기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
가 잠재적으로 손상된 컨테이너를 나타내는 결과 유형을 GuardDuty 생성하면 리소스 유형은 컨테이너가 됩니다. 조사 결과를 야기한 동작이 환경에서 예상되는 경우 억제 규칙 사용을 고려하세요.
AWS 환경에서 잠재적으로 손상된 자격 증명을 해결하려면 다음 단계를 수행합니다.
-
잠재적으로 손상된 컨테이너 격리
다음 단계는 잠재적으로 악성일 수 있는 컨테이너 워크로드를 식별하는 데 도움이 됩니다.
에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/
. -
조사 결과 페이지에서 해당 조사 결과를 선택하여 조사 결과 패널을 확인합니다.
-
결과 패널의 영향을 받는 리소스 섹션에서 컨테이너의 ID와 이름을 볼 수 있습니다.
이 컨테이너를 다른 컨테이너 워크로드로부터 격리합니다.
-
컨테이너 일시 중지
컨테이너의 모든 프로세스를 일시 중단합니다.
컨테이너 동결에 대한 자세한 내용은 컨테이너 일시 중지
를 참조하세요. 컨테이너 중지
위 단계에 실패하고 컨테이너가 일시 중지되지 않으면 컨테이너 실행을 중지하세요. 스냅샷 보존 기능을 활성화한 경우 GuardDuty 는 맬웨어가 포함된 EBS 볼륨의 스냅샷을 유지합니다.
컨테이너를 중지하는 방법에 대한 자세한 내용은 컨테이너 중지
를 참조하세요. -
맬웨어의 존재 여부 평가
맬웨어가 컨테이너 이미지에 있었는지 평가합니다.
액세스가 승인되었다면 결과를 무시할 수 있습니다. https://console.aws.amazon.com/guardduty/