Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Riparazione di un cluster ECS potenzialmente compromesso

Modalità Focus
Riparazione di un cluster ECS potenzialmente compromesso - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Quando vengono GuardDuty generati tipi di ricerca che indicano risorse Amazon ECS potenzialmente compromesse, la tua risorsa lo sarà. ECSCluster I potenziali tipi di risultati potrebbero essere GuardDuty Tipi di risultati del monitoraggio del runtime o. Protezione da malware per la EC2 ricerca di tipi Se il comportamento che ha causato il risultato era previsto nel tuo ambiente, valuta la possibilità di utilizzarloRegole di eliminazione.

Segui questi passaggi consigliati per correggere un cluster Amazon ECS potenzialmente compromesso nel tuo ambiente: AWS

  1. Identifica il cluster ECS potenzialmente compromesso.

    GuardDuty Malware Protection for EC2 finding for ECS fornisce i dettagli del cluster ECS nel pannello dei dettagli del risultato.

  2. Valuta l'origine del malware

    Valuta se il malware rilevato era presente nell'immagine del container. Se nell'immagine era presente un malware, identifica tutte le altre attività in esecuzione che utilizzano questa immagine. Per informazioni sull'esecuzione delle attività, consulta ListTasks.

  3. Isolare le attività potenzialmente interessate

    Isola le attività interessate negando tutto il traffico in entrata e in uscita dall'attività. Una regola di negazione totale del traffico può aiutarti a fermare un attacco già in corso, interrompendo tutte le connessioni all'attività.

Se l'accesso era autorizzato, puoi ignorare l'esito. La https://console.aws.amazon.com/guardduty/console consente di configurare regole per eliminare completamente i singoli risultati in modo che non vengano più visualizzati. Per ulteriori informazioni, consulta Regole di soppressione in GuardDuty.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.