기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
잠재적으로 손상된 독립 실행형 컨테이너 수정
가 잠재적으로 손상된 컨테이너 를 나타내는 결과 유형을 GuardDuty 생성하면 리소스 유형은 컨테이너 가 됩니다. 조사 결과를 야기한 동작이 환경에서 예상되는 경우 사용을 고려하세요억제 규칙.
AWS 환경에서 잠재적으로 손상된 보안 인증 정보를 해결하려면 다음 단계를 수행합니다.
-
잠재적으로 손상된 컨테이너를 격리합니다.
다음 단계는 잠재적으로 악의적인 컨테이너 워크로드를 식별하는 데 도움이 됩니다.
에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/
. -
조사 결과 페이지에서 해당 조사 결과를 선택하여 조사 결과 패널을 봅니다.
-
결과 패널의 영향을 받는 리소스 섹션에서 컨테이너의 ID와 이름을 볼 수 있습니다.
이 컨테이너를 다른 컨테이너 워크로드로부터 격리합니다.
-
컨테이너 일시 중지
컨테이너의 모든 프로세스를 일시 중단합니다.
컨테이너 고정에 대한 자세한 내용은 컨테이너 일시 중지를 참조하세요.
컨테이너 중지
위 단계에 실패하고 컨테이너가 일시 중지되지 않으면 컨테이너 실행을 중지하세요. 스냅샷 보존 기능을 활성화한 경우 GuardDuty 는 맬웨어가 포함된 EBS 볼륨의 스냅샷을 유지합니다.
컨테이너 중지에 대한 자세한 내용은 컨테이너 중지를 참조하세요
. -
맬웨어의 존재 여부 평가
맬웨어가 컨테이너 이미지에 있었는지 평가합니다.
액세스가 승인되었다면 결과를 무시할 수 있습니다. https://console.aws.amazon.com/guardduty/