Corregir un contenedor independiente potencialmente comprometido - Amazon GuardDuty

Corregir un contenedor independiente potencialmente comprometido

Cuando GuardDuty genera tipos de resultados que indican contenedores potencialmente comprometidos, el tipo de recurso será contenedor. Si el comportamiento que causó el resultado era el previsto en el entorno, considere la posibilidad de utilizar Reglas de supresión.

Para corregir las credenciales potencialmente comprometidas en el entorno de AWS, siga estos pasos:

  1. Aísle el contenedor potencialmente comprometido

    Los siguientes pasos ayudarán a identificar la carga de trabajo del contenedor potencialmente malicioso:

    Aísle este contenedor de otras cargas de trabajo de contenedores.

  2. Pause el contenedor

    Suspenda todos los procesos de su contenedor.

    Para obtener información sobre cómo congelar el contenedor, consulte Pausar un contenedor.

    Detener el contenedor.

    Si el paso anterior no funciona y el contenedor no se detiene, pare el funcionamiento del contenedor. Si ha activado la característica Retención de instantáneas, GuardDuty retendrá las instantáneas de los volúmenes de EBS que contengan malware.

    Para obtener información sobre cómo detener el contenedor, consulte Detener un contenedor.

  3. Evalúe la presencia de malware

    Evalúe si el malware estaba en la imagen del contenedor.

Si se autorizó el acceso, puede ignorar el resultado. La consola https://console.aws.amazon.com/guardduty/ le permite configurar reglas para suprimir por completo los resultados individuales y evitar que vuelvan a aparecer. La consola de GuardDuty le permite configurar reglas para suprimir por completo los resultados individuales para que no aparezcan más. Para obtener más información, consulte Reglas de supresión en GuardDuty.