Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Riparazione di un'AMI potenzialmente EC2 compromessa
Quando GuardDuty genera un'esecuzione:/! EC2 MaliciousFile Tipo di rilevamento AMI, indica che è stato rilevato del malware in un'Amazon Machine Image (AMI). Esegui i seguenti passaggi per correggere l'AMI potenzialmente compromessa:
-
Identifica l'AMI potenzialmente compromessa
- A GuardDuty finding for AMIs will list the affected AMI ID, its Amazon Resource Name (ARN), and associated malware scan details in the finding details.
-
Review AMI source image:
aws ec2 describe-images --image-idsami-021345abcdef6789
-
Limita l'accesso alle risorse compromesse
-
Rivedi e modifica le politiche di accesso al backup vault per limitare l'accesso ai punti di ripristino e sospendere qualsiasi processo di ripristino automatico che potrebbe utilizzare questo punto di ripristino.
-
Rimuovi le autorizzazioni dalle autorizzazioni AMI di origine
Prima visualizza le autorizzazioni esistenti:
aws ec2 describe-image-attribute --image-idami-abcdef01234567890--attribute launchPermissionQuindi rimuovi le autorizzazioni individuali:
aws ec2 modify-image-attribute --image-idami-abcdef01234567890--launch-permission '{"Remove":[{"UserId":"111122223333"}]}'Per ulteriori opzioni CLI, consulta Condividere un'AMI con account specifici - Amazon Elastic Compute Cloud
-
Se l'origine è un' EC2 istanza, consulta: Riparazione di un'istanza Amazon EC2 potenzialmente compromessa.
-
-
Intraprendi azioni correttive
-
Prima di procedere con l'eliminazione, assicurati di aver identificato tutte le dipendenze e di disporre di backup adeguati, se necessario.
-