Supervisar los estados de los escaneos y los resultados de la protección contra malware para EC2 - Amazon GuardDuty

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Supervisar los estados de los escaneos y los resultados de la protección contra malware para EC2

Tras iniciar un análisis de malware en una EC2 instancia de Amazon, GuardDuty proporciona los campos de estado y resultado automáticamente. Puede supervisar el estado durante las transiciones y ver si se ha detectado malware. En la siguiente tabla se muestran los valores posibles asociados al análisis de malware.

Categoría Valores potenciales de

Estado del análisis

Running, Completed, Skipped o Failed

Resultado del escaneo *

Clean o Infected

Tipo de análisis

GuardDuty initiated o On demand

*El resultado del escaneo se rellena solo cuando el estado del escaneo pasa Completed a ser. El resultado del análisis Infected significa que GuardDuty se detectó la presencia de malware.

Los resultados de cada análisis de malware tienen un periodo de retención de 90 días. Elija el método de acceso que prefiera para realizar un seguimiento del estado de su análisis de malware.

Console
  1. Abre la GuardDuty consola en https://console.aws.amazon.com/guardduty/.

  2. En el panel de navegación, selecciona los escaneos de EC2 malware.

  3. Puede filtrar los escaneos de malware por las siguientes propiedades disponibles en la barra de búsqueda de filtros.

    • ID de escaneo: identificador único asociado al escaneo de EC2 malware.

    • ID de cuenta: Cuenta de AWS ID en el que se inició el análisis de malware.

    • EC2 ARN de instancia: nombre de recurso de Amazon (ARN) asociado a la EC2 instancia de Amazon asociada al escaneo.

    • Estado del escaneo: el estado del escaneo del volumen de EBS, como en ejecución, omitido y completado

    • Tipo de análisis: indica si se trata de un análisis de malware bajo demanda o de un análisis de malware GuardDuty iniciado por el usuario.

API/CLI
  • Una vez que el análisis de malware obtenga un resultado, DescribeMalwareScansutilícelo para filtrar los escaneos de malware en función de EC2_INSTANCE_ARNSCAN_ID,ACCOUNT_ID, SCAN_TYPE GUARDDUTY_FINDING_IDSCAN_STATUS, ySCAN_START_TIME.

    Los criterios de GUARDDUTY_FINDING_ID filtrado están disponibles cuando SCAN_TYPE se GuardDuty inicia el.

  • Puede cambiar el ejemplo filter-criteria en el siguiente comando. Actualmente, puede filtrar de una CriterionKey a la vez. Las opciones de CriterionKey son EC2_INSTANCE_ARN, SCAN_ID, ACCOUNT_ID, SCAN_TYPE GUARDDUTY_FINDING_ID, SCAN_STATUS y SCAN_START_TIME.

    Puede cambiar el max-results (hasta 50) y elsort-criteria. El AttributeName es obligatorio y debe ser scanStartTime.

    En el siguiente ejemplo, los valores de red son marcadores de posición. Sustitúyalos por los valores adecuados para su cuenta. Por ejemplo, sustituya el ejemplo por detector-id 60b8777933648562554d637e0e4bb3b2 el suyo válidodetector-id. Si usa el mismo que CriterionKey se muestra a continuación, asegúrese de reemplazar el ejemplo por EqualsValue el suyo válido AWS scan-id.

    aws guardduty describe-malware-scans --detector-id 60b8777933648562554d637e0e4bb3b2 --max-results 1 --sort-criteria '{"AttributeName": "scanStartTime", "OrderBy": "DESC"}' --filter-criteria '{"FilterCriterion":[{"CriterionKey":"SCAN_ID", "FilterCondition":{"EqualsValue":"123456789012"}}] }'
  • La respuesta de este comando muestra un resultado como máximo con detalles sobre el recurso afectado y los resultados de malware (si está Infected).