Solução de problemas do status do plano de proteção contra malware - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Solução de problemas do status do plano de proteção contra malware

Para qualquer bucket protegido, o GuardDuty exibe o Status com base na classificação. Por exemplo, se um bucket protegido tiver problemas nas categorias Erro e Aviso, o GuardDuty exibirá primeiro o problema associado ao status de Erro.

A lista a seguir inclui os erros e o aviso sobre o status do plano de Proteção contra Malware.

A notificação do EventBridge está desativada para esse bucket do S3

O código do motivo do status associado éEVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED.

Detalhe do status

O GuardDuty usa o EventBridge para receber uma notificação quando um novo objeto é carregado nesse bucket do S3. Essa permissão está ausente em seu perfil do IAM.

Etapas para solucionar problemas

Opção 1: adicione a seguinte declaração de permissão ao seu perfil do IAM:

{ "Sid": "AllowEnableS3EventBridgeEvents", "Effect": "Allow", "Action": [ "s3:PutBucketNotification", "s3:GetBucketNotification" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] }

Substitua amzn-s3-demo-bucket pelo nome de bucket do Amazon S3.

Opção 2: habilitar a notificação do EventBridge usando o console do Amazon S3
  1. Abra o console do Amazon S3 em https://console.aws.amazon.com/s3/.

  2. Na página Buckets, na guia Buckets de uso geral, selecione o nome do bucket associado a esse erro.

  3. Na página do bucket, escolha a aba Propriedades.

  4. Na seção Amazon EventBridge, selecione Editar.

  5. Na página Editar Amazon EventBridge, em Enviar notificação ao Amazon EventBridge para todos os eventos neste bucket, selecione Ativado.

  6. Escolha Salvar alterações.

Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.

Falta a regra gerenciada do EventBridge para receber eventos de bucket do S3

O código do motivo do status associado éEVENTBRIDGE_MANAGED_RULE_DISABLED.

Detalhe do status

As permissões da regra gerenciada do EventBridge para gerenciar a configuração da regra do EventBridge estão ausentes.

Etapas para solucionar problemas

Adicione a seguinte declaração de permissão ao seu perfil do IAM:

{ "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty", "Effect": "Allow", "Action": [ "events:PutRule", "events:DeleteRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": [ "arn:aws:events:*:*:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*" ], "Condition": { "StringEquals": { "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com" } } }

Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.

bucket do S3 não existe mais

O código do motivo do status associado éPROTECTED_RESOURCE_DELETED.

Detalhe do status

Esse bucket do S3 foi excluído da sua conta e não existe mais.

Etapas para solucionar problemas

Se a exclusão do bucket do S3 não foi intencional, você pode criar um novo bucket usando o console do Amazon S3.

Depois de criar o bucket com sucesso, ative a Proteção contra malware para S3 seguindo as etapas abaixo da página Configurando a proteção contra malware para S3 para seu bucket.

Não foi possível colocar o objeto de teste

O código do motivo do status associado éINSUFFICIENT_TEST_OBJECT_PERMISSIONS.

nota

A permissão para adicionar um objeto de teste é opcional. A falta dessa permissão em seu perfil do IAM não impede que a Proteção contra Malware para S3 inicie a verificação de malware em um objeto recém-carregado. Depois que uma verificação for iniciada com sucesso, pode levar alguns minutos para que o status do plano de proteção contra malware mude de Aviso para Ativo.

Se o perfil do IAM já incluir essa permissão, esse aviso indica uma política restritiva de bucket do Amazon S3 que não permite que o IAM tenha acesso para colocar o objeto de teste nesse bucket do S3.

Detalhe do status

Para validar a configuração do bucket selecionado, o GuardDuty coloca um objeto de teste em seu bucket.

Etapas para solucionar problemas

Você pode optar por atualizar o perfil do IAM para incluir as permissões ausentes. Ao perfil do IAM selecionado, adicione as seguintes permissões para que o GuardDuty possa colocar o objeto de teste no recurso selecionado:

{ "Sid": "AllowPutValidationObject", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/malware-protection-resource-validation-object" ] }

Substitua amzn-s3-demo-bucket pelo nome de bucket do Amazon S3. Para obter mais informações sobre permissões do perfil do IAM, consulte Criar ou atualizar a política de IAM função.

Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.