

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Riparazione di un cluster ECS potenzialmente compromesso
<a name="compromised-ecs"></a>

Un rilevamento di un cluster ECS potenzialmente compromesso indica che sono state rilevate attività sospette o dannose all'interno del tuo ambiente Amazon ECS. Ciò potrebbe includere l'accesso non autorizzato, l'esecuzione di malware o altri comportamenti dannosi che mettono a rischio i carichi di lavoro dei container.

Segui questi passaggi per correggere un cluster Amazon ECS potenzialmente compromesso:

1. **Identifica il cluster ECS potenzialmente compromesso e la minaccia rilevata (risultati)**

   I dettagli del cluster ECS interessato sono elencati nel pannello dei dettagli dei GuardDuty risultati.

1. **Valuta l'origine della minaccia/del malware**

   Verifica la presenza di malware nelle immagini dei container. Se viene rilevato del malware, esamina l'immagine del contenitore utilizzata. Consente [https://docs.aws.amazon.com//AmazonECS/latest/APIReference/API_ListTasks.html](https://docs.aws.amazon.com//AmazonECS/latest/APIReference/API_ListTasks.html)di identificare tutte le altre attività in esecuzione che utilizzano la stessa immagine potenzialmente compromessa.

1. **Isolare le attività interessate**

   Blocca la minaccia bloccando tutto il traffico di rete (in entrata e in uscita) diretto alle attività interessate. Questo isolamento della rete aiuta a prevenire eventuali attacchi continui interrompendo tutte le connessioni all'attività compromessa.

**Nota**: se si determina che questo risultato è stato determinato da expected/legitimate un'attività nel proprio ambiente, è possibile impostare una regola di soppressione per evitare che vengano visualizzati risultati simili. Per ulteriori informazioni, consulta [Regole di soppressione in GuardDuty](findings_suppression-rule.md).