

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Comprensione CloudWatch dei log e dei motivi per cui le risorse vengono ignorate durante la scansione Malware Protection for EC2
<a name="malware-protection-auditing-scan-logs"></a>

GuardDuty Malware Protection for EC2 pubblica gli eventi nel CloudWatch tuo gruppo di log Amazon**/aws/guardduty/malware-scan-events**. Puoi monitorare lo stato e il risultato della scansione delle risorse interessate per ciascuno degli eventi relativi alla scansione malware. Alcune risorse Amazon EC2 e volumi Amazon EBS potrebbero essere stati ignorati durante la scansione Malware Protection for EC2. 

## Controllo dei CloudWatch log in Malware Protection for EC2 GuardDuty
<a name="mp-audit-cloudwatch-events"></a>

Esistono tre tipi di eventi di scansione supportati nel gruppo di log**/aws/guardduty/malware CloudWatch -scan-events**.


| Nome dell'evento di scansione Malware Protection for EC2 | Spiegazione | 
| --- | --- | 
|  `EC2_SCAN_STARTED`  |  Creato quando un GuardDuty Malware Protection for EC2 avvia il processo di scansione antimalware, ad esempio quando si prepara a scattare un'istantanea di un volume EBS.  | 
|  `EC2_SCAN_COMPLETED`  |  Creato al termine della scansione di GuardDuty Malware Protection for EC2 per almeno uno dei volumi EBS della risorsa interessata. Questo evento include anche lo `snapshotId` appartenente al volume EBS scansionato. Al termine della scansione, il risultato sarà `CLEAN`, `THREATS_FOUND` o `NOT_SCANNED`.  | 
|  `EC2_SCAN_SKIPPED`  |  Creato quando la scansione di GuardDuty Malware Protection for EC2 ignora tutti i volumi EBS della risorsa interessata. Per identificare il motivo per cui vengono ignorati, seleziona l'evento corrispondente e visualizza i dettagli. Per ulteriori informazioni sui motivi per cui le risorse vengono ignorate, consulta [Motivi per cui una risorsa viene ignorata durante la scansione malware](#mp-scan-skip-reasons) di seguito.   | 

**Nota**  
Se utilizzi un AWS Organizations, gli eventi di CloudWatch registro degli account dei membri in Organizations vengono pubblicati sia nell'account amministratore che nel gruppo di registro dell'account membro.

Scegli il metodo di accesso preferito per visualizzare e interrogare CloudWatch gli eventi.

------
#### [ Console ]

1. Accedi a Console di gestione AWS e apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione, in **Log**, scegli **Gruppi di log**. Scegli il gruppo di log**/aws/guardduty/malware-scan-events** per visualizzare gli eventi di scansione per GuardDuty Malware Protection for EC2. 

   Per eseguire una query, scegli **Log Insights**. 

   Per informazioni sull'esecuzione di una query, consulta [Analyzing log data with CloudWatch Logs Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html) nella *Amazon CloudWatch User Guide*.

1. Scegli **ID scansione** per monitorare i dettagli della risorsa interessata e gli esiti relativi al malware. Ad esempio, puoi eseguire la seguente query per filtrare gli eventi di CloudWatch registro utilizzando. `scanId` Assicurati di utilizzare il tuo codice valido*scan-id*.

   ```
   fields @timestamp, @message, scanRequestDetails.scanId as scanId
   | filter scanId like "77a6f6115da4bd95f4e4ca398492bcc0"
   | sort @timestamp asc
   ```

------
#### [ API/CLI ]
+ Per lavorare con i gruppi di log, consulta la sezione [Ricerca AWS CLI nelle voci di log utilizzando l'](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SearchDataFilterPattern.html#search-log-entries-cli)*Amazon CloudWatch User Guide*. 

  Scegli il gruppo di log**/aws/guardduty/malware-scan-events** per visualizzare gli eventi di scansione per GuardDuty Malware Protection for EC2. 
+ Per visualizzare e filtrare gli eventi di log, consulta [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_GetLogEvents.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_GetLogEvents.html)e [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_FilterLogEvents.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_FilterLogEvents.html), rispettivamente, in *Amazon CloudWatch API Reference*. 

------

## GuardDuty Protezione da malware per la conservazione dei log EC2
<a name="malware-scan-event-log-retention"></a>

Il periodo di conservazione dei log predefinito per il gruppo di log**/aws/guardduty/malware-scan-events** è di 90 giorni, dopodiché gli eventi di registro vengono eliminati automaticamente. Per modificare la politica di conservazione dei log per il tuo gruppo di CloudWatch log, consulta [Change log data retention in CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention) nella *Amazon CloudWatch User Guide* o [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutRetentionPolicy.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutRetentionPolicy.html)nell'*Amazon CloudWatch API Reference*.

## Motivi per cui una risorsa viene ignorata durante la scansione malware
<a name="mp-scan-skip-reasons"></a>

Negli eventi relativi alla scansione malware, alcune risorse EC2 e alcuni volumi EBS potrebbero essere stati ignorati durante il processo di scansione. La tabella seguente elenca i motivi per cui GuardDuty Malware Protection for EC2 potrebbe non scansionare le risorse. Se applicabile, utilizza i passaggi proposti per risolvere questi problemi ed esegui la scansione di queste risorse la prossima volta che GuardDuty Malware Protection for EC2 avvia una scansione antimalware. Gli altri problemi vengono utilizzati per informarti sul corso degli eventi e non possono essere risolti. 


| Motivi per cui una risorsa potrebbe essere ignorata | Spiegazione | Fasi proposte | 
| --- | --- | --- | 
|  `RESOURCE_NOT_FOUND`  | La scansione antimalware `resourceArn` fornita per avviare la scansione antimalware su richiesta non è stata trovata nell'ambiente in uso. AWS  | Convalida il `resourceArn` dell'istanza Amazon EC2 o del carico di lavoro di un container e riprova. | 
|  `ACCOUNT_INELIGIBLE`  | L'ID AWS dell'account da cui hai provato ad avviare una scansione antimalware su richiesta non è abilitato. GuardDuty | Verifica che GuardDuty sia abilitato per questo AWS account. Quando ne GuardDuty abiliti uno nuovo Regione AWS , la sincronizzazione potrebbe richiedere fino a 20 minuti. | 
|  `UNSUPPORTED_KEY_ENCRYPTION`  |  GuardDuty Malware Protection for EC2 supporta volumi non crittografati e crittografati con chiave gestita dal cliente. Non supporta la scansione di volumi EBS crittografati utilizzando la [Crittografia di Amazon EBS](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/EBSEncryption.html).  Attualmente, esiste una differenza regionale per cui questo motivo di salto non è applicabile. Per ulteriori informazioni su questi aspetti Regioni AWS, vedere. [Disponibilità di funzionalità specifiche per ogni regione](guardduty_regions.md#gd-regional-feature-availability)  |  Sostituisci la chiave di crittografia con una chiave gestita dal cliente. Per ulteriori informazioni sui tipi di crittografia GuardDuty supportati, vedere[Volumi Amazon EBS supportati per la scansione di malware](gdu-malpro-supported-volumes.md).  | 
|  `EXCLUDED_BY_SCAN_SETTINGS`  |  L'istanza EC2 o il volume EBS sono stati esclusi durante la scansione malware. Esistono due motivazioni possibili: il tag è stato aggiunto all'elenco di inclusione, ma la risorsa non è associata a questo tag, il tag è stato aggiunto all'elenco di esclusione e la risorsa è associata a questo tag oppure il tag `GuardDutyExcluded` è impostato su `true` per questa risorsa.  |  Aggiorna le opzioni di scansione o i tag associati alla tua risorsa Amazon EC2. Per ulteriori informazioni, consulta [Opzioni di scansione con tag definiti dall'utente](malware-protection-customizations.md#mp-scan-options).  | 
|  `UNSUPPORTED_VOLUME_SIZE`  |  Il volume è superiore a 2048 GB.  |  Non utilizzabile.  | 
|  `NO_VOLUMES_ATTACHED`  |  GuardDuty Malware Protection for EC2 ha rilevato l'istanza nel tuo account, ma nessun volume EBS è stato collegato a questa istanza per procedere con la scansione.  |  Non utilizzabile.  | 
|  `UNABLE_TO_SCAN`  |  Si tratta di un errore interno del servizio.  |  Non utilizzabile.  | 
|  `SNAPSHOT_NOT_FOUND`  |  Le istantanee create dai volumi EBS e condivise con l'account del servizio non sono state trovate e GuardDuty Malware Protection for EC2 non è riuscito a procedere con la scansione.  |  Verifica che CloudTrail le istantanee non siano state rimosse intenzionalmente.  | 
|  `SNAPSHOT_QUOTA_REACHED`  |  Hai raggiunto il volume massimo consentito per gli snapshot per ogni regione. Per questo motivo non è possibile né conservare né creare nuovi snapshot.   |  Puoi rimuovere gli snapshot meno recenti o richiedere un aumento della quota. Puoi visualizzare il limite predefinito per gli snapshot per ogni regione e scoprire come richiedere l'aumento della quota in [Service Quotas](https://docs.aws.amazon.com/general/latest/gr/ebs-service.html#limits_ebs) nella *Guida di riferimento generale di AWS *.  | 
|  `MAX_NUMBER_OF_ATTACHED_VOLUMES_REACHED`  | Più di 11 volumi EBS sono stati collegati a un'istanza EC2. GuardDuty Malware Protection for EC2 ha analizzato i primi 11 volumi EBS, ottenuti ordinandoli alfabeticamente. `deviceName` | Non utilizzabile. | 
|  `UNSUPPORTED_PRODUCT_CODE_TYPE`  | GuardDuty può scansionare la maggior parte delle istanze con as. `productCode` `marketplace` Alcune istanze del marketplace potrebbero non essere idonee alla scansione. GuardDuty ignorerà tali istanze e registrerà il motivo come. `UNSUPPORTED_PRODUCT_CODE_TYPE` Questo supporto varia a AWS GovCloud (US) seconda delle regioni della Cina. Per ulteriori informazioni, consulta [Disponibilità di funzionalità specifiche per ogni regione](guardduty_regions.md#gd-regional-feature-availability). Per ulteriori informazioni, consulta [Paid AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/paid-amis.html) in the *Amazon EC2 User Guide*. Per informazioni su `productCode`, consulta [https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ProductCode.html](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ProductCode.html), nella *Documentazione di riferimento delle API di Amazon EC2*.   | Non utilizzabile. | 