Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Corriger un conteneur autonome potentiellement compromis
Lorsque vous GuardDuty générez des types de recherche indiquant un conteneur potentiellement compromis, votre type de ressource sera Conteneur. Si le comportement à l'origine de la découverte était attendu dans votre environnement, envisagez d'utiliserRègles de suppression.
Pour corriger les informations d'identification potentiellement compromises dans votre AWS environnement, effectuez les opérations suivantes :
-
Isolez le contenant potentiellement compromis
Les étapes suivantes vous aideront à identifier la charge de travail de conteneur potentiellement malveillante :
Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/
. -
Sur la page Résultats, choisissez le résultat correspondant pour afficher le panneau des résultats.
-
Dans le panneau des résultats, sous la section Ressource concernée, vous pouvez voir l'ID et le nom du conteneur.
Isolez ce conteneur des autres charges de travail de conteneur.
-
Mise en pause du conteneur
Suspendez tous les processus dans votre conteneur.
Pour plus d'informations sur la congélation de votre contenant, voir Suspendre un contenant.
Arrêt du conteneur
Si l'étape ci-dessus échoue et que le conteneur ne se suspend pas, arrêtez son exécution. Si vous avez activé cette Conservation des instantanés fonctionnalité, elle GuardDuty conservera les instantanés de vos EBS volumes contenant des logiciels malveillants.
Pour plus d'informations sur l'arrêt du conteneur, voir Arrêter un conteneur
. -
Évaluation de la présence de logiciels malveillants
Évaluez si un logiciel malveillant se trouvait dans l'image du conteneur.
Si l'accès a été autorisé, vous pouvez ignorer le résultat. La https://console.aws.amazon.com/guardduty/