Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Couverture du temps d'exécution et résolution des problèmes pour l'instance Amazon EC2
Pour une ressource Amazon EC2, la couverture du temps d'exécution est évaluée au niveau de l'instance. Vos instances Amazon EC2 peuvent exécuter plusieurs types d'applications et de charges de travail, entre autres, dans votre environnement. AWS Cette fonctionnalité prend également en charge les instances Amazon EC2 gérées par Amazon ECS et si vous avez des clusters Amazon ECS exécutés sur une instance Amazon EC2, les problèmes de couverture au niveau de l'instance apparaîtront dans le cadre de la couverture d'exécution Amazon EC2.
Rubriques
Consultation des statistiques de couverture
Les statistiques de couverture pour les instances Amazon EC2 associées à vos propres comptes ou à vos comptes membres sont le pourcentage d'instances EC2 saines par rapport à toutes les instances EC2 de la sélection. Région AWS L'équation suivante représente cela comme suit :
( instances/All Instances saines) *100
Si vous avez également déployé l'agent de GuardDuty sécurité pour vos clusters Amazon ECS, tout problème de couverture au niveau de l'instance associé aux clusters Amazon ECS exécutés sur une instance Amazon EC2 apparaîtra comme un problème de couverture du temps d'exécution de l'instance Amazon EC2.
Choisissez l'une des méthodes d'accès pour consulter les statistiques de couverture de vos comptes.
Si l'état de couverture de votre instance EC2 n'est pas satisfaisant, consultezRésolution des problèmes de couverture des environnements d'exécution Amazon EC2.
Modification de l'état de couverture avec EventBridge notifications
L'état de couverture de votre instance Amazon EC2 peut apparaître comme étant défectueux. Pour savoir quand l'état de couverture change, nous vous recommandons de le surveiller régulièrement et de résoudre les problèmes s'il devient insalubre. Vous pouvez également créer une EventBridge règle Amazon pour recevoir une notification lorsque le statut de couverture passe de Malsain à Sain ou autre. Par défaut, il le GuardDuty publie dans le EventBridge bus pour votre compte.
Exemple de schéma de notification
Dans une EventBridge règle, vous pouvez utiliser les exemples d'événements et de modèles d'événements prédéfinis pour recevoir une notification de l'état de couverture. Pour plus d'informations sur la création d'une EventBridge règle, consultez la section Créer une règle dans le guide de EventBridge l'utilisateur Amazon.
En outre, vous pouvez créer un modèle d'événement personnalisé à l'aide de l'exemple de schéma de notification suivant. Assurez-vous de remplacer les valeurs de votre compte. Pour être averti lorsque le statut de couverture de votre instance Amazon EC2 passe de Healthy àUnhealthy, le detail-type doit être. GuardDuty Runtime
Protection Unhealthy Pour être averti lorsque le statut de couverture passe de Unhealthy àHealthy, remplacez la valeur de detail-type parGuardDuty Runtime Protection Healthy.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "Compte AWS ID", "time": "event timestamp (string)", "region": "Région AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Résolution des problèmes de couverture des environnements d'exécution Amazon EC2
Si l'état de couverture de votre instance Amazon EC2 n'est pas satisfaisant, vous pouvez en connaître la raison dans la colonne Problème.
Si votre instance EC2 est associée à un cluster EKS et que l'agent de sécurité pour EKS a été installé manuellement ou via une configuration automatique de l'agent, pour résoudre le problème de couverture, consultez. Couverture du temps d'exécution et résolution des problèmes pour les clusters Amazon EKS
Le tableau suivant répertorie les types de problèmes et les étapes de dépannage correspondantes.
| Type de problème | Message d'émission | Étapes de résolution des problèmes |
|---|---|---|
|
Aucun signalement par un agent |
En attente d'une notification par SMS |
La réception de la notification SSM peut prendre quelques minutes. Assurez-vous que l'instance Amazon EC2 est gérée par SSM. Pour plus d'informations, consultez les étapes décrites dans la section Méthode 1 - À l'aide de AWS Systems Manager dansInstallation manuelle de l'agent de sécurité. |
|
(Vide exprès) |
Si vous gérez l'agent GuardDuty de sécurité manuellement, assurez-vous d'avoir suivi les étapes ci-dessousGestion manuelle de l'agent de sécurité pour la ressource Amazon EC2. |
|
|
Si vous avez activé la configuration automatique des agents :
|
||
|
Vérifiez que le point de terminaison VPC de votre instance Amazon EC2 est correctement configuré. Pour de plus amples informations, veuillez consulter Validation de la configuration des points de terminaison VPC. |
||
|
Si votre organisation dispose d'une politique de contrôle des services (SCP), vérifiez que la limite des autorisations ne restreint pas les |
||
|
Agent déconnecté |
|
|
|
Agent non provisionné |
Les instances comportant des balises d'exclusion sont exclues de la surveillance du temps d'exécution. |
GuardDuty ne reçoit pas d'événements d'exécution provenant d'instances Amazon EC2 lancées avec la balise d'exclusion : Pour recevoir les événements d'exécution de cette instance Amazon EC2, supprimez la balise d'exclusion. |
|
La version du noyau est inférieure à la version prise en charge. |
Pour plus d'informations sur les versions de noyau prises en charge par les distributions du système d'exploitation, consultez Valider les exigences architecturales la section consacrée aux instances Amazon EC2. |
|
|
La version du noyau est supérieure à la version prise en charge. |
Pour plus d'informations sur les versions de noyau prises en charge par les distributions du système d'exploitation, consultez Valider les exigences architecturales la section consacrée aux instances Amazon EC2. |
|
|
Impossible de récupérer le document d'identité de l'instance. |
Procédez comme suit :
|
|
|
Échec de la création de l'association SSM |
GuardDuty L'association SSM existe déjà dans votre compte |
|
|
Votre compte comporte trop d'associations SSM |
Choisissez l'une des deux options suivantes :
|
|
|
Échec de la mise à jour de l'association SSM |
GuardDuty L'association SSM n'existe pas dans votre compte |
GuardDuty L'association SSM n'est pas présente dans votre compte. Désactivez puis réactivez la surveillance du temps d'exécution. |
|
Echec de la suppression de l'association SSM |
GuardDuty L'association SSM n'existe pas dans votre compte |
L'association SSM n'est pas présente dans votre compte. Si l'association SSM a été supprimée intentionnellement, aucune action n'est nécessaire. |
|
Échec de l'exécution de l'association d'instances SSM |
Les exigences architecturales ou autres prérequis ne sont pas respectés. |
Pour plus d'informations sur les distributions de systèmes d'exploitation vérifiées, consultezConditions préalables à la prise en charge des instances Amazon EC2. Si le problème persiste, les étapes suivantes vous aideront à l'identifier et éventuellement à le résoudre :
|
|
Échec de la création du point de terminaison VPC |
La création de points de terminaison VPC n'est pas prise en charge pour les VPC partagés |
La surveillance du temps d'exécution prend en charge l'utilisation d'un VPC partagé au sein d'une organisation. Pour de plus amples informations, veuillez consulter Utilisation d'un VPC partagé avec surveillance du temps d'exécution. |
|
Uniquement lors de l'utilisation d'un VPC partagé avec configuration d'agent automatisée L'ID |
Le compte propriétaire du VPC partagé doit activer la surveillance du temps d'exécution et la configuration automatique des agents pour au moins un type de ressource (Amazon EKS ou Amazon ECS (AWS Fargate)). Pour de plus amples informations, veuillez consulter Prérequis spécifiques à la surveillance du temps d' GuardDuty exécution. | |
L'activation du DNS privé nécessite à la fois que |
Assurez-vous que les attributs de VPC suivants sont définis sur Si vous utilisez la console Amazon VPC https://console.aws.amazon.com/vpc/ Après avoir mis à jour les attributs du VPC, vous devez accélérer la nouvelle tentative de création du point de terminaison VPC en apportant l'une des modifications suivantes :
|
|
La suppression du point de terminaison VPC partagé a échoué |
La suppression du point de terminaison VPC partagé n'est pas autorisée pour l'ID de compte |
Étapes potentielles :
|
|
L'agent ne présente aucun rapport |
(Vide exprès) |
Le type de problème a atteint la fin du support. Si le problème persiste et que ce n'est pas déjà fait, activez l'agent GuardDuty automatique pour Amazon EC2. Si le problème persiste, pensez à désactiver la surveillance du temps d'exécution pendant quelques minutes, puis réactivez-la. |