As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solução de problemas do status do plano de proteção contra malware
Para qualquer bucket protegido, o GuardDuty exibe o Status com base na classificação. Por exemplo, se um bucket protegido tiver problemas nas categorias Erro e Aviso, o GuardDuty exibirá primeiro o problema associado ao status de Erro.
A lista a seguir inclui os erros e o aviso sobre o status do plano de Proteção contra Malware.
- Erros
- Aviso
A notificação do EventBridge está desativada para esse bucket do S3
O código do motivo do status associado éEVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED
.
- Detalhe do status
-
O GuardDuty usa o EventBridge para receber uma notificação quando um novo objeto é carregado nesse bucket do S3. Essa permissão está ausente em seu perfil do IAM.
- Etapas para solucionar problemas
-
Opção 1: adicione a seguinte declaração de permissão ao seu perfil do IAM:
{ "Sid": "AllowEnableS3EventBridgeEvents", "Effect": "Allow", "Action": [ "s3:PutBucketNotification", "s3:GetBucketNotification" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
" ] }Substitua
amzn-s3-demo-bucket
pelo nome de bucket do Amazon S3.Opção 2: habilitar a notificação do EventBridge usando o console do Amazon S3
Abra o console do Amazon S3 em https://console.aws.amazon.com/s3/
. -
Na página Buckets, na guia Buckets de uso geral, selecione o nome do bucket associado a esse erro.
-
Na página do bucket, escolha a aba Propriedades.
-
Na seção Amazon EventBridge, selecione Editar.
-
Na página Editar Amazon EventBridge, em Enviar notificação ao Amazon EventBridge para todos os eventos neste bucket, selecione Ativado.
-
Escolha Salvar alterações.
Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.
Falta a regra gerenciada do EventBridge para receber eventos de bucket do S3
O código do motivo do status associado éEVENTBRIDGE_MANAGED_RULE_DISABLED
.
- Detalhe do status
-
As permissões da regra gerenciada do EventBridge para gerenciar a configuração da regra do EventBridge estão ausentes.
- Etapas para solucionar problemas
-
Adicione a seguinte declaração de permissão ao seu perfil do IAM:
{ "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty", "Effect": "Allow", "Action": [ "events:PutRule", "events:DeleteRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": [ "arn:aws:events:*:*:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*" ], "Condition": { "StringEquals": { "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com" } } }
Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.
bucket do S3 não existe mais
O código do motivo do status associado éPROTECTED_RESOURCE_DELETED
.
- Detalhe do status
-
Esse bucket do S3 foi excluído da sua conta e não existe mais.
- Etapas para solucionar problemas
-
Se a exclusão do bucket do S3 não foi intencional, você pode criar um novo bucket usando o console do Amazon S3.
Depois de criar o bucket com sucesso, ative a Proteção contra malware para S3 seguindo as etapas abaixo da página Configurando a proteção contra malware para S3 para seu bucket.
Não foi possível colocar o objeto de teste
O código do motivo do status associado éINSUFFICIENT_TEST_OBJECT_PERMISSIONS
.
nota
A permissão para adicionar um objeto de teste é opcional. A falta dessa permissão em seu perfil do IAM não impede que a Proteção contra Malware para S3 inicie a verificação de malware em um objeto recém-carregado. Depois que uma verificação for iniciada com sucesso, pode levar alguns minutos para que o status do plano de proteção contra malware mude de Aviso para Ativo.
Se o perfil do IAM já incluir essa permissão, esse aviso indica uma política restritiva de bucket do Amazon S3 que não permite que o IAM tenha acesso para colocar o objeto de teste nesse bucket do S3.
- Detalhe do status
-
Para validar a configuração do bucket selecionado, o GuardDuty coloca um objeto de teste em seu bucket.
- Etapas para solucionar problemas
-
Você pode optar por atualizar o perfil do IAM para incluir as permissões ausentes. Ao perfil do IAM selecionado, adicione as seguintes permissões para que o GuardDuty possa colocar o objeto de teste no recurso selecionado:
{ "Sid": "AllowPutValidationObject", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
/malware-protection-resource-validation-object" ] }Substitua
amzn-s3-demo-bucket
pelo nome de bucket do Amazon S3. Para obter mais informações sobre permissões do perfil do IAM, consulte Criar ou atualizar a política de IAM função.Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.