Riparazione di un'AMI potenzialmente EC2 compromessa - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Riparazione di un'AMI potenzialmente EC2 compromessa

Quando GuardDuty genera un'esecuzione:/! EC2 MaliciousFile Tipo di rilevamento AMI, indica che è stato rilevato del malware in un'Amazon Machine Image (AMI). Esegui i seguenti passaggi per correggere l'AMI potenzialmente compromessa:

  1. Identifica l'AMI potenzialmente compromessa

    1. A GuardDuty finding for AMIs will list the affected AMI ID, its Amazon Resource Name (ARN), and associated malware scan details in the finding details.
    2. Review AMI source image:
      aws ec2 describe-images --image-ids ami-021345abcdef6789
  2. Limita l'accesso alle risorse compromesse

    1. Rivedi e modifica le politiche di accesso al backup vault per limitare l'accesso ai punti di ripristino e sospendere qualsiasi processo di ripristino automatico che potrebbe utilizzare questo punto di ripristino.

    2. Rimuovi le autorizzazioni dalle autorizzazioni AMI di origine

      Prima visualizza le autorizzazioni esistenti:

      aws ec2 describe-image-attribute --image-id ami-abcdef01234567890 --attribute launchPermission

      Quindi rimuovi le autorizzazioni individuali:

      aws ec2 modify-image-attribute --image-id ami-abcdef01234567890 --launch-permission '{"Remove":[{"UserId":"111122223333"}]}'

      Per ulteriori opzioni CLI, consulta Condividere un'AMI con account specifici - Amazon Elastic Compute Cloud

    3. Se l'origine è un' EC2 istanza, consulta: Riparazione di un'istanza Amazon EC2 potenzialmente compromessa.

  3. Intraprendi azioni correttive

    • Prima di procedere con l'eliminazione, assicurati di aver identificato tutte le dipendenze e di disporre di backup adeguati, se necessario.