Memperbaiki Titik Pemulihan S3 yang berpotensi dikompromikan - Amazon GuardDuty

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memperbaiki Titik Pemulihan S3 yang berpotensi dikompromikan

Saat GuardDuty menghasilkan MaliciousFile Eksekusi:S3/! RecoveryPoint menemukan jenis, ini menunjukkan bahwa malware telah terdeteksi dalam sumber daya S3 Recovery Point Backup. Lakukan langkah-langkah berikut untuk memulihkan titik pemulihan yang berpotensi dikompromikan:

  1. Identifikasi Titik Pemulihan S3 yang berpotensi dikompromikan

    1. GuardDuty Temuan untuk titik pemulihan S3 akan mencantumkan titik pemulihan yang terpengaruh ARN, nama brankas cadangan, dan detail pemindaian malware terkait dalam detail temuan.

    2. Review recovery point details:
      aws backup describe-recovery-point --backup-vault-name 021345abcdef6789 --recovery-point-arn arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef01234567890
  2. Batasi akses ke sumber daya yang dikompromikan

    • Tinjau dan ubah kebijakan akses vault cadangan untuk membatasi akses titik pemulihan dan menangguhkan pekerjaan pemulihan otomatis apa pun yang mungkin menggunakan titik pemulihan ini. Jika lingkungan Anda menggunakan penandaan sumber daya, beri tag titik pemulihan dengan tepat untuk menunjukkan bahwa sedang diselidiki dan pertimbangkan untuk menghentikan pencadangan terjadwal jika perlu.

      Contoh:

      aws backup tag-resource —resource-arn arn:aws:backup:us-east-1:111122223333:recovery-point:abcdef01234567890 —tags Investigation=Malware,DoNotDelete=True

      Untuk detail tambahan lihat: Referensi Perintah CLI tag-resource

  3. Ambil tindakan remediasi

    • Sebelum melanjutkan dengan penghapusan, pastikan Anda telah mengidentifikasi semua dependensi dan memiliki cadangan yang tepat jika diperlukan.