Cobertura en tiempo de ejecución y resolución de problemas para la instancia de Amazon EC2
Para los recursos de Amazon EC2, la cobertura en tiempo de ejecución se evalúa a nivel de instancia. Las instancias de Amazon EC2 pueden ejecutar varios tipos de aplicaciones y cargas de trabajo, entre otros, en el entorno de AWS. Esta característica también admite las instancias de Amazon EC2 administradas por Amazon ECS y, si tiene clústeres de Amazon ECS que se ejecutan en una instancia de Amazon EC2, los problemas de cobertura a nivel de instancia aparecerán en la cobertura en tiempo de ejecución de Amazon EC2.
Temas
Revisión de las estadísticas de cobertura
Las estadísticas de cobertura para las instancias de Amazon EC2 asociadas a cuentas propias o a cuentas de miembro corresponden al porcentaje de instancias de EC2 en buen estado respecto al total de instancias de EC2 de la Región de AWS seleccionada. La siguiente ecuación lo representa de la siguiente manera:
(Instancias en buen estado/Todas las instancias)*100
Si también ha implementado el agente de seguridad de GuardDuty para los clústeres de Amazon ECS, cualquier problema de cobertura a nivel de instancia asociado a los clústeres de Amazon ECS que se ejecuten en una instancia de Amazon EC2 aparecerá como un problema de cobertura en tiempo de ejecución de la instancia de Amazon EC2.
Elija uno de los métodos de acceso para revisar las estadísticas de cobertura de sus cuentas.
Si la cobertura de la instancia de EC2 está en mal estado, consulte Resolución de problemas de cobertura en tiempo de ejecución de Amazon EC2.
Cambio del estado de la cobertura con las notificaciones de EventBridge
Es posible que la cobertura de la instancia de Amazon EC2 aparezca en mal estado. Para mantenerse informado sobre los cambios en el estado de la cobertura, recomendamos supervisar periódicamente su estado y solucionar cualquier problema si esta se encuentra en mal estado. Como alternativa, puede crear una regla de Amazon EventBridge para recibir notificaciones cuando la cobertura cambie de estar en mal estado a buen estado, o viceversa. De forma predeterminada, GuardDuty publica esto en el bus de EventBridge de su cuenta.
Ejemplo de esquema de notificaciones
En una regla de EventBridge, puede usar los ejemplos de eventos y patrones de eventos predefinidos para recibir la notificación de estado de cobertura. Para obtener más información sobre cómo crear una regla de EventBridge, consulte Create rule en la Guía del usuario de Amazon EventBridge.
Además, puede crear un patrón de eventos personalizado mediante el siguiente ejemplo de esquema de notificaciones. Asegúrese de sustituir los valores de su cuenta. Para recibir una notificación cuando el estado de la cobertura de la instancia de Amazon EC2 cambie de Healthy a Unhealthy, el detail-type debe ser Protección en tiempo de ejecución de GuardDuty en mal estado. Para recibir una notificación cuando el estado de cobertura cambie de Unhealthy aHealthy, sustituya el valor de detail-type por GuardDuty Runtime Protection Healthy.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "Cuenta de AWS ID", "time": "event timestamp (string)", "region": "Región de AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Resolución de problemas de cobertura en tiempo de ejecución de Amazon EC2
Si la cobertura de la instancia de Amazon EC2 está en mal estado, puede ver el motivo en la columna Problema.
Si la instancia de EC2 está asociada a un clúster de EKS y el agente de seguridad para EKS se instaló manualmente o mediante la configuración automatizada del agente, para solucionar el problema de cobertura, consulte Cobertura en tiempo de ejecución y resolución de problemas para clústeres de Amazon EKS.
En la siguiente tabla se enumeran los tipos de problemas y los pasos de resolución de problemas correspondientes.
| Tipo de problema | Mensaje del problema | Pasos para la solución de problemas |
|---|---|---|
|
No hay generación de informes de agentes |
A la espera de la notificación SSM |
Recibir la notificación SSM puede tardar unos minutos. Asegúrese de que SSM administra la instancia de Amazon EC2. Para obtener más información, consulte los pasos indicados en Método 1: mediante AWS Systems Manager en Instalación manual del agente de seguridad. |
|
(Vacío a propósito) |
Si administra el agente de seguridad de GuardDuty manualmente, asegúrese de haber seguido los pasos indicados en Administrar manualmente el agente de seguridad para el recurso de Amazon EC2. |
|
|
Si ha habilitado la configuración automatizada del agente:
|
||
|
Compruebe que el punto de conexión de VPC para la instancia de Amazon EC2 está configurado correctamente. Para obtener más información, consulte Validar la configuración del punto de conexión de VPC. |
||
|
Si la organización cuenta con una política de control de servicio (SCP), valide que el límite de permisos no restringe el permiso |
||
|
Agente desconectado |
|
|
|
Agente no aprovisionado |
Las instancias con etiquetas de exclusión se excluyen de Runtime Monitoring. |
GuardDuty no recibe eventos de tiempo de ejecución de las instancias de Amazon EC2 que se lanzan con la etiqueta de exclusión Para recibir eventos de tiempo de ejecución de esta instancia de Amazon EC2, elimine la etiqueta de exclusión. |
|
La versión del kernel es inferior a la versión compatible. |
Para obtener información sobre las versiones de kernel compatibles en todas las distribuciones de sistemas operativos, consulte Validar los requisitos de arquitectura para las instancias de Amazon EC2. |
|
|
La versión del kernel es superior a la versión compatible. |
Para obtener información sobre las versiones de kernel compatibles en todas las distribuciones de sistemas operativos, consulte Validar los requisitos de arquitectura para las instancias de Amazon EC2. |
|
|
No se puede recuperar el documento de identidad de la instancia |
Siga estos pasos:
|
|
|
Se produjo un error al crear la asociación de SSM |
La asociación de SSM con GuardDuty ya existe en la cuenta |
|
|
La cuenta tiene demasiadas asociaciones SSM |
Seleccione una de las siguientes dos opciones:
|
|
|
Se produjo un error en la actualización de la asociación de SSM |
La asociación de SSM con GuardDuty no existe en la cuenta |
La asociación de SSM con GuardDuty no está presente en la cuenta. Desactive y vuelva a habilitar la supervisión en tiempo de ejecución. |
|
Se produjo un error al eliminar la asociación de SSM |
La asociación de SSM con GuardDuty no existe en la cuenta |
La asociación de SSM con GuardDuty no está presente en la cuenta. Si la asociación de SSM se eliminó intencionalmente, no es necesario realizar ninguna acción. |
|
Se produjo un error en la ejecución de la asociación de la instancia de SSM |
No se cumplen los requisitos de arquitectura u otros requisitos previos. |
Para obtener información sobre distribuciones de sistemas operativos verificadas, consulte Requisitos previos para la compatibilidad con instancias de Amazon EC2. Si el problema persiste, los siguientes pasos le ayudarán a identificarlo y posiblemente a resolverlo:
|
|
Se produjo un error al crear el punto de conexión de VPC |
No se admite la creación de puntos de conexión de VPC para la VPC compartida |
La Supervisión en tiempo de ejecución admite el uso de una VPC compartida dentro de una organización. Para obtener más información, consulte Uso de VPC compartida con Runtime Monitoring. |
|
Solo cuando se utiliza una VPC compartida con una configuración automatizada del agente El ID de cuenta del propietario |
La cuenta de propietario de la VPC compartida debe habilitar la Supervisión en tiempo de ejecución y la configuración automatizada del agente para al menos un tipo de recurso (Amazon EKS o Amazon ECS [AWS Fargate]). Para obtener más información, consulte Requisitos previos específicos de la Supervisión en tiempo de ejecución de GuardDuty. | |
La habilitación del DNS privado requiere que los atributos de VPC |
Asegúrese de que los siguientes atributos de VPC estén establecidos en Si utiliza la consola de Amazon VPC en https://console.aws.amazon.com/vpc/ Tras actualizar los atributos de la VPC, debe acelerar el reintento de creación del punto de conexión de la VPC al realizar uno de estos cambios:
|
|
Se produjo un error al eliminar el punto de conexión de la VPC compartida |
No se permite eliminar el punto de conexión de VPC compartida para el ID de cuenta |
Medidas posibles:
|
|
El agente no genera informes |
(Vacío a propósito) |
El tipo de problema ya no tiene soporte. Si el problema persiste y aún no ha habilitado el agente automatizado de GuardDuty para Amazon EC2, hágalo. Si el problema persiste, considere la posibilidad de desactivar la Supervisión en tiempo de ejecución durante unos minutos y, a continuación, vuelva a habilitarla. |