Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Copertura del runtime e risoluzione dei problemi per l'istanza Amazon EC2
Per una risorsa Amazon EC2, la copertura del runtime viene valutata a livello di istanza. Le tue istanze Amazon EC2 possono eseguire diversi tipi di applicazioni e carichi di lavoro, tra gli altri, nel tuo ambiente. AWS Questa funzionalità supporta anche le istanze Amazon EC2 gestite da Amazon ECS e se hai cluster Amazon ECS in esecuzione su un'istanza Amazon EC2, i problemi di copertura a livello di istanza verranno visualizzati nella copertura del runtime di Amazon EC2.
Argomenti
Revisione delle statistiche di copertura
Le statistiche di copertura per le istanze Amazon EC2 associate ai tuoi account o ai tuoi account membro sono la percentuale delle istanze EC2 integre rispetto a tutte le istanze EC2 selezionate. Regione AWS L'equazione seguente rappresenta questa percentuale come:
(Istanze sane) *100 instances/All
Se hai anche distribuito l'agente di GuardDuty sicurezza per i tuoi cluster Amazon ECS, qualsiasi problema di copertura a livello di istanza associato ai cluster Amazon ECS in esecuzione su un'istanza Amazon EC2 verrà visualizzato come un problema di copertura del runtime dell'istanza Amazon EC2.
Scegli uno dei metodi di accesso per esaminare le statistiche di copertura dei tuoi account.
Se lo stato di copertura della tua istanza EC2 è Inadeguato, consulta. Risoluzione dei problemi di copertura del runtime di Amazon EC2
Modifica dello stato della copertura con notifiche EventBridge
Lo stato di copertura dell'istanza Amazon EC2 potrebbe apparire come Non integro. Per sapere quando lo stato della copertura cambia, ti consigliamo di monitorare periodicamente lo stato della copertura e di risolvere i problemi se lo stato diventa Non integro. In alternativa, puoi creare una EventBridge regola Amazon per ricevere una notifica quando lo stato della copertura cambia da Insalutare a Healthy o altro. Per impostazione predefinita, GuardDuty lo pubblica nel EventBridge bus relativo al tuo account.
Schema di esempio delle notifiche
EventBridge Di norma, è possibile utilizzare gli eventi e i modelli di eventi di esempio predefiniti per ricevere notifiche sullo stato della copertura. Per ulteriori informazioni sulla creazione di una EventBridge regola, consulta Create rule nella Amazon EventBridge User Guide.
Inoltre, puoi creare un pattern di eventi personalizzato utilizzando lo schema di esempio delle notifiche seguente. Assicurati di sostituire i valori per il tuo account. Per ricevere una notifica quando lo stato di copertura della tua istanza Amazon EC2 cambia da Healthy aUnhealthy, detail-type dovresti farlo. GuardDuty Runtime
Protection Unhealthy Per ricevere una notifica quando lo stato della copertura cambia da Unhealthy aHealthy, sostituisci il valore di detail-type conGuardDuty Runtime Protection Healthy.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "Account AWS ID", "time": "event timestamp (string)", "region": "Regione AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Risoluzione dei problemi di copertura del runtime di Amazon EC2
Se lo stato di copertura della tua istanza Amazon EC2 non è integro, puoi visualizzare il motivo nella colonna Problema.
Se la tua istanza EC2 è associata a un cluster EKS e l'agente di sicurezza per EKS è stato installato manualmente o tramite una configurazione automatica dell'agente, per risolvere il problema di copertura, consulta. Copertura del runtime e risoluzione dei problemi per i cluster Amazon EKS
La tabella seguente elenca i tipi di problemi e le relative procedure di risoluzione.
| Tipo di problema | Invia messaggio | Fasi per la risoluzione dei problemi |
|---|---|---|
|
Nessuna segnalazione da parte dell'agente |
In attesa di una notifica via SMS |
La ricezione della notifica SSM potrebbe richiedere alcuni minuti. Assicurati che l'istanza Amazon EC2 sia gestita tramite SSM. Per ulteriori informazioni, vedere la procedura riportata in Metodo 1 - Usare AWS Systems Manager inInstallazione manuale del security agent. |
|
(Vuoto apposta) |
Se gestisci il GuardDuty security agent manualmente, assicurati di aver seguito i passaggi seguentiGestione manuale dell'agente di sicurezza per la risorsa Amazon EC2. |
|
|
Se hai abilitato la configurazione automatica dell'agente:
|
||
|
Verifica che l'endpoint VPC per la tua istanza Amazon EC2 sia configurato correttamente. Per ulteriori informazioni, consulta Convalida della configurazione degli endpoint VPC. |
||
|
Se la tua organizzazione ha una policy di controllo dei servizi (SCP), verifica che il limite delle autorizzazioni non limiti l'autorizzazione. |
||
|
Agente disconnesso |
|
|
|
Agente non fornito |
Le istanze con tag di esclusione sono escluse dal Runtime Monitoring. |
GuardDuty non riceve eventi di runtime dalle istanze Amazon EC2 lanciate con il tag di esclusione:. Per ricevere eventi di runtime da questa istanza Amazon EC2, rimuovi il tag di esclusione. |
|
La versione del kernel è inferiore alla versione supportata. |
Per informazioni sulle versioni del kernel supportate nelle distribuzioni del sistema operativo, consulta Convalida i requisiti architettonici per le istanze Amazon EC2. |
|
|
La versione del kernel è superiore alla versione supportata. |
Per informazioni sulle versioni del kernel supportate nelle distribuzioni del sistema operativo, consulta Convalida i requisiti architettonici per le istanze Amazon EC2. |
|
|
Impossibile recuperare il documento di identità dell'istanza. |
Completare la procedura riportata di seguito.
|
|
|
Creazione dell'associazione SSM non riuscita |
GuardDuty L'associazione SSM esiste già nel tuo account |
|
|
Il tuo account ha troppe associazioni SSM |
Scegli una delle due opzioni seguenti:
|
|
|
Aggiornamento dell'associazione SSM non riuscito |
GuardDuty L'associazione SSM non esiste nel tuo account |
GuardDuty L'associazione SSM non è presente nel tuo account. Disabilita e riattiva il monitoraggio del runtime. |
|
Eliminazione dell'associazione SSM non riuscita |
GuardDuty L'associazione SSM non esiste nel tuo account |
L'associazione SSM non è presente nel tuo account. Se l'associazione SSM è stata eliminata intenzionalmente, non è necessaria alcuna azione. |
|
Esecuzione dell'associazione di istanze SSM non riuscita |
I requisiti architettonici o altri prerequisiti non sono soddisfatti. |
Per informazioni sulle distribuzioni verificate del sistema operativo, vedere. Prerequisiti per il supporto delle istanze Amazon EC2 Se il problema persiste, i seguenti passaggi ti aiuteranno a identificare e potenzialmente risolvere il problema:
|
|
Creazione degli endpoint VPC non riuscita |
La creazione di endpoint VPC non è supportata per VPC condiviso |
Il Runtime Monitoring supporta l'uso di un VPC condiviso all'interno di un'organizzazione. Per ulteriori informazioni, consulta Utilizzo di un VPC condiviso con Runtime Monitoring. |
|
Solo quando si utilizza un VPC condiviso con configurazione automatizzata degli agenti L'ID dell'account proprietario |
L'account proprietario del VPC condiviso deve abilitare il monitoraggio del runtime e la configurazione automatica degli agenti per almeno un tipo di risorsa (Amazon EKS o Amazon ECS ())AWS Fargate. Per ulteriori informazioni, consulta Prerequisiti specifici per il monitoraggio del runtime GuardDuty. | |
L'abilitazione del DNS privato richiede entrambi |
Assicurati che i seguenti attributi VPC siano impostati su Se utilizzi la console Amazon VPC su https://console.aws.amazon.com/vpc/ Dopo aver aggiornato gli attributi VPC, devi accelerare un nuovo tentativo di creazione dell'endpoint VPC apportando una delle seguenti modifiche:
|
|
Eliminazione degli endpoint VPC condivisi non riuscita |
L'eliminazione dell'endpoint VPC condiviso non è consentita per ID account, VPC |
Potenziali passaggi:
|
|
L'agente non effettua la segnalazione |
(Vuoto apposta) |
Il tipo di problema ha raggiunto la fine del supporto. Se continui a riscontrare questo problema e non lo hai ancora fatto, abilita l'agente GuardDuty automatizzato per Amazon EC2. Se il problema persiste, prendi in considerazione la possibilità di disattivare il Runtime Monitoring per alcuni minuti, quindi riattivalo. |