

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fehlerbehebung beim Status des Malware-Schutzplans
<a name="troubleshoot-s3-malware-protection-status-errors"></a>

 GuardDuty Zeigt für jeden geschützten Bucket den **Status** auf der Grundlage der Rangfolge an. Wenn ein geschützter Bucket beispielsweise Probleme sowohl in der Kategorie **Fehler** als auch in der Kategorie **Warnung** aufweist, GuardDuty wird zuerst das Problem angezeigt, das dem **Fehlerstatus** zugeordnet ist.

Die folgende Liste enthält die Fehler und die Warnung für den Status des Malware-Schutzplans.

**Fehler**  
+ [EventBridge Die Benachrichtigung ist für diesen S3-Bucket deaktiviert](#eventbridge-notification-disabled-malware-protection-s3-error)
+ [EventBridge Eine verwaltete Regel zum Empfangen von S3-Bucket-Ereignissen fehlt](#eventbridge-managed-rule-missing-malware-protection-s3-error)
+ [Der S3-Bucket ist nicht mehr vorhanden](#bucket-no-longer-exists-malware-protection-s3-error)

**Warnung**  
[Das Testobjekt konnte nicht platziert werden](#unable-put-test-object-malware-protection-s3-warning)

## EventBridge Die Benachrichtigung ist für diesen S3-Bucket deaktiviert
<a name="eventbridge-notification-disabled-malware-protection-s3-error"></a>

Der zugehörige Status-Ursachencode lautet`EVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED`.

**Detail zum Status**  
GuardDuty verwendet EventBridge , um eine Benachrichtigung zu erhalten, wenn ein neues Objekt in diesen S3-Bucket hochgeladen wird. Diese Berechtigung fehlt in Ihrer IAM-Rolle.

**Schritte zur Fehlerbehebung**  
**Option 1: Fügen Sie Ihrer IAM-Rolle die folgende Berechtigungserklärung hinzu:**  

```
{
          "Sid": "AllowEnableS3EventBridgeEvents",
          "Effect": "Allow",
          "Action": [
             "s3:PutBucketNotification",
             "s3:GetBucketNotification"
             ],
          "Resource": [
             "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
}
```
*amzn-s3-demo-bucket*Ersetzen Sie es durch Ihren Amazon S3 S3-Bucket-Namen.  

**Option 2: EventBridge Benachrichtigung mithilfe der Amazon S3 S3-Konsole aktivieren**

1. Öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie auf der Seite **Buckets** auf der Registerkarte **Allgemeine Buckets** den Bucket-Namen aus, der mit diesem Fehler verknüpft ist.

1. Wählen Sie auf dieser Bucket-Seite die Registerkarte **Eigenschaften** aus.

1. Wählen Sie im EventBridge Bereich **Amazon** die Option **Bearbeiten** aus.

1. Wählen Sie auf der EventBridge Seite **Amazon bearbeiten** für **Benachrichtigung an Amazon senden EventBridge für alle Ereignisse in diesem Bucket** die Option **An**.

1. Wählen Sie **Änderungen speichern ** aus.
Es kann einige Minuten dauern, bis der Wert in der Spalte **Status** auf **Aktiv** geändert wird.

## EventBridge Eine verwaltete Regel zum Empfangen von S3-Bucket-Ereignissen fehlt
<a name="eventbridge-managed-rule-missing-malware-protection-s3-error"></a>

Der zugehörige Status-Ursachencode lautet`EVENTBRIDGE_MANAGED_RULE_DISABLED`.

 **Detail zum Status**   
Die EventBridge verwalteten Regelberechtigungen zur Verwaltung der EventBridge Regeleinrichtung fehlen.

**Schritte zur Fehlerbehebung**  
Fügen Sie Ihrer IAM-Rolle die folgende Berechtigungserklärung hinzu:  

```
{
         "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty",
        "Effect": "Allow",
        "Action": [
                "events:PutRule",
                "events:DeleteRule",
                "events:PutTargets",
                "events:RemoveTargets"
            ],
        "Resource": [
           "arn:aws:events:*:*:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*"
           ],
        "Condition": {
           "StringEquals": {
              "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com"
              }
           }
}
```
Es kann einige Minuten dauern, bis der Wert in der Spalte **Status** auf **Aktiv** geändert wird.

## Der S3-Bucket ist nicht mehr vorhanden
<a name="bucket-no-longer-exists-malware-protection-s3-error"></a>

Der zugehörige Status-Ursachencode lautet`PROTECTED_RESOURCE_DELETED`.

 **Detail zum Status**   
Dieser S3-Bucket wurde aus Ihrem Konto gelöscht und ist nicht mehr vorhanden.

 **Schritt zur Fehlerbehebung**   
Wenn das Löschen des S3-Buckets nicht beabsichtigt war, können Sie mithilfe der Amazon S3 S3-Konsole einen neuen Bucket erstellen.  
Nachdem Sie den Bucket erfolgreich erstellt haben, aktivieren Sie den Malware-Schutz für S3, indem Sie die Schritte [Konfiguration des Malware-Schutzes für S3 für Ihren Bucket](configuring-malware-protection-for-s3-guardduty.md) auf der Seite befolgen.

## Das Testobjekt konnte nicht platziert werden
<a name="unable-put-test-object-malware-protection-s3-warning"></a>

Der zugehörige Status-Ursachencode lautet`INSUFFICIENT_TEST_OBJECT_PERMISSIONS`.

**Anmerkung**  
Die Erlaubnis, ein Testobjekt hinzuzufügen, ist optional. Das Fehlen dieser Berechtigung in Ihrer IAM-Rolle verhindert nicht, dass Malware Protection for S3 einen Malware-Scan für ein neu hochgeladenes Objekt initiiert. **Nach dem erfolgreichen Start eines Scans kann es einige Minuten dauern, bis der **Status** des Malware-Schutzplans von **Warnung** auf Aktiv geändert wird.**  
Wenn die IAM-Rolle diese Berechtigung bereits beinhaltet, weist diese Warnung auf eine restriktive Amazon S3 S3-Bucket-Richtlinie hin, die es dem IAM-Zugriff nicht erlaubt, das Testobjekt in diesen S3-Bucket zu legen.

**Einzelheiten zum Status**  
 GuardDuty Fügt ein Testobjekt in Ihren Bucket ein, um die Einrichtung des ausgewählten Buckets zu überprüfen.

**Schritte zur Fehlerbehebung**  
Sie können sich dafür entscheiden, die IAM-Rolle so zu aktualisieren, dass sie die fehlenden Berechtigungen einbezieht. Fügen Sie der ausgewählten IAM-Rolle die folgenden Berechtigungen hinzu, damit das Testobjekt der ausgewählten Ressource zugewiesen werden GuardDuty kann:  

```
{
         "Sid": "AllowPutValidationObject",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject"
           ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/malware-protection-resource-validation-object"
           ]
}
```
*amzn-s3-demo-bucket*Ersetzen Sie es durch Ihren Amazon S3 S3-Bucket-Namen. Informationen zu IAM-Rollenberechtigungen finden Sie unter[IAM-Rollenrichtlinie erstellen oder aktualisieren](malware-protection-s3-iam-policy-prerequisite.md).  
Es kann einige Minuten dauern, bis der Wert in der Spalte **Status** auf **Aktiv** geändert wird.