Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Quando vengono GuardDuty generati tipi di ricerca che indicano EC2 risorse Amazon potenzialmente compromesse, la risorsa sarà Istanza. I potenziali tipi di ricerca potrebbero essere EC2 ricerca di tipiGuardDuty Tipi di risultati del monitoraggio del runtime, oProtezione da malware per la EC2 ricerca di tipi. Se il comportamento che ha causato il risultato era previsto nel tuo ambiente, valuta la possibilità di utilizzarloRegole di eliminazione.
Esegui i seguenti passaggi per correggere l'istanza Amazon EC2 potenzialmente compromessa:
-
Identifica l'istanza Amazon EC2 potenzialmente compromessa
Ricerca malware nell'istanza potenzialmente compromessa e rimuovi quello rilevato. Puoi utilizzarla Scansione antimalware su richiesta GuardDuty per identificare il malware nell' EC2 istanza potenzialmente compromessa o Marketplace AWS
verificare se esistono prodotti partner utili per identificare e rimuovere il malware. -
Isolare l'istanza Amazon potenzialmente compromessa EC2
Se possibile, utilizza i seguenti passaggi per isolare l'istanza potenzialmente compromessa:
-
Crea un gruppo di sicurezza Isolation dedicato. Un gruppo di sicurezza di isolamento deve avere accesso in entrata e in uscita solo da indirizzi IP specifici. Assicurati che non esista alcuna regola in entrata o in uscita che consenta il traffico di.
0.0.0.0/0 (0-65535)
-
Associate il gruppo di sicurezza Isolation a questa istanza.
-
Rimuovi tutte le associazioni dei gruppi di sicurezza diverse dal gruppo di sicurezza Isolation appena creato dall'istanza potenzialmente compromessa.
Nota
Le connessioni tracciate esistenti non verranno interrotte a seguito della modifica dei gruppi di sicurezza: solo il traffico futuro verrà effettivamente bloccato dal nuovo gruppo di sicurezza.
Per informazioni sulle connessioni tracciate e non tracciate, consulta il monitoraggio delle connessioni dei gruppi EC2 di sicurezza Amazon nella Amazon EC2 User Guide.
Per informazioni su come bloccare ulteriore traffico proveniente da connessioni sospette esistenti, consulta Implementare in NACLs base IoCs alla rete per prevenire ulteriore traffico nell'Incident
Response Playbook.
-
-
Identifica l'origine dell'attività sospetta
Se viene rilevato un malware, individua e interrompi le attività potenzialmente non autorizzate sulla tua istanza in base al tipo di risultato trovato nel tuo account. EC2 Ciò potrebbe richiedere operazioni come la chiusura di tutte le porte aperte, la modifica delle policy di accesso e l'aggiornamento delle applicazioni per correggere le vulnerabilità.
Se non sei in grado di identificare e fermare attività non autorizzate sulla tua istanza potenzialmente compromessa, ti consigliamo di chiudere l' EC2 istanza compromessa e sostituirla con una EC2 nuova istanza, se necessario. Di seguito sono riportate risorse aggiuntive per proteggere le istanze: EC2
-
Sfoglia AWS re:Post
AWS re:Post
Cerca ulteriore assistenza. -
Invia una richiesta di supporto tecnico
Se sei abbonato a un pacchetto Premium Support, puoi inviare una richiesta di supporto tecnico
.