

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solução de problemas do status do plano de proteção contra malware
<a name="troubleshoot-s3-malware-protection-status-errors"></a>

Para qualquer bucket protegido, GuardDuty exibe o **Status** com base na classificação. Por exemplo, se um bucket protegido tiver problemas nas categorias **Erro** e **Aviso**, primeiro GuardDuty exibirá o problema associado ao status de **Erro**.

A lista a seguir inclui os erros e o aviso sobre o status do plano de Proteção contra Malware.

**Erros**  
+ [EventBridge a notificação está desativada para este bucket S3](#eventbridge-notification-disabled-malware-protection-s3-error)
+ [EventBridge A regra gerenciada para receber eventos de bucket do S3 está ausente](#eventbridge-managed-rule-missing-malware-protection-s3-error)
+ [bucket do S3 não existe mais](#bucket-no-longer-exists-malware-protection-s3-error)

**Aviso**  
[Não foi possível colocar o objeto de teste](#unable-put-test-object-malware-protection-s3-warning)

## EventBridge a notificação está desativada para este bucket S3
<a name="eventbridge-notification-disabled-malware-protection-s3-error"></a>

O código do motivo do status associado é`EVENTBRIDGE_MANAGED_EVENTS_DELIVERY_DISABLED`.

**Detalhe do status**  
GuardDuty usa EventBridge para receber uma notificação quando um novo objeto é carregado nesse bucket do S3. Essa permissão está ausente em seu perfil do IAM.

**Etapas para solucionar problemas**  
**Opção 1: adicione a seguinte declaração de permissão ao seu perfil do IAM:**  

```
{
          "Sid": "AllowEnableS3EventBridgeEvents",
          "Effect": "Allow",
          "Action": [
             "s3:PutBucketNotification",
             "s3:GetBucketNotification"
             ],
          "Resource": [
             "arn:aws:s3:::amzn-s3-demo-bucket"
            ]
}
```
Substitua *amzn-s3-demo-bucket* pelo nome do bucket do Amazon S3.  

**Opção 2: ativar a EventBridge notificação usando o console do Amazon S3**

1. Abra o console do Amazon S3 em [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Na página **Buckets**, na guia **Buckets de uso geral**, selecione o nome do bucket associado a esse erro.

1. Na página do bucket, escolha a aba **Propriedades**.

1. Na EventBridge seção **Amazon**, selecione **Editar**.

1. Na EventBridge página **Editar Amazon**, em **Enviar notificação à Amazon EventBridge para todos os eventos neste bucket**, selecione **Ativado**.

1. Escolha **Salvar alterações**.
Pode levar alguns minutos para que o valor da coluna **Status** mude para **Ativo**.

## EventBridge A regra gerenciada para receber eventos de bucket do S3 está ausente
<a name="eventbridge-managed-rule-missing-malware-protection-s3-error"></a>

O código do motivo do status associado é`EVENTBRIDGE_MANAGED_RULE_DISABLED`.

 **Detalhe do status**   
As permissões da regra EventBridge gerenciada para gerenciar a configuração da EventBridge regra estão ausentes.

**Etapas para solucionar problemas**  
Adicione a seguinte declaração de permissão ao seu perfil do IAM:  

```
{
         "Sid": "AllowManagedRuleToSendS3EventsToGuardDuty",
        "Effect": "Allow",
        "Action": [
                "events:PutRule",
                "events:DeleteRule",
                "events:PutTargets",
                "events:RemoveTargets"
            ],
        "Resource": [
           "arn:aws:events:*:*:rule/DO-NOT-DELETE-AmazonGuardDutyMalwareProtectionS3*"
           ],
        "Condition": {
           "StringEquals": {
              "events:ManagedBy": "malware-protection-plan.guardduty.amazonaws.com"
              }
           }
}
```
Pode levar alguns minutos para que o valor da coluna **Status** mude para **Ativo**.

## bucket do S3 não existe mais
<a name="bucket-no-longer-exists-malware-protection-s3-error"></a>

O código do motivo do status associado é`PROTECTED_RESOURCE_DELETED`.

 **Detalhe do status**   
Esse bucket do S3 foi excluído da sua conta e não existe mais.

 **Etapas para solucionar problemas**   
Se a exclusão do bucket do S3 não foi intencional, você pode criar um novo bucket usando o console do Amazon S3.  
Depois de criar o bucket com sucesso, ative a Proteção contra malware para S3 seguindo as etapas abaixo da página [Configurando a proteção contra malware para S3 para seu bucket](configuring-malware-protection-for-s3-guardduty.md).

## Não foi possível colocar o objeto de teste
<a name="unable-put-test-object-malware-protection-s3-warning"></a>

O código do motivo do status associado é`INSUFFICIENT_TEST_OBJECT_PERMISSIONS`.

**nota**  
A permissão para adicionar um objeto de teste é opcional. A falta dessa permissão em seu perfil do IAM não impede que a Proteção contra Malware para S3 inicie a verificação de malware em um objeto recém-carregado. Depois que uma verificação for iniciada com sucesso, pode levar alguns minutos para que o **status** do plano de proteção contra malware mude de **Aviso para **Ativo****.  
Se o perfil do IAM já incluir essa permissão, esse aviso indica uma política restritiva de bucket do Amazon S3 que não permite que o IAM tenha acesso para colocar o objeto de teste nesse bucket do S3.

**Detalhe do status**  
Para validar a configuração do bucket selecionado, GuardDuty coloca um objeto de teste em seu bucket.

**Etapas para solucionar problemas**  
Você pode optar por atualizar o perfil do IAM para incluir as permissões ausentes. À função do IAM selecionada, adicione as seguintes permissões para que GuardDuty você possa colocar o objeto de teste no recurso selecionado:  

```
{
         "Sid": "AllowPutValidationObject",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject"
           ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket/malware-protection-resource-validation-object"
           ]
}
```
Substitua *amzn-s3-demo-bucket* pelo nome do bucket do Amazon S3. Para obter mais informações sobre permissões do perfil do IAM, consulte [Criar ou atualizar a política do perfil do IAM](malware-protection-s3-iam-policy-prerequisite.md).  
Pode levar alguns minutos para que o valor da coluna **Status** mude para **Ativo**.