Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cuando se GuardDuty generen tipos de búsqueda que indiquen un contenedor potencialmente comprometido, su tipo de recurso será Contenedor. Si el comportamiento que causó el resultado era el previsto en el entorno, considere la posibilidad de utilizar Reglas de supresión.
Para corregir las credenciales potencialmente comprometidas de su AWS entorno, lleve a cabo los siguientes pasos:
-
Aísle el contenedor potencialmente comprometido
Los siguientes pasos ayudarán a identificar la carga de trabajo del contenedor potencialmente malicioso:
Abra la GuardDuty consola en. https://console.aws.amazon.com/guardduty/
-
En la página Resultados, seleccione el resultado correspondiente para ver el panel de resultados.
-
En el panel de resultados, en la sección Recurso afectado, puede ver el ID y el Nombre del contenedor.
Aísle este contenedor de otras cargas de trabajo de contenedores.
-
Pause el contenedor
Suspenda todos los procesos de su contenedor.
Para obtener información sobre cómo congelar el contenedor, consulte Pausar un contenedor
. Detenga el contenedor
Si el paso anterior no funciona y el contenedor no se detiene, pare el funcionamiento del contenedor. Si ha activado la Retención de instantáneas función, GuardDuty conservará las instantáneas de los volúmenes de EBS que contengan software malicioso.
Para obtener información sobre cómo detener el contenedor, consulte Detener un contenedor
. -
Evalúe la presencia de malware
Evalúe si el malware estaba en la imagen del contenedor.
Si se autorizó el acceso, puede ignorar el resultado. La https://console.aws.amazon.com/guardduty/