Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cobertura en tiempo de ejecución y resolución de problemas para la instancia de Amazon EC2
Para los recursos de Amazon EC2, la cobertura en tiempo de ejecución se evalúa a nivel de instancia. Las instancias de Amazon EC2 pueden ejecutar varios tipos de aplicaciones y cargas de trabajo, entre otros, en el entorno de AWS . Esta característica también admite las instancias de Amazon EC2 administradas por Amazon ECS y, si tiene clústeres de Amazon ECS que se ejecutan en una instancia de Amazon EC2, los problemas de cobertura a nivel de instancia aparecerán en la cobertura en tiempo de ejecución de Amazon EC2.
Temas
Revisión de las estadísticas de cobertura
Las estadísticas de cobertura para las instancias de Amazon EC2 asociadas a cuentas propias o a cuentas de miembro corresponden al porcentaje de instancias de EC2 en buen estado respecto al total de instancias de EC2 de la Región de AWS seleccionada. La siguiente ecuación lo representa de la siguiente manera:
( instances/All Instancias en buen estado) *100
Si también ha implementado el agente de GuardDuty seguridad para sus clústeres de Amazon ECS, cualquier problema de cobertura a nivel de instancia asociado a los clústeres de Amazon ECS que se ejecuten en una instancia de Amazon EC2 aparecerá como un problema de cobertura del tiempo de ejecución de una instancia de Amazon EC2.
Elija uno de los métodos de acceso para revisar las estadísticas de cobertura de sus cuentas.
Si la cobertura de la instancia de EC2 está en mal estado, consulte Resolución de problemas de cobertura en tiempo de ejecución de Amazon EC2.
El estado de la cobertura cambia con EventBridge notificaciones
Es posible que la cobertura de la instancia de Amazon EC2 aparezca en mal estado. Para mantenerse informado sobre los cambios en el estado de la cobertura, recomendamos supervisar periódicamente su estado y solucionar cualquier problema si esta se encuentra en mal estado. Como alternativa, puedes crear una EventBridge regla de Amazon para recibir una notificación cuando el estado de la cobertura cambie de Insalubre a Saludable o no. De forma predeterminada, la GuardDuty publica en el EventBridge bus de tu cuenta.
Ejemplo de esquema de notificaciones
Como EventBridge regla general, puede utilizar los ejemplos de eventos y patrones de eventos predefinidos para recibir la notificación del estado de la cobertura. Para obtener más información sobre cómo crear una EventBridge regla, consulta Crear regla en la Guía del EventBridge usuario de Amazon.
Además, puede crear un patrón de eventos personalizado mediante el siguiente ejemplo de esquema de notificaciones. Asegúrese de sustituir los valores de su cuenta. Para recibir una notificación cuando el estado de cobertura de su instancia de Amazon EC2 cambie de Healthy aUnhealthy, detail-type debería ser así. GuardDuty Runtime
Protection Unhealthy Para recibir una notificación cuando el estado de la cobertura cambie de Unhealthy aHealthy, sustituya el valor de detail-type por. GuardDuty Runtime Protection Healthy
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "Cuenta de AWS ID", "time": "event timestamp (string)", "region": "Región de AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Resolución de problemas de cobertura en tiempo de ejecución de Amazon EC2
Si la cobertura de la instancia de Amazon EC2 está en mal estado, puede ver el motivo en la columna Problema.
Si la instancia de EC2 está asociada a un clúster de EKS y el agente de seguridad para EKS se instaló manualmente o mediante la configuración automatizada del agente, para solucionar el problema de cobertura, consulte Cobertura en tiempo de ejecución y resolución de problemas para clústeres de Amazon EKS.
En la siguiente tabla se enumeran los tipos de problemas y los pasos de resolución de problemas correspondientes.
| Tipo de problema | Mensaje del problema | Pasos para la solución de problemas |
|---|---|---|
|
No hay generación de informes de agentes |
A la espera de la notificación SSM |
Recibir la notificación SSM puede tardar unos minutos. Asegúrese de que SSM administra la instancia de Amazon EC2. Para obtener más información, consulte los pasos del Método 1: Mediante AWS Systems Manager enInstalación manual del agente de seguridad. |
|
(Vacío a propósito) |
Si administra el agente de GuardDuty seguridad manualmente, asegúrese de haber seguido los pasos que se indican a continuaciónAdministrar manualmente el agente de seguridad para el recurso de Amazon EC2. |
|
|
Si ha habilitado la configuración automatizada del agente:
|
||
|
Compruebe que el punto de conexión de VPC para la instancia de Amazon EC2 está configurado correctamente. Para obtener más información, consulte Validar la configuración del punto de conexión de VPC. |
||
|
Si la organización cuenta con una política de control de servicio (SCP), valide que el límite de permisos no restringe el permiso |
||
|
Agente desconectado |
|
|
|
Agente no aprovisionado |
Las instancias con etiquetas de exclusión se excluyen de Runtime Monitoring. |
GuardDuty no recibe eventos de tiempo de ejecución de las instancias de Amazon EC2 que se lanzan con la etiqueta de exclusión: Para recibir eventos de tiempo de ejecución de esta instancia de Amazon EC2, elimine la etiqueta de exclusión. |
|
La versión del kernel es inferior a la versión compatible. |
Para obtener información sobre las versiones de kernel compatibles en todas las distribuciones de sistemas operativos, consulte Validar los requisitos de arquitectura para las instancias de Amazon EC2. |
|
|
La versión del kernel es superior a la versión compatible. |
Para obtener información sobre las versiones de kernel compatibles en todas las distribuciones de sistemas operativos, consulte Validar los requisitos de arquitectura para las instancias de Amazon EC2. |
|
|
No se puede recuperar el documento de identidad de la instancia |
Siga estos pasos:
|
|
|
Se produjo un error al crear la asociación de SSM |
GuardDuty La asociación SSM ya existe en su cuenta |
|
|
La cuenta tiene demasiadas asociaciones SSM |
Seleccione una de las siguientes dos opciones:
|
|
|
Se produjo un error en la actualización de la asociación de SSM |
GuardDuty La asociación SSM no existe en su cuenta |
GuardDuty La asociación SSM no está presente en tu cuenta. Desactive y vuelva a habilitar la supervisión en tiempo de ejecución. |
|
Se produjo un error al eliminar la asociación de SSM |
GuardDuty La asociación SSM no existe en tu cuenta |
La asociación de SSM con GuardDuty no está presente en la cuenta. Si la asociación de SSM se eliminó intencionalmente, no es necesario realizar ninguna acción. |
|
Se produjo un error en la ejecución de la asociación de la instancia de SSM |
No se cumplen los requisitos de arquitectura u otros requisitos previos. |
Para obtener información sobre distribuciones de sistemas operativos verificadas, consulte Requisitos previos para la compatibilidad con instancias de Amazon EC2. Si el problema persiste, los siguientes pasos le ayudarán a identificarlo y posiblemente a resolverlo:
|
|
Se produjo un error al crear el punto de conexión de VPC |
La creación de puntos de conexión de VPC no es compatible con la VPC compartida |
La Supervisión en tiempo de ejecución admite el uso de una VPC compartida dentro de una organización. Para obtener más información, consulte Uso de VPC compartida con Runtime Monitoring. |
|
Solo cuando se utiliza una VPC compartida con una configuración automatizada del agente El ID de cuenta propietario |
La cuenta de propietario de la VPC compartida debe habilitar la Supervisión en tiempo de ejecución y la configuración automatizada del agente para al menos un tipo de recurso (Amazon EKS o Amazon ECS [AWS Fargate]). Para obtener más información, consulte Requisitos previos específicos de la supervisión del GuardDuty tiempo de ejecución. | |
La habilitación del DNS privado requiere que ambos |
Asegúrese de que los siguientes atributos de VPC estén establecidos en Si utiliza Amazon VPC Console https://console.aws.amazon.com/vpc/ Tras actualizar los atributos de VPC, debe acelerar el reintento de creación del punto de conexión de la VPC al realizar uno de estos cambios:
|
|
Se produjo un error al eliminar el punto de conexión de la VPC compartida |
No se permite eliminar el punto final de la VPC compartida para el ID de cuenta |
Medidas posibles:
|
|
El agente no genera informes |
(Vacío a propósito) |
El tipo de problema ya no tiene soporte. Si sigue teniendo este problema y aún no lo ha hecho, active el agente GuardDuty automatizado para Amazon EC2. Si el problema persiste, considere la posibilidad de desactivar la Supervisión en tiempo de ejecución durante unos minutos y, a continuación, vuelva a habilitarla. |