選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

修復可能遭到入侵的 ECS 叢集

焦點模式
修復可能遭到入侵的 ECS 叢集 - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

當 GuardDuty 產生指出可能洩露 Amazon ECS 資源的調查結果類型時,您的資源將是 ECSCluster。潛在調查結果類型可以是 GuardDuty 執行期監控問題清單類型EC2 調查結果類型的惡意軟體防護。如果在您的環境中預期造成調查結果的行為,請考慮使用 隱藏規則

請依照這些建議步驟,在您的 AWS 環境中修復可能遭到入侵的 Amazon ECS 叢集:

  1. 識別可能遭到入侵的 ECS 叢集。

    ECS 的 GuardDuty Malware Protection for EC2 調查結果會在調查結果的詳細資訊面板中提供 ECS 叢集詳細資訊。

  2. 評估惡意軟體的來源

    評估偵測到的惡意軟體是否在容器映像中。如果映像中有惡意軟體,請識別使用此映像執行的所有其他任務。如需執行任務的相關資訊,請參閱 ListTasks

  3. 隔離可能受影響的任務

    拒絕任務的所有輸入和輸出流量,以隔離受影響的任務。拒絕所有流量規則可能會協助您停止正在進行的攻擊,方法是切斷任務的所有連線。

如已授權存取,您可以忽略該調查結果。https://console.aws.amazon.com/guardduty/ 控制台允許您設定規則以完全隱藏單個調查結果,使其不再顯示。如需詳細資訊,請參閱GuardDuty 中的隱藏規則

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。