修復可能遭到入侵的獨立容器 - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

修復可能遭到入侵的獨立容器

當 GuardDuty 產生指出可能遭入侵的容器 的調查結果類型時,您的資源類型將為容器 。如果預期在您的環境中造成調查結果的行為,請考慮使用 隱藏規則

若要修復 AWS 環境中可能遭到入侵的憑證,請執行下列步驟:

  1. 隔離可能遭到入侵的容器

    下列步驟可協助您識別潛在的惡意容器工作負載:

    將此容器與其他容器工作負載隔離。

  2. 暫停容器

    暫停容器中的所有程序。

    如需有關凍結容器的資訊,請參閱暫停容器。

    停止容器

    如果上述步驟失敗,且容器沒有暫停,請停止執行容器。如果您已啟用快照保留此功能, GuardDuty 會保留包含惡意軟體之EBS磁碟區的快照。

    如需停止容器的相關資訊,請參閱停止容器

  3. 評估惡意軟體的存在

    評估容器映像中是否有惡意軟體。

如已授權存取,您可以忽略該調查結果。https://console.aws.amazon.com/guardduty/ 主控台可讓您設定規則,以完全隱藏個別調查結果,使其不再顯示。 GuardDuty 主控台可讓您設定規則,以完全隱藏個別調查結果,使其不再顯示。如需詳細資訊,請參閱中的隱藏規則 GuardDuty