Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Runtime-Abdeckung und Fehlerbehebung für Amazon EC2 EC2-Instance
Für eine Amazon EC2 EC2-Ressource wird die Laufzeitabdeckung auf Instance-Ebene bewertet. Ihre Amazon EC2 EC2-Instances können unter anderem mehrere Arten von Anwendungen und Workloads in Ihrer AWS Umgebung ausführen. Diese Funktion unterstützt auch von Amazon ECS verwaltete Amazon EC2 EC2-Instances. Wenn Sie Amazon ECS-Cluster auf einer Amazon EC2 EC2-Instance ausführen, werden die Deckungsprobleme auf Instance-Ebene unter Amazon EC2 EC2-Laufzeitabdeckung angezeigt.
Themen
Überprüfen der Abdeckungsstatistiken
Die Deckungsstatistik für die Amazon EC2 EC2-Instances, die mit Ihren eigenen Konten oder Ihren Mitgliedskonten verknüpft sind, ist der Prozentsatz der fehlerfreien EC2-Instances an allen EC2-Instances in den ausgewählten. AWS-Region Die folgende Gleichung stellt dies wie folgt dar:
(Fehlerfreie Instances) *100 instances/All
Wenn Sie den GuardDuty Security Agent auch für Ihre Amazon ECS-Cluster bereitgestellt haben, wird jedes Problem mit der Abdeckung auf Instance-Ebene im Zusammenhang mit Amazon ECS-Clustern, die auf einer Amazon EC2 EC2-Instance ausgeführt werden, als ein Problem mit der Laufzeit der Amazon EC2 EC2-Instance angezeigt.
Wählen Sie eine der Zugriffsmethoden, um die Abdeckungsstatistiken für Ihre Konten einzusehen.
Wenn der Deckungsstatus Ihrer EC2-Instance Unhealthy lautet, finden Sie weitere Informationen unter. Behebung von Problemen mit der Amazon EC2 EC2-Runtime-Abdeckung
Änderung des Abdeckungsstatus mit Benachrichtigungen EventBridge
Der Deckungsstatus Ihrer Amazon EC2 EC2-Instance wird möglicherweise als Ungesund angezeigt. Um zu wissen, wann sich der Deckungsstatus ändert, empfehlen wir Ihnen, den Deckungsstatus regelmäßig zu überwachen und Fehler zu beheben, falls der Status auf Ungesund umgestellt wird. Alternativ können Sie eine EventBridge Amazon-Regel erstellen, um eine Benachrichtigung zu erhalten, wenn sich der Versicherungsstatus von „Ungesund“ in „Fehlerfrei“ oder anderweitig ändert. GuardDuty Veröffentlicht dies standardmäßig im EventBridge Bus für Ihr Konto.
Beispiel für ein Benachrichtigungsschema
In einer EventBridge Regel können Sie die vordefinierten Beispielereignisse und Ereignismuster verwenden, um eine Benachrichtigung über den Versicherungsstatus zu erhalten. Weitere Informationen zum Erstellen einer EventBridge Regel finden Sie unter Regel erstellen im EventBridge Amazon-Benutzerhandbuch.
Darüber hinaus können Sie mithilfe des folgenden Beispiel-Benachrichtigungsschemas ein benutzerdefiniertes Ereignismuster erstellen. Achten Sie darauf, die Werte für Ihr Konto zu ersetzen. Um benachrichtigt zu werden, wenn sich der Deckungsstatus Ihrer Amazon EC2 EC2-Instance von Healthy zu ändertUnhealthy, detail-type sollte dies der Fall seinGuardDuty Runtime
Protection Unhealthy. Um benachrichtigt zu werden, wenn sich der Deckungsstatus von Unhealthy auf ändertHealthy, ersetzen Sie den Wert von detail-type durchGuardDuty Runtime Protection Healthy.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "AWS-Konto ID", "time": "event timestamp (string)", "region": "AWS-Region", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Behebung von Problemen mit der Amazon EC2 EC2-Runtime-Abdeckung
Wenn der Deckungsstatus Ihrer Amazon EC2 EC2-Instance Unhealthy lautet, können Sie den Grund in der Spalte Problem einsehen.
Wenn Ihre EC2-Instance einem EKS-Cluster zugeordnet ist und der Security Agent für EKS entweder manuell oder über eine automatische Agentenkonfiguration installiert wurde, finden Sie Informationen zur Behebung des Deckungsproblems unter. Runtime-Abdeckung und Fehlerbehebung für Amazon EKS-Cluster
In der folgenden Tabelle sind die Problemtypen und die entsprechenden Schritte zur Fehlerbehebung aufgeführt.
| Art des Problems | Meldung ausgeben | Fehlerbehebungsschritte |
|---|---|---|
|
Keine Agentenberichterstattung |
Ich warte auf die SSM-Benachrichtigung |
Der Empfang der SSM-Benachrichtigung kann einige Minuten dauern. Stellen Sie sicher, dass die Amazon EC2 EC2-Instance SSM-verwaltet wird. Weitere Informationen finden Sie in den Schritten unter Methode 1 — Mithilfe von AWS Systems Manager inManuelles Installieren des Security Agents. |
|
(Absichtlich leer) |
Wenn Sie den GuardDuty Security Agent manuell verwalten, stellen Sie sicher, dass Sie die Schritte unter befolgt habenManuelles Verwalten des Security Agents für Amazon EC2 EC2-Ressourcen. |
|
|
Wenn Sie die automatische Agentenkonfiguration aktiviert haben:
|
||
|
Stellen Sie sicher, dass der VPC-Endpunkt für Ihre Amazon EC2 EC2-Instance korrekt konfiguriert ist. Weitere Informationen finden Sie unter Validierung der VPC-Endpunktkonfiguration. |
||
|
Wenn Ihre Organisation über eine Service Control Policy (SCP) verfügt, stellen Sie sicher, dass die Zugriffsrechte nicht durch die Grenze der Berechtigungen eingeschränkt werden. |
||
|
Die Verbindung des Agenten wurde unterbrochen |
|
|
|
Agent nicht bereitgestellt |
Instanzen mit Ausschluss-Tags sind von Runtime Monitoring ausgeschlossen. |
GuardDuty empfängt keine Runtime-Ereignisse von Amazon EC2 EC2-Instances, die mit dem Exclusion-Tag gestartet wurden Um Runtime-Ereignisse von dieser Amazon EC2 EC2-Instance zu empfangen, entfernen Sie das Ausschluss-Tag. |
|
Die Kernel-Version ist niedriger als die unterstützte Version. |
Informationen zu unterstützten Kernelversionen in allen Betriebssystemverteilungen finden Sie unter Überprüfen Sie die architektonischen Anforderungen Amazon EC2 EC2-Instances. |
|
|
Die Kernel-Version ist höher als die unterstützte Version. |
Informationen zu unterstützten Kernelversionen in allen Betriebssystemverteilungen finden Sie unter Überprüfen Sie die architektonischen Anforderungen Amazon EC2 EC2-Instances. |
|
|
Das Identitätsdokument für die Instanz konnte nicht abgerufen werden. |
Dazu gehen Sie wie folgt vor:
|
|
|
Die Erstellung der SSM-Zuordnung ist fehlgeschlagen |
GuardDuty In Ihrem Konto ist bereits eine SSM-Verknüpfung vorhanden |
|
|
Ihr Konto hat zu viele SSM-Verknüpfungen |
Wählen Sie eine der folgenden beiden Optionen:
|
|
|
Die Aktualisierung der SSM-Zuordnung ist fehlgeschlagen |
GuardDuty Die SSM-Verknüpfung ist in Ihrem Konto nicht vorhanden |
GuardDuty Die SSM-Verbindung ist in Ihrem Konto nicht vorhanden. Deaktivieren Sie Runtime Monitoring und aktivieren Sie es anschließend erneut. |
|
Das Löschen der SSM-Zuordnung ist fehlgeschlagen |
GuardDuty Die SSM-Verknüpfung ist in Ihrem Konto nicht vorhanden |
Die SSM-Verbindung ist in Ihrem Konto nicht vorhanden. Wenn die SSM-Verknüpfung absichtlich gelöscht wurde, sind keine Maßnahmen erforderlich. |
|
Die Ausführung der SSM-Instanzzuweisung ist fehlgeschlagen |
Architektonische Anforderungen oder andere Voraussetzungen sind nicht erfüllt. |
Informationen zu verifizierten Betriebssystemverteilungen finden Sie unterVoraussetzungen für die Unterstützung von Amazon EC2 EC2-Instances. Wenn dieses Problem weiterhin auftritt, helfen Ihnen die folgenden Schritte dabei, das Problem zu identifizieren und möglicherweise zu lösen:
|
|
VPC-Endpunkterstellung fehlgeschlagen |
VPC-Endpunkterstellung wird für gemeinsam genutzte VPC nicht unterstützt |
Runtime Monitoring unterstützt die Verwendung einer gemeinsam genutzten VPC innerhalb einer Organisation. Weitere Informationen finden Sie unter Verwenden einer gemeinsam genutzten VPC mit Runtime Monitoring. |
|
Nur bei Verwendung einer gemeinsam genutzten VPC mit automatisierter Agentenkonfiguration
|
Das gemeinsame VPC-Besitzerkonto muss Runtime Monitoring und automatische Agentenkonfiguration für mindestens einen Ressourcentyp (Amazon EKS oder Amazon ECS (AWS Fargate)) aktivieren. Weitere Informationen finden Sie unter Spezifische Voraussetzungen für Runtime Monitoring GuardDuty. | |
Um privates DNS zu aktivieren, müssen beide |
Sie müssen jedoch sicherstellen, dass die folgenden VPC-Attribute auf Wenn Sie die Amazon VPC Console unter verwenden, https://console.aws.amazon.com/vpc/ Nach der Aktualisierung der VPC-Attribute müssen Sie einen erneuten Versuch der VPC-Endpunkterstellung beschleunigen, indem Sie eine der folgenden Änderungen vornehmen:
|
|
Fehler beim Löschen eines gemeinsamen VPC-Endpunkts |
Das Löschen eines gemeinsamen VPC-Endpunkts ist für Konto-ID |
Mögliche Schritte:
|
|
Der Agent meldet sich nicht |
(Absichtlich leer) |
Der Support für diesen Problemtyp hat das Ende des Supports erreicht. Wenn dieses Problem weiterhin auftritt und dies noch nicht geschehen ist, aktivieren Sie den GuardDuty automatisierten Agenten für Amazon EC2. Wenn das Problem weiterhin besteht, sollten Sie in Erwägung ziehen, Runtime Monitoring für einige Minuten zu deaktivieren und es dann erneut zu aktivieren. |