Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Behebung einer potenziell gefährdeten Amazon EC2 EC2-Instance
Folgen Sie diesen empfohlenen Schritten, um eine potenziell gefährdete EC2-Instance in Ihrer Umgebung zu reparieren: AWS
Identifizieren Sie die potenziell gefährdete Amazon EC2 EC2-Instance
Untersuchen Sie die potenziell kompromittierte Instance auf Malware und entfernen Sie sämtliche gefundene Malware. Sie können Malware-Scan auf Abruf verwenden, um Malware in der potenziell gefährdeten EC2-Instance zu identifizieren oder AWS Marketplace
überprüfen, ob es hilfreiche Partnerprodukte zur Identifizierung und Entfernung von Malware gibt. Isolieren Sie die potenziell gefährdete Amazon EC2 EC2-Instance
Gehen Sie nach Möglichkeit wie folgt vor, um die potenziell gefährdete Instance zu isolieren:
Erstellen Sie eine dedizierte Isolations-Sicherheitsgruppe.
Erstellen Sie eine einzige Regel
0.0.0.0/0 (0-65535)
für den gesamten Datenverkehr in den ausgehenden Regeln.Wenn diese Regel gilt, wandelt sie den gesamten vorhandenen (und neuen) ausgehenden Verkehr in unbeaufsichtigten Datenverkehr um und blockiert alle bestehenden ausgehenden Sitzungen. Weitere Informationen finden Sie unter Verbindungen ohne Nachverfolgung.
Entfernen Sie alle aktuellen Sicherheitsgruppenzuordnungen aus der potenziell gefährdeten Instanz.
Ordnen Sie die Isolations-Sicherheitsgruppe dieser Instanz zu.
Löschen Sie nach der Zuordnung die Regel
0.0.0.0/0 (0-65535)
für den gesamten Datenverkehr aus den ausgehenden Regeln der Isolations-Sicherheitsgruppe.
Identifizieren Sie die Quelle der verdächtigen Aktivität.
Wenn Malware erkannt wird, identifizieren und beenden Sie anhand des Erkennungstyps in Ihrem Konto die potenziell nicht autorisierte Aktivität auf Ihrer EC2-Instance. Dies kann Aktionen wie das Schließen aller offenen Ports, das Ändern von Zugriffsrichtlinien und das Aktualisieren von Anwendungen zur Behebung von Schwachstellen erfordern.
Wenn Sie nicht in der Lage sind, unbefugte Aktivitäten auf Ihrer potenziell gefährdeten EC2-Instance zu identifizieren und zu stoppen, empfehlen wir Ihnen, die gefährdete EC2-Instance zu beenden und sie bei Bedarf durch eine neue Instance zu ersetzen. Nachfolgend finden Sie weitere Ressourcen zum Schützen Ihrer EC2-Instances:
-
Abschnitte „Sicherheit und Netzwerk“ im Dokument Bewährte Methoden für Amazon EC2.
-
Amazon EC2-Sicherheitsgruppen für Linux-Instances und Amazon EC2-Sicherheitsgruppen für Windows-Instances.
-
Durchsuchen AWS re:Post
AWS re:Post
Suchen Sie nach weiterer Unterstützung. Reichen Sie eine Anfrage für technischen Support ein
Wenn Sie ein Premium-Support-Paket abonniert haben, können Sie eine Anfrage für den technischen Support
senden.