Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Quando vengono GuardDuty generati tipi di ricerca che indicano un contenitore potenzialmente compromesso, il tipo di risorsa sarà Contenitore. Se il comportamento che ha causato il risultato era previsto nel tuo ambiente, prendi in considerazione l'utilizzoRegole di eliminazione.
Per correggere le credenziali potenzialmente compromesse nell' AWS ambiente, effettuate le seguenti operazioni:
-
Isolare il contenitore potenzialmente compromesso
I seguenti passaggi ti aiuteranno a identificare il carico di lavoro dei container potenzialmente dannoso:
Apri la GuardDuty console all'indirizzo https://console.aws.amazon.com/guardduty/
. -
Nella pagina Risultati, scegli il risultato corrispondente per visualizzare il pannello dei risultati.
-
Nel pannello degli esiti, nella sezione Risorsa interessata, puoi visualizzare l'ID e il nome del container.
Isola questo container dagli altri carichi di lavoro del container.
-
Metti in pausa il container
Sospendi tutti i processi nel container.
Per informazioni sul congelamento del contenitore, consulta Mettere in pausa un
contenitore. Arresta il container
Se la fase precedente ha esito negativo e il container non si ferma, arrestane il funzionamento. Se hai abilitato la Conservazione degli snapshot funzione, GuardDuty conserverà le istantanee dei tuoi volumi EBS che contengono malware.
Per informazioni sull'arresto del contenitore, consulta Stop
a container. -
Valuta la presenza di malware
Valuta se nell'immagine del container è presente un malware.
Se l'accesso era autorizzato, puoi ignorare l'esito. La https://console.aws.amazon.com/guardduty/