Como entender o CloudWatch Logs e os motivos para ignorar recursos durante a verificação da Proteção contra malware - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como entender o CloudWatch Logs e os motivos para ignorar recursos durante a verificação da Proteção contra malware

A Proteção contra malware para EC2 do GuardDuty publica eventos em seu grupo de log do Amazon CloudWatch /aws/guardduty/malware-scan-events. Para cada um dos eventos relacionados à verificação de malware, é possível monitorar o status e o resultado da verificação dos recursos afetados. Alguns recursos do Amazon EC2 e volumes do Amazon EBS podem ter sido ignorados durante a Proteção contra malware para a verificação EC2.

Auditoria do CloudWatch Logs na Proteção contra malware para EC2 do GuardDuty

Há três tipos de eventos de verificação suportados no grupo de log /aws/guardduty/malware-scan-events do CloudWatch.

Nome do evento de verificação da Proteção contra malware para EC2 Explicação

EC2_SCAN_STARTED

Criado quando uma Proteção contra malware para EC2 do GuardDuty está iniciando o processo de verificação de malware, como a preparação para tirar um snapshot de um volume do EBS.

EC2_SCAN_COMPLETED

Criado quando a verificação da Proteção contra malware para EC2 do GuardDuty é concluída em pelo menos um dos volumes do EBS do recurso afetado. Esse evento também inclui o snapshotId pertencente ao volume do EBS verificado. Após a conclusão da verificação, o resultado da verificação será CLEAN, THREATS_FOUND ou NOT_SCANNED.

EC2_SCAN_SKIPPED

Criado quando a verificação da Proteção contra malware do GuardDuty ignora todos os volumes do EBS do recurso afetado. Para identificar porque foram ignorados, selecione o evento correspondente e veja os detalhes. Para obter mais informações sobre os motivos para ignorar, veja Razões para ignorar o recurso durante a verificação de malware abaixo.

nota

Se você estiver usando um AWS Organizations, os eventos de log do CloudWatch das contas-membro no Organizations serão publicados no grupo de logs do administrador e da conta-membro.

Selecione seu método de acesso preferido para visualizar e consultar eventos do CloudWatch.

Console
  1. Faça login no AWS Management Console e abra o console do CloudWatch em https://console.aws.amazon.com/cloudwatch/.

  2. No painel de navegação, em Logs, escolha Grupos de logs. Escolha o grupo de logs /aws/guardduty/malware-scan-events para visualizar os eventos de verificação da Proteção contra malware para EC2 do GuardDuty.

    Para executar uma consulta, escolha Log Insights.

    Para obter informações, consulte Analisar logs de dados com o CloudWatch Logs Insights no Guia do usuário do Amazon CloudWatch Logs.

  3. Escolha ID de verificação para monitorar os detalhes do recurso afetado e as descobertas do malware. Por exemplo, você pode executar a consulta a seguir para filtrar os eventos de log do CloudWatch usando scanId. Use seu próprio scan-id válido.

    fields @timestamp, @message, scanRequestDetails.scanId as scanId | filter scanId like "77a6f6115da4bd95f4e4ca398492bcc0" | sort @timestamp asc
API/CLI
  • Para trabalhar com grupos de logs, consulte Pesquisar entradas de log usando a AWS CLI no Guia do usuário do Amazon CloudWatch.

    Escolha o grupo de logs /aws/guardduty/malware-scan-events para visualizar os eventos de verificação da Proteção contra malware para EC2 do GuardDuty.

  • Para visualizar e filtrar eventos de log, consulte GetLogEvents e FilterLogEvents, respectivamente, na Referência de API do Amazon CloudWatch.

Retenção de logs da Proteção contra malware do GuardDuty

O período padrão de retenção de logs para o grupo de logs /aws/guardduty/malware-scan-events é de 90 dias, após os quais os eventos de log são excluídos automaticamente. Para alterar a política de retenção de logs do seu grupo de logs do CloudWatch, consulte Alterar a retenção de dados de log no CloudWatch Logs no Guia do Usuário do Amazon CloudWatch ou na Referência da API do Amazon CloudWatch. PutRetentionPolicy

Razões para ignorar o recurso durante a verificação de malware

Nos eventos relacionados à verificação de malware, alguns recursos do EC2 e volumes do EBS podem ter sido ignorados durante o processo de verificação. A tabela a seguir lista os motivos pelos quais a Proteção contra malware para EC2 do GuardDuty pode não verificar os recursos. Se aplicável, use as etapas propostas para resolver esses problemas e verifique esses recursos na próxima vez que a Proteção contra malware para EC2 do GuardDuty iniciar uma verificação de malware. Os outros problemas são usados para informar você sobre o curso dos eventos e não são acionáveis.

Razões para ignorar Explicação Etapas propostas

RESOURCE_NOT_FOUND

O resourceArn fornecido para iniciar a verificação de malware sob demanda não foi encontrado em seu ambiente da AWS.

Valide a resourceArn de sua instância do Amazon EC2 ou workload de contêiner e tente novamente.

ACCOUNT_INELIGIBLE

O ID da conta da AWS a partir da qual você tentou iniciar uma verificação de malware sob demanda não habilitou o GuardDuty.

Verifique se o GuardDuty está habilitado para essa conta da AWS.

Quando você habilita o GuardDuty em uma nova Região da AWS, a sincronização pode levar até 20 minutos.

UNSUPPORTED_KEY_ENCRYPTION

A Proteção contra malware para EC2 do GuardDuty é compatível com volumes não criptografados e criptografados com a chave gerenciada pelo cliente. Ele não suporta a verificação de volumes do EBS que são criptografados usando a criptografia do Amazon EBS.

Atualmente, há uma diferença regional em que esse motivo de salto não é aplicável. Para obter mais informações sobre essas Regiões da AWS, consulte Disponibilidade de atributos específicos da região.

Substitua a chave de criptografia por uma chave gerenciada pelo cliente. Para obter mais informações sobre os tipos de criptografia compatíveis com o GuardDuty, consulte EBSVolumes da Amazon compatíveis para verificação de malware.

EXCLUDED_BY_SCAN_SETTINGS

Durante a verificação de malware, a instância do EC2 ou o volume do EBS foi excluído. Há três possibilidades: a tag foi adicionada à lista de inclusão, mas o recurso não está associado a essa tag; a tag foi adicionada à lista de exclusão e o recurso está associado a essa tag; ou a tag GuardDutyExcluded está definida como true para esse recurso.

Atualize suas opções de verificação ou as tags associadas ao seu recurso do Amazon EC2. Para obter mais informações, consulte Opções de verificação com tags definidas pelo usuário.

UNSUPPORTED_VOLUME_SIZE

O volume é maior que 2048 GB.

Não acionável.

NO_VOLUMES_ATTACHED

A Proteção contra malware para EC2 do GuardDuty encontrou a instância em sua conta, mas nenhum volume do EBS foi anexado a essa instância para continuar com a verificação.

Não acionável.

UNABLE_TO_SCAN

É um erro de serviço interno.

Não acionável.

SNAPSHOT_NOT_FOUND

Os snapshots criados a partir dos volumes do EBS e compartilhados com a conta de serviço não foram encontrados, e a Proteção contra malware para EC2 do GuardDuty não pôde continuar com a verificação.

Verifique no CloudTrail se os snapshots não foram removidos intencionalmente.

SNAPSHOT_QUOTA_REACHED

Você atingiu o volume máximo permitido para snapshots em cada região. Isso evita não apenas reter, mas também criar novos snapshots.

Você pode remover snapshots antigos ou solicitar o aumento da cota. Você pode ver o limite padrão para snapshots por região e como solicitar o aumento da cota em Cotas de serviço no Guia de referência geral da AWS.

MAX_NUMBER_OF_ATTACHED_VOLUMES_REACHED

Mais de 11 volumes do EBS foram anexados a uma instância do EC2. A Proteção contra malware para EC2 do GuardDuty examinou os primeiros 11 volumes do EBS, obtidos por meio da classificação alfabética de deviceName.

Não acionável.

UNSUPPORTED_PRODUCT_CODE_TYPE

O GuardDuty não oferece suporte à verificação de instâncias com productCode como marketplace. Para mais informações, consulte AMIs pagas no Guia do usuário do Amazon EC2 para instâncias do Linux.

Para obter mais informações, consulte productCodeAções de ProductCode na Referência de API do Amazon EC2.

Não acionável.