Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Behebung eines potenziell gefährdeten EBS-Snapshots
Wann wird eine Ausführung GuardDuty generiert:/! EC2 MaliciousFile Der Snapshot-Findungstyp gibt an, dass in einem Amazon EBS-Snapshot Malware erkannt wurde. Führen Sie die folgenden Schritte aus, um den potenziell gefährdeten Snapshot zu korrigieren:
-
Identifizieren Sie den potenziell gefährdeten Snapshot
- Identify the potentially compromised snapshot. A GuardDuty finding for an EBS snapshot will list the affected snapshot ID, its Amazon Resource Name (ARN), and associated malware scan details in the finding details.
-
Review recovery point details using the following command:
aws backup describe-recovery-point —backup-vault-name021345abcdef6789—recovery-point-arn"arn:aws:ec2:us-east-1::snapshot/snap-abcdef01234567890"
-
Beschränken Sie den Zugriff auf den kompromittierten Snapshot
Überprüfen und ändern Sie die Zugriffsrichtlinien für Backup-Tresore, um den Zugriff auf Wiederherstellungspunkte einzuschränken und alle automatisierten Wiederherstellungsaufträge auszusetzen, die diesen Snapshot verwenden könnten.
-
Überprüfen Sie die aktuellen Freigabeberechtigungen:
aws ec2 describe-snapshot-attribute --snapshot-idsnap-abcdef01234567890--attribute createVolumePermission -
Spezifischen Kontozugriff entfernen:
aws ec2 modify-snapshot-attribute --snapshot-idsnap-abcdef01234567890--attribute createVolumePermission --operation-type remove --user-ids111122223333 -
Weitere CLI-Optionen finden Sie in der modify-snapshot-attribute CLI-Dokumentation.
-
-
Ergreifen Sie Abhilfemaßnahmen
-
Bevor Sie mit dem Löschen fortfahren, stellen Sie sicher, dass Sie alle Abhängigkeiten identifiziert haben und bei Bedarf über die richtigen Backups verfügen.
-