Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Corregir un clúster de ECS potencialmente comprometido

Modo de enfoque
Corregir un clúster de ECS potencialmente comprometido - Amazon GuardDuty

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cuando GuardDuty genere tipos de búsqueda que indiquen recursos de Amazon ECS potencialmente comprometidos, entonces su recurso será ECSCluster. Los posibles tipos de resultados podrían ser GuardDuty Tipos de búsqueda de Runtime Monitoring o Protección contra malware para EC2 encontrar tipos. Si el comportamiento que causó el resultado era el previsto en el entorno, considere la posibilidad de utilizar Reglas de supresión.

Siga estos pasos recomendados para corregir un clúster de Amazon ECS potencialmente comprometido en su AWS entorno:

  1. Identifique el clúster de ECS potencialmente comprometido.

    La protección contra GuardDuty malware para EC2 encontrar ECS proporciona los detalles del clúster de ECS en el panel de detalles del hallazgo.

  2. Evalúe el origen del malware

    Evalúe si el malware detectado estaba en la imagen del contenedor. Si había malware en la imagen, identifique todas las demás tareas que se estén ejecutando con esta imagen. Para obtener información sobre la ejecución de tareas, consulte ListTasks.

  3. Aísle las tareas potencialmente comprometidas

    Para aislar las tareas afectadas, deniegue todo el tráfico de entrada y salida a la tarea. Una regla de denegar todo el tráfico puede ayudarle a detener un ataque que ya está en curso, al cortar todas las conexiones a la tarea.

Si se autorizó el acceso, puede ignorar el resultado. La https://console.aws.amazon.com/guardduty/consola le permite configurar reglas para suprimir por completo los hallazgos individuales y evitar que vuelvan a aparecer. Para obtener más información, consulte Reglas de supresión en GuardDuty.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.