Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Behebung eines potenziell gefährdeten ECS-Clusters
Ein potenziell kompromittierter ECS-Cluster weist darauf hin, dass in Ihrer Amazon ECS-Umgebung verdächtige oder böswillige Aktivitäten entdeckt wurden. Dies kann unbefugten Zugriff, Ausführung von Malware oder anderes bösartiges Verhalten beinhalten, das Ihre Container-Workloads gefährdet.
Gehen Sie wie folgt vor, um einen potenziell gefährdeten Amazon ECS-Cluster zu beheben:
-
Identifizieren Sie den potenziell gefährdeten ECS-Cluster und die erkannte Bedrohung (Ergebnisse)
Die Details des betroffenen ECS-Clusters sind im Bereich mit den GuardDuty Funddetails aufgeführt.
-
Bewerten Sie die Quelle der Bedrohung/Malware
Suchen Sie in Container-Images nach Schadsoftware. Wenn Malware erkannt wird, überprüfen Sie das verwendete Container-Image. Wird verwendet ListTasks, um alle anderen laufenden Aufgaben zu identifizieren, die dasselbe potenziell gefährdete Image verwenden.
-
Isolieren Sie die betroffenen Aufgaben
Stoppen Sie die Bedrohung, indem Sie den gesamten Netzwerkverkehr (sowohl eingehender als auch ausgehender) zu den betroffenen Aufgaben blockieren. Diese Netzwerkisolierung trägt dazu bei, laufende Angriffe zu verhindern, indem alle Verbindungen zu der gefährdeten Aufgabe unterbrochen werden.
Hinweis: Wenn Sie feststellen, dass dieses Ergebnis durch expected/legitimate Aktivitäten in Ihrer Umgebung ausgelöst wurde, können Sie eine Unterdrückungsregel einrichten, um zu verhindern, dass ähnliche Ergebnisse auftreten. Weitere Informationen finden Sie unter Unterdrückungsregeln in GuardDuty.