue":"123456789012"}}] }'

Si el estado de cobertura de la EC2 instancia es Incorrecto, consulteSolución de problemas de cobertura en EC2 tiempo de ejecución de Amazon.

El estado de la cobertura cambia con EventBridge las notificaciones

El estado de cobertura de tu EC2 instancia de Amazon puede aparecer como Insalubre. Para mantenerse informado sobre los cambios en el estado de la cobertura, recomendamos supervisar periódicamente su estado y solucionar cualquier problema si esta se encuentra en mal estado. Como alternativa, puedes crear una EventBridge regla de Amazon para recibir una notificación cuando el estado de la cobertura cambie de Insalubre a Saludable o no. De forma predeterminada, la GuardDuty publica en el EventBridge bus de tu cuenta.

Ejemplo de esquema de notificaciones

Como EventBridge regla general, puede utilizar los ejemplos de eventos y patrones de eventos predefinidos para recibir la notificación del estado de la cobertura. Para obtener más información sobre cómo crear una EventBridge regla, consulta Crear regla en la Guía del EventBridge usuario de Amazon.

Además, puede crear un patrón de eventos personalizado mediante el siguiente ejemplo de esquema de notificaciones. Asegúrese de sustituir los valores de su cuenta. Para recibir una notificación cuando el estado de cobertura de tu EC2 instancia de Amazon cambie de Healthy aUnhealthy, detail-type debería serGuardDuty Runtime Protection Unhealthy. Para recibir una notificación cuando el estado de la cobertura cambie de Unhealthy aHealthy, sustituye el valor detail-type de porGuardDuty Runtime Protection Healthy.

{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "Cuenta de AWS ID", "time": "event timestamp (string)", "region": "Región de AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }

Solución de problemas de cobertura en EC2 tiempo de ejecución de Amazon

Si el estado de la cobertura de tu EC2 instancia de Amazon es Incorrecto, puedes ver el motivo en la columna Problema.

Si la EC2 instancia está asociada a un clúster de EKS y el agente de seguridad de EKS se instaló manualmente o mediante una configuración de agente automatizada, para solucionar el problema de cobertura, consulteCobertura en tiempo de ejecución y resolución de problemas para clústeres de Amazon EKS.

En la siguiente tabla se enumeran los tipos de problemas y los pasos de resolución de problemas correspondientes.

Tipo de problema Mensaje del problema Pasos para la solución de problemas

No hay generación de informes de agentes

A la espera de la notificación SSM

Recibir la notificación SSM puede tardar unos minutos.

Asegúrese de que la EC2 instancia de Amazon esté gestionada por SSM. Para obtener más información, consulte los pasos del Método 1: Mediante AWS Systems Manager enInstalación manual del agente de seguridad.

(Vacío a propósito)

Si administra el agente de GuardDuty seguridad manualmente, asegúrese de haber seguido los pasos que se indican a continuaciónAdministrar manualmente el agente de seguridad para el EC2 recurso de Amazon.

Si ha habilitado la configuración automatizada del agente:

Valide que el punto de enlace de VPC de su EC2 instancia de Amazon esté configurado correctamente. Para obtener más información, consulte Validar la configuración del punto de conexión de VPC.

Si la organización cuenta con una política de control de servicio (SCP), valide que el límite de permisos no restringe el permiso guardduty:SendSecurityTelemetry. Para obtener más información, consulte Validar la política de control de servicios de la organización.

Agente desconectado

  • Consulte el estado del agente de seguridad. Para obtener más información, consulte Validar el estado de instalación del agente de GuardDuty seguridad.

  • Consulte los registros del agente de seguridad para identificar la posible causa raíz. Los registros proporcionan errores detallados que puede utilizar para solucionar el problema por su cuenta. Los archivos de registro están disponibles en /var/log/amzn-guardduty-agent/.

    Realice sudo journalctl -u amazon-guardduty-agent.

Se produjo un error al crear la asociación de SSM

GuardDuty La asociación SSM ya existe en su cuenta

  1. Elimine manualmente la asociación existente. Para obtener más información, consulte Eliminar asociaciones en la Guía del usuario de AWS Systems Manager .

  2. Tras eliminar la asociación, deshabilita y vuelve a activar la configuración GuardDuty automática de agentes para Amazon EC2.

La cuenta tiene demasiadas asociaciones SSM

Seleccione una de las siguientes dos opciones:

  • Elimine cualquier asociación de SSM que no se utilice. Para obtener más información, consulte Eliminar asociaciones en la Guía del usuario de AWS Systems Manager .

  • Verifique si la cuenta cumple los requisitos para un aumento de cuota. Para obtener más información, consulte Service Quotas de Systems Manager en Referencia general de AWS.

Se produjo un error en la actualización de la asociación de SSM

GuardDuty La asociación SSM no existe en su cuenta

GuardDuty La asociación SSM no está presente en tu cuenta. Desactive y vuelva a habilitar la supervisión en tiempo de ejecución.

Se produjo un error al eliminar la asociación de SSM

GuardDuty La asociación SSM no existe en tu cuenta

La asociación de SSM con GuardDuty no está presente en la cuenta. Si la asociación de SSM se eliminó intencionalmente, no es necesario realizar ninguna acción.

Se produjo un error en la ejecución de la asociación de la instancia de SSM

No se cumplen los requisitos de arquitectura u otros requisitos previos.

Para obtener información sobre distribuciones de sistemas operativos verificadas, consulte Requisitos previos para el soporte de EC2 instancias de Amazon.

Si el problema persiste, los siguientes pasos le ayudarán a identificarlo y posiblemente a resolverlo:

  1. Abra la AWS Systems Manager consola en. https://console.aws.amazon.com/systems-manager/

  2. En el panel de navegación, en Administración de nodos, seleccione Administrador de estados.

  3. Filtre por propiedad de nombre de documento e introduzca AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin.

  4. Seleccione el ID de asociación correspondiente y consulte su Historial de ejecución.

  5. Utilice el historial de ejecución para ver los errores, identificar la posible causa raíz e intentar resolverla.

Se produjo un error al crear el punto de conexión de VPC

La creación de puntos de conexión de VPC no es compatible con la VPC compartida vpcId

La Supervisión en tiempo de ejecución admite el uso de una VPC compartida dentro de una organización. Para obtener más información, consulte Utilizar una VPC compartida con agentes de seguridad automatizados.

Solo cuando se utiliza una VPC compartida con una configuración automatizada del agente

El ID de cuenta propietario 111122223333 de la VPC compartida vpcId no tiene habilitada la supervisión del tiempo de ejecución, la configuración automática de agentes o ambas

La cuenta de propietario de la VPC compartida debe habilitar la Supervisión en tiempo de ejecución y la configuración automatizada del agente para al menos un tipo de recurso (Amazon EKS o Amazon ECS [AWS Fargate]). Para obtener más información, consulte Requisitos previos específicos de la supervisión del GuardDuty tiempo de ejecución.

La habilitación del DNS privado requiere que ambos enableDnsSupport atributos de enableDnsHostnames VPC estén configurados en true for vpcId (servicio: Ec2, código de estado: 400, ID de solicitud:). a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Asegúrese de que los siguientes atributos de VPC estén establecidos en true - enableDnsSupport y enableDnsHostnames. Para obtener más información, consulte Atributos DNS para la VPC.

Si utiliza Amazon VPC Console https://console.aws.amazon.com/vpc/para crear la Amazon VPC, asegúrese de seleccionar Enable DNS hostnames y Enable DNS resolution. Para obtener más información, consulte Opciones de configuración de la VPC.

Se produjo un error al eliminar el punto de conexión de la VPC compartida

No se permite eliminar el punto final de la VPC compartida para el ID de cuenta111122223333, la VPC vpcId compartida o el ID de cuenta del propietario. 555555555555

Medidas posibles:
  • Al desactivar el estado de la Supervisión en tiempo de ejecución de la cuenta de participante de la VPC compartida, no se afecta a la política de punto de conexión de VPC compartida ni al grupo de seguridad que existe en la cuenta de propietario.

    Para eliminar el punto de conexión de VPC compartida y el grupo de seguridad, debe desactivar la Supervisión en tiempo de ejecución o el estado de la configuración automatizada del agente en la cuenta de propietario de la VPC compartida.

  • La cuenta participante de la VPC compartida no puede eliminar el punto de conexión de la VPC compartida ni el grupo de seguridad alojados en la cuenta propietaria de la VPC compartida.

El agente no genera informes

(Vacío a propósito)

El tipo de problema ya no tiene soporte. Si sigues teniendo este problema y aún no lo has hecho, activa el agente GuardDuty automatizado para Amazon EC2.

Si el problema persiste, considere la posibilidad de desactivar la Supervisión en tiempo de ejecución durante unos minutos y, a continuación, vuelva a habilitarla.