Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Copertura del runtime e risoluzione dei problemi per le EC2 istanze Amazon
Per una EC2 risorsa Amazon, la copertura del runtime viene valutata a livello di istanza. Le tue EC2 istanze Amazon possono eseguire diversi tipi di applicazioni e carichi di lavoro, tra gli altri, nel tuo AWS ambiente. Questa funzionalità supporta anche EC2 le istanze Amazon ECS gestite da Amazon e, se hai ECS cluster Amazon in esecuzione su EC2 un'istanza Amazon, i problemi di copertura a livello di istanza verranno visualizzati nella sezione Amazon EC2 runtime coverage.
Argomenti
Revisione delle statistiche di copertura
Le statistiche di copertura per le EC2 istanze Amazon associate ai tuoi account o ai tuoi account membro sono la percentuale delle EC2 istanze integre rispetto a tutte le EC2 istanze selezionate. Regione AWS L'equazione seguente rappresenta questa percentuale come:
(Istanze integre/Tutte le istanze) *100
Se hai anche distribuito il GuardDuty security agent per i tuoi ECS cluster Amazon, qualsiasi problema di copertura a livello di istanza associato ai ECS cluster Amazon in esecuzione su un'EC2istanza Amazon verrà visualizzato come un problema di copertura del runtime dell'EC2istanza Amazon.
Scegli uno dei metodi di accesso per esaminare le statistiche di copertura dei tuoi account.
Se lo stato di copertura della tua EC2 istanza è Inadeguato, consultaRisoluzione dei problemi EC2 di copertura del runtime di Amazon.
Modifica dello stato della copertura con notifiche EventBridge
Lo stato di copertura della tua EC2 istanza Amazon potrebbe apparire come Non sano. Per sapere quando lo stato della copertura cambia, ti consigliamo di monitorare periodicamente lo stato della copertura e di risolvere i problemi se lo stato diventa Non integro. In alternativa, puoi creare una EventBridge regola Amazon per ricevere una notifica quando lo stato della copertura cambia da Insalutare a Healthy o altro. Per impostazione predefinita, GuardDuty lo pubblica nel EventBridge bus relativo al tuo account.
Schema di esempio delle notifiche
EventBridge Di norma, è possibile utilizzare gli eventi e i modelli di eventi di esempio predefiniti per ricevere notifiche sullo stato della copertura. Per ulteriori informazioni sulla creazione di una EventBridge regola, consulta Create rule nella Amazon EventBridge User Guide.
Inoltre, puoi creare un pattern di eventi personalizzato utilizzando lo schema di esempio delle notifiche seguente. Assicurati di sostituire i valori per il tuo account. Per ricevere una notifica quando lo stato di copertura della tua EC2 istanza Amazon cambia da Healthy
aUnhealthy
, detail-type
dovresti GuardDuty Runtime
Protection Unhealthy
. Per ricevere una notifica quando lo stato della copertura cambia da Unhealthy
aHealthy
, sostituisci il valore di detail-type
con GuardDuty Runtime Protection Healthy
.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "Account AWS ID", "time": "event timestamp (string)", "region": "Regione AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Risoluzione dei problemi EC2 di copertura del runtime di Amazon
Se lo stato di copertura della tua EC2 istanza Amazon è Inadeguato, puoi visualizzarne il motivo nella colonna Problema.
Se la tua EC2 istanza è associata a un EKS cluster e il security agent per EKS è stato installato manualmente o tramite la configurazione automatica dell'agente, per risolvere il problema di copertura, consulta. Copertura del runtime e risoluzione dei problemi per i EKS cluster Amazon
La tabella seguente elenca i tipi di problemi e i passaggi di risoluzione corrispondenti.
Tipo di problema | Messaggio di emissione | Fasi per la risoluzione dei problemi |
---|---|---|
Nessuna segnalazione da parte dell'agente |
In attesa di SSM notifica |
La ricezione della SSM notifica potrebbe richiedere alcuni minuti. Assicurati che l'EC2istanza Amazon sia SSM gestita. Per ulteriori informazioni, vedere la procedura riportata in Metodo 1 - Usare AWS Systems Manager inInstallazione manuale del Security Agent. |
(Vuoto apposta) |
Se gestisci il GuardDuty Security Agent manualmente, assicurati di aver seguito i passaggi seguentiGestione manuale dell'agente di sicurezza per le EC2 risorse Amazon. |
|
Se hai abilitato la configurazione automatica dell'agente:
|
||
Verifica che l'VPCendpoint per la tua EC2 istanza Amazon sia configurato correttamente. Per ulteriori informazioni, consulta Convalida VPC della configurazione degli endpoint. |
||
Se la tua organizzazione ha una politica di controllo del servizio (SCP), verifica che il limite delle autorizzazioni non limiti l'autorizzazione. |
||
Agente disconnesso |
|
|
SSMCreazione dell'associazione non riuscita |
GuardDuty SSMl'associazione esiste già nel tuo account |
|
Il tuo account ha troppe associazioni SSM |
Scegli una delle due opzioni seguenti:
|
|
SSMAggiornamento dell'associazione non riuscito |
GuardDuty SSMl'associazione non esiste nel tuo account |
GuardDuty SSMl'associazione non è presente nel tuo account. Disabilita e riattiva il monitoraggio del runtime. |
SSMEliminazione dell'associazione non riuscita |
GuardDuty SSMl'associazione non esiste nel tuo account |
L'SSMassociazione non è presente nel tuo account. Se l'SSMassociazione è stata eliminata intenzionalmente, non è necessaria alcuna azione. |
SSMEsecuzione dell'associazione di istanze non |
I requisiti architettonici o altri prerequisiti non sono soddisfatti. |
Per informazioni sulle distribuzioni verificate del sistema operativo, vedere. Prerequisiti per il supporto delle EC2 istanze Amazon Se il problema persiste, i seguenti passaggi ti aiuteranno a identificare e potenzialmente risolvere il problema:
|
VPCCreazione dell'endpoint non riuscita |
VPCla creazione di endpoint non è supportata per la condivisione VPC |
Runtime Monitoring supporta l'uso di un file condiviso VPC all'interno di un'organizzazione. Per ulteriori informazioni, consulta Utilizzo condiviso VPC con agenti di sicurezza automatizzati. |
Solo quando si utilizza la configurazione condivisa VPC con agente automatizzato ID dell'account del proprietario |
L'account VPC proprietario condiviso deve abilitare il monitoraggio del runtime e la configurazione automatica degli agenti per almeno un tipo di risorsa (Amazon EKS o Amazon ECS (AWS Fargate)). Per ulteriori informazioni, consulta Prerequisiti specifici per il monitoraggio del GuardDuty runtime. | |
L'abilitazione privata DNS richiede entrambi |
Assicuratevi che i seguenti VPC attributi siano impostati su — e. Se utilizzi Amazon VPC Console https://console.aws.amazon.com/vpc/ |
|
Eliminazione VPC dell'endpoint condiviso non riuscita |
L'eliminazione condivisa VPC dell'endpoint non è consentita per l'ID dell'account |
Potenziali passaggi:
|
L'agente non effettua la segnalazione |
(Vuoto apposta) |
Il tipo di problema ha raggiunto la fine del supporto. Se continui a riscontrare questo problema e non lo hai ancora fatto, abilita l'agente GuardDuty automatico per AmazonEC2. Se il problema persiste, prendi in considerazione la possibilità di disattivare il Runtime Monitoring per alcuni minuti, quindi riattivalo. |