Solução de problemas do status do plano de proteção contra malware - Amazon GuardDuty

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Solução de problemas do status do plano de proteção contra malware

Para qualquer bucket protegido, GuardDuty exibe o Status com base na classificação. Por exemplo, se um bucket protegido tiver problemas nas categorias Erro e Aviso, primeiro GuardDuty exibirá o problema associado ao status de Erro.

A lista a seguir inclui os erros e o aviso sobre o status do plano de Proteção contra Malware.

EventBridge a notificação está desativada para este bucket S3

O código do motivo do status associado éEVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED.

Detalhe do status

GuardDuty usa EventBridge para receber uma notificação quando um novo objeto é carregado nesse bucket do S3. Essa permissão está ausente em seu perfil do IAM.

Etapas para solucionar problemas

Opção 1: adicione a seguinte declaração de permissão ao seu perfil do IAM:

{ "Sid": "AllowEnableS3EventBridgeEvents", "Effect": "Allow", "Action": [ "s3:PutBucketNotification", "s3:GetBucketNotification" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket" ] }

Substitua amzn-s3-demo-bucket pelo nome do bucket do Amazon S3.

Opção 2: ativar a EventBridge notificação usando o console do Amazon S3
  1. Abra o console do Amazon S3 em https://console.aws.amazon.com/s3/.

  2. Na página Buckets, na guia Buckets de uso geral, selecione o nome do bucket associado a esse erro.

  3. Na página do bucket, escolha a aba Propriedades.

  4. Na EventBridge seção Amazon, selecione Editar.

  5. Na EventBridge página Editar Amazon, em Enviar notificação à Amazon EventBridge para todos os eventos neste bucket, selecione Ativado.

  6. Escolha Salvar alterações.

Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.

EventBridge A regra gerenciada para receber eventos de bucket do S3 está ausente

O código do motivo do status associado éEVENTBRIDGE_MANAGED_RULE_DISABLED.

Detalhe do status

As permissões da regra EventBridge gerenciada para gerenciar a configuração da EventBridge regra estão ausentes.

Etapas para solucionar problemas

Adicione a seguinte declaração de permissão ao seu perfil do IAM:

{ "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty", "Effect": "Allow", "Action": [ "events:PutRule", "events:DeleteRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": [ "arn:aws:events:*:*:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*" ], "Condition": { "StringEquals": { "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com" } } }

Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.

bucket do S3 não existe mais

O código do motivo do status associado éPROTECTED_RESOURCE_DELETED.

Detalhe do status

Esse bucket do S3 foi excluído da sua conta e não existe mais.

Etapas para solucionar problemas

Se a exclusão do bucket do S3 não foi intencional, você pode criar um novo bucket usando o console do Amazon S3.

Depois de criar o bucket com sucesso, ative a Proteção contra malware para S3 seguindo as etapas abaixo da página Configurando a proteção contra malware para S3 para seu bucket.

Não foi possível colocar o objeto de teste

O código do motivo do status associado éINSUFFICIENT_TEST_OBJECT_PERMISSIONS.

nota

A permissão para adicionar um objeto de teste é opcional. A falta dessa permissão em seu perfil do IAM não impede que a Proteção contra Malware para S3 inicie a verificação de malware em um objeto recém-carregado. Depois que uma verificação for iniciada com sucesso, pode levar alguns minutos para que o status do plano de proteção contra malware mude de Aviso para Ativo.

Se o perfil do IAM já incluir essa permissão, esse aviso indica uma política restritiva de bucket do Amazon S3 que não permite que o IAM tenha acesso para colocar o objeto de teste nesse bucket do S3.

Detalhe do status

Para validar a configuração do bucket selecionado, GuardDuty coloca um objeto de teste em seu bucket.

Etapas para solucionar problemas

Você pode optar por atualizar o perfil do IAM para incluir as permissões ausentes. À função do IAM selecionada, adicione as seguintes permissões para que GuardDuty você possa colocar o objeto de teste no recurso selecionado:

{ "Sid": "AllowPutValidationObject", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket/malware-protection-resource-validation-object" ] }

Substitua amzn-s3-demo-bucket pelo nome do bucket do Amazon S3. Para obter mais informações sobre permissões do perfil do IAM, consulte Criar ou atualizar a política do perfil do IAM.

Pode levar alguns minutos para que o valor da coluna Status mude para Ativo.