Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Behebung der Ergebnisse von Runtime Monitoring
Wenn Sie Runtime Monitoring für Ihr Konto aktivieren, generiert Amazon GuardDuty möglicherweise InformationenGuardDuty Laufzeitüberwachung: Typen finden, die auf potenzielle Sicherheitsprobleme in Ihrer AWS Umgebung hinweisen. Die potenziellen Sicherheitsprobleme deuten entweder auf eine kompromittierte EC2 Amazon-Instance, einen Container-Workload, einen EKS Amazon-Cluster oder auf eine Reihe kompromittierter Anmeldeinformationen in Ihrer AWS Umgebung hin. Der Security Agent überwacht Runtime-Ereignisse von mehreren Ressourcentypen aus. Um die potenziell gefährdete Ressource zu identifizieren, sehen Sie sich den Ressourcentyp in den generierten Suchdetails in der GuardDuty Konsole an. Im folgenden Abschnitt werden die empfohlenen Behebungsschritte für alle Szenarien beschrieben.
Behebung kompromittierter Container-Images
Wenn ein GuardDuty Ergebnis darauf hindeutet, dass eine Aufgabe kompromittiert wurde, könnte das zum Starten der Aufgabe verwendete Image bösartig oder kompromittiert sein. GuardDuty Die Ergebnisse identifizieren das Container-Image innerhalb des resource.ecsClusterDetails.taskDetails.containers.image
Felds. Sie können feststellen, ob das Bild bösartig ist, indem Sie es auf Malware scannen.
Um ein kompromittiertes Container-Image zu korrigieren
-
Beenden Sie sofort die Verwendung des Images und entfernen Sie es aus Ihrem Image-Repository.
-
Identifizieren Sie alle Aufgaben, die dieses Image verwenden.
-
Beenden Sie alle Aufgaben, die das kompromittierte Image verwenden. Aktualisieren Sie ihre Aufgabendefinitionen, sodass sie das kompromittierte Image nicht mehr verwenden.