Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Corriger un cluster ECS potentiellement compromis

Mode de mise au point
Corriger un cluster ECS potentiellement compromis - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Lorsque GuardDuty des types de recherche indiquant des ressources Amazon ECS potentiellement compromises sont générées, votre ressource le sera ECSCluster. Les types de recherche potentiels peuvent être GuardDuty Types de recherche liés à la surveillance du temps ouProtection contre les logiciels malveillants pour EC2 détecter les types. Si le comportement à l'origine de la découverte était attendu dans votre environnement, envisagez d'utiliserRègles de suppression.

Suivez ces étapes recommandées pour corriger un cluster Amazon ECS potentiellement compromis dans votre AWS environnement :

  1. Identifiez le cluster ECS potentiellement compromis.

    La protection contre les GuardDuty programmes malveillants pour la EC2 recherche pour ECS fournit les détails du cluster ECS dans le panneau des détails de la recherche.

  2. Évaluation de la source des logiciels malveillants

    Évaluez si le logiciel malveillant détecté se trouvait dans l'image du conteneur. Si un logiciel malveillant se trouvait dans l'image, identifiez toutes les autres tâches en cours d'exécution à l'aide de cette image. Pour plus d'informations sur l'exécution de tâches, voir ListTasks.

  3. Isolez les tâches potentiellement touchées

    Isolez les tâches concernées en refusant tout trafic entrant et sortant vers la tâche. Une règle interdisant tout trafic peut vous aider à stopper une attaque déjà en cours, en coupant toutes les connexions à la tâche.

Si l'accès a été autorisé, vous pouvez ignorer le résultat. La https://console.aws.amazon.com/guardduty/console vous permet de configurer des règles pour supprimer complètement les résultats individuels afin qu'ils n'apparaissent plus. Pour de plus amples informations, veuillez consulter Règles de suppression dans GuardDuty.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.