잠재적으로 손상된 독립 실행형 컨테이너 수정 - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

잠재적으로 손상된 독립 실행형 컨테이너 수정

잠재적으로 손상된 컨테이너 를 나타내는 결과 유형을 GuardDuty 생성하면 리소스 유형은 컨테이너 가 됩니다. 조사 결과를 야기한 동작이 환경에서 예상되는 경우 사용을 고려하세요억제 규칙.

AWS 환경에서 잠재적으로 손상된 보안 인증 정보를 해결하려면 다음 단계를 수행합니다.

  1. 잠재적으로 손상된 컨테이너를 격리합니다.

    다음 단계는 잠재적으로 악의적인 컨테이너 워크로드를 식별하는 데 도움이 됩니다.

    • 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    • 조사 결과 페이지에서 해당 조사 결과를 선택하여 조사 결과 패널을 봅니다.

    • 결과 패널의 영향을 받는 리소스 섹션에서 컨테이너의 ID이름을 볼 수 있습니다.

    이 컨테이너를 다른 컨테이너 워크로드로부터 격리합니다.

  2. 컨테이너 일시 중지

    컨테이너의 모든 프로세스를 일시 중단합니다.

    컨테이너 고정에 대한 자세한 내용은 컨테이너 일시 중지를 참조하세요.

    컨테이너 중지

    위 단계에 실패하고 컨테이너가 일시 중지되지 않으면 컨테이너 실행을 중지하세요. 스냅샷 보존 기능을 활성화한 경우 GuardDuty 는 맬웨어가 포함된 EBS 볼륨의 스냅샷을 유지합니다.

    컨테이너 중지에 대한 자세한 내용은 컨테이너 중지를 참조하세요.

  3. 맬웨어의 존재 여부 평가

    맬웨어가 컨테이너 이미지에 있었는지 평가합니다.

액세스가 승인되었다면 결과를 무시할 수 있습니다. https://console.aws.amazon.com/guardduty/ 콘솔을 사용하면 개별 조사 결과가 더 이상 나타나지 않도록 개별 조사 결과를 완전히 억제하도록 규칙을 설정할 수 있습니다. GuardDuty 콘솔을 사용하면 개별 조사 결과가 더 이상 나타나지 않도록 개별 조사 결과를 완전히 억제하도록 규칙을 설정할 수 있습니다. 자세한 내용은 의 억제 규칙 GuardDuty 단원을 참조하십시오.