Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Lorsque GuardDuty des types de recherche indiquant des ressources Amazon ECS potentiellement compromises sont générées, votre ressource le sera ECSCluster. Les types de recherche potentiels peuvent être GuardDuty Types de recherche liés à la surveillance du temps ouProtection contre les logiciels malveillants pour EC2 détecter les types. Si le comportement à l'origine de la découverte était attendu dans votre environnement, envisagez d'utiliserRègles de suppression.
Suivez ces étapes recommandées pour corriger un cluster Amazon ECS potentiellement compromis dans votre AWS environnement :
-
Identifiez le cluster ECS potentiellement compromis.
La protection contre les GuardDuty programmes malveillants pour la EC2 recherche pour ECS fournit les détails du cluster ECS dans le panneau des détails de la recherche.
-
Évaluation de la source des logiciels malveillants
Évaluez si le logiciel malveillant détecté se trouvait dans l'image du conteneur. Si un logiciel malveillant se trouvait dans l'image, identifiez toutes les autres tâches en cours d'exécution à l'aide de cette image. Pour plus d'informations sur l'exécution de tâches, voir ListTasks.
-
Isolez les tâches potentiellement touchées
Isolez les tâches concernées en refusant tout trafic entrant et sortant vers la tâche. Une règle interdisant tout trafic peut vous aider à stopper une attaque déjà en cours, en coupant toutes les connexions à la tâche.
Si l'accès a été autorisé, vous pouvez ignorer le résultat. La https://console.aws.amazon.com/guardduty/