As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Correção de uma AMI potencialmente comprometida EC2
Quando GuardDuty gera uma execução:EC2/MaliciousFile! Tipo de descoberta da AMI, indica que o malware foi detectado em uma Amazon Machine Image (AMI). Execute as etapas a seguir para corrigir a AMI potencialmente comprometida:
-
Identifique a AMI potencialmente comprometida
- A GuardDuty finding for AMIs will list the affected AMI ID, its Amazon Resource Name (ARN), and associated malware scan details in the finding details.
-
Review AMI source image:
aws ec2 describe-images --image-idsami-021345abcdef6789
-
Restrinja o acesso aos recursos comprometidos
-
Revise e modifique as políticas de acesso ao cofre de backup para restringir o acesso ao ponto de recuperação e suspender quaisquer trabalhos de restauração automatizados que possam usar esse ponto de recuperação.
-
Remover permissões das permissões da AMI de origem
Primeiro veja as permissões existentes:
aws ec2 describe-image-attribute --image-idami-abcdef01234567890--attribute launchPermissionEm seguida, remova as permissões individuais:
aws ec2 modify-image-attribute --image-idami-abcdef01234567890--launch-permission '{"Remove":[{"UserId":"111122223333"}]}'Para opções adicionais de CLI, consulte Compartilhar uma AMI com contas específicas - Amazon Elastic Compute Cloud
-
Se a origem for uma EC2 instância, consulte: Remediando uma instância da Amazon EC2 potencialmente comprometida.
-
-
Tome medidas de remediação
-
Antes de prosseguir com a exclusão, certifique-se de ter identificado todas as dependências e de ter backups adequados, se necessário.
-