Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Corriger une instance Amazon EC2 potentiellement compromise

Mode de mise au point
Corriger une instance Amazon EC2 potentiellement compromise - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Lorsque GuardDuty des types de recherche indiquant des EC2 ressources Amazon potentiellement compromises sont générées, votre ressource sera une instance. Les types de recherche potentiels peuvent être EC2 types de rechercheGuardDuty Types de recherche liés à la surveillance du temps, ouProtection contre les logiciels malveillants pour EC2 détecter les types. Si le comportement à l'origine de la découverte était attendu dans votre environnement, envisagez d'utiliserRègles de suppression.

Effectuez les étapes suivantes pour remédier à l' EC2instance Amazon potentiellement compromise :

  1. Identifiez l' EC2instance Amazon potentiellement compromise

    Recherchez dans l'instance potentiellement compromise des programmes malveillants et supprimez ceux qui sont détectés. Vous pouvez l'utiliser Analyse des malwares à la demande dans GuardDuty pour identifier les logiciels malveillants dans l' EC2 instance potentiellement compromise, ou AWS Marketplacepour vérifier s'il existe des produits partenaires utiles pour identifier et supprimer les logiciels malveillants.

  2. Isolez l' EC2instance Amazon potentiellement compromise

    Si possible, procédez comme suit pour isoler l'instance potentiellement compromise :

    1. Créez un groupe de sécurité dédié à l'isolation. Un groupe de sécurité d'isolation ne doit avoir un accès entrant et sortant qu'à partir d'adresses IP spécifiques. Assurez-vous qu'aucune règle entrante ou sortante n'autorise le trafic pour. 0.0.0.0/0 (0-65535)

    2. Associez le groupe de sécurité Isolation à cette instance.

    3. Supprimez toutes les associations de groupes de sécurité autres que le nouveau groupe de sécurité Isolation de l'instance potentiellement compromise.

      Note

      Les connexions suivies existantes ne seront pas interrompues à la suite d'un changement de groupe de sécurité. Seul le trafic futur sera effectivement bloqué par le nouveau groupe de sécurité.

      Pour plus d'informations sur les connexions suivies et non suivies, consultez la section Suivi des connexions des groupes de EC2 sécurité Amazon dans le guide de EC2 l'utilisateur Amazon.

      Pour plus d'informations sur le blocage du trafic provenant de connexions existantes suspectes, voir Appliquer NACLs en fonction du réseau IoCs pour empêcher tout trafic supplémentaire dans le manuel de réponse aux incidents.

  3. Identifiez la source de l'activité suspecte.

    Si un logiciel malveillant est détecté, identifiez et arrêtez les activités potentiellement non autorisées sur votre EC2 instance en fonction du type de détection détecté dans votre compte. Cela peut nécessiter des actions telles que la fermeture de tous les ports ouverts, la modification des stratégies d'accès et la mise à niveau des applications pour corriger les vulnérabilités.

    Si vous ne parvenez pas à identifier et à arrêter toute activité non autorisée sur votre EC2 instance potentiellement compromise, nous vous recommandons de mettre fin à l' EC2 instance compromise et de la remplacer par une nouvelle instance si nécessaire. Vous trouverez ci-dessous des ressources supplémentaires pour sécuriser vos EC2 instances :

  4. Parcourir AWS re:Post

    Naviguez AWS re:Postpour obtenir de l'aide supplémentaire.

  5. Soumission d'une demande de support technique

    Si vous êtes abonné à un package Premium Support, vous pouvez soumettre une demande de support technique.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.