Corriger un conteneur autonome potentiellement compromis - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Corriger un conteneur autonome potentiellement compromis

  1. Isolez le contenant potentiellement compromis

    Les étapes suivantes vous aideront à identifier la charge de travail de conteneur potentiellement malveillante :

    • Ouvrez la GuardDuty console à l'adresse https://console.aws.amazon.com/guardduty/.

    • Sur la page Résultats, choisissez le résultat correspondant pour afficher le panneau des résultats.

    • Dans le panneau des résultats, sous la section Ressource concernée, vous pouvez voir l'ID et le nom du conteneur.

    Isolez ce conteneur des autres charges de travail de conteneur.

  2. Mise en pause du conteneur

    Suspendez tous les processus dans votre conteneur.

    Pour plus d'informations sur la congélation de votre contenant, voir Suspendre un contenant.

    Arrêt du conteneur

    Si l'étape ci-dessus échoue et que le conteneur ne se suspend pas, arrêtez son exécution. Si vous avez activé cette Conservation des instantanés GuardDuty fonctionnalité, les instantanés de vos volumes EBS contenant des logiciels malveillants seront conservés.

    Pour plus d'informations sur l'arrêt du conteneur, voir Arrêter un conteneur.

  3. Évaluation de la présence de logiciels malveillants

    Évaluez si un logiciel malveillant se trouvait dans l'image du conteneur.

Si l'accès a été autorisé, vous pouvez ignorer le résultat. La console https://console.aws.amazon.com/guardduty/ vous permet de configurer des règles pour supprimer complètement les résultats individuels afin qu'ils n'apparaissent plus. La GuardDuty console vous permet de configurer des règles pour supprimer complètement les résultats individuels afin qu'ils n'apparaissent plus. Pour plus d'informations, voir Règles de suppression.