

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Validar la configuración del punto de conexión de VPC
<a name="validate-vpc-endpoint-config-runtime-monitoring"></a>

Tras instalar el agente de seguridad manualmente o mediante una configuración GuardDuty automática, puede utilizar este documento para validar la configuración del punto final de la VPC. También puede seguir estos pasos después de solucionar cualquier [problema de cobertura en tiempo de ejecución](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-assessing-coverage.html) para un tipo de recurso. Puede asegurarse de que los pasos han funcionado según lo previsto, y la cobertura podría aparecer en **Buen** estado.

Siga los siguientes pasos para validar que la configuración del punto de conexión de VPC para el tipo de recurso se ha establecido correctamente en la cuenta de propietario de VPC:

1. Inicie sesión en la consola de Amazon VPC Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. En el panel de navegación, en **Nube privada virtual**, selecciona **Tu VPCs**.

1. En la VPCs página **Tu**, selecciona el **IPv4 CIDR** asociado a tu ID de **VPC**.

1. En el panel de navegación, en **Nube virtual privada**, seleccione **Puntos de conexión**.

1. **En la tabla de **puntos** de enlace, seleccione la fila que tenga el **nombre del servicio** similar a com.amazonaws. *us-east-1*.guardduty-data.** La región (`us-east-1`) podría ser diferente para el punto de conexión.

1. Aparecerá un panel para los detalles del punto de conexión. En la pestaña **Grupos de seguridad**, seleccione el enlace correspondiente al **ID del grupo** asociado para obtener más detalles.

1. En la tabla de **Grupos de seguridad**, seleccione la fila con el **ID del grupo de seguridad** asociado para ver los detalles.

1. **En la pestaña **Reglas de entrada**, asegúrese de que haya una política de entrada cuyo **rango de puertos** sea **443** y **Origen** sea el valor copiado del CIDR. IPv4 ** Las reglas de entrada controlan el tráfico entrante autorizado a alcanzar la instancia. La siguiente imagen muestra las reglas de entrada de un grupo de seguridad que está asociado a la VPC utilizada por GuardDuty el agente de seguridad.

   Si aún no tiene un grupo de seguridad que tenga habilitado un puerto de entrada 443, [Cree un grupo de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#creating-security-group) en la *Guía del usuario de Amazon EC2*.

   Si se produce un problema al restringir los permisos de entrada a la VPC (o clúster), admita el puerto de entrada 443 desde cualquier dirección IP (0.0.0.0/0).