

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Corregir los resultados de la Supervisión en tiempo de ejecución
<a name="guardduty-remediate-runtime-monitoring"></a>

Cuando habilitas Runtime Monitoring para tu cuenta, Amazon GuardDuty puede generar datos [GuardDuty Tipos de búsqueda de Runtime Monitoring](findings-runtime-monitoring.md) que indiquen posibles problemas de seguridad en tu AWS entorno. Los posibles problemas de seguridad indican una instancia de Amazon EC2, una carga de trabajo de contenedor, un clúster de Amazon EKS o un conjunto de credenciales comprometidas en su AWS entorno. El agente de seguridad supervisa los eventos en tiempo de ejecución de varios tipos de recursos. Para identificar el recurso potencialmente comprometido, consulte el **tipo de recurso** en los detalles de búsqueda generados en la GuardDuty consola. En la siguiente sección se describen los pasos de corrección recomendados para cada tipo de recurso. 

------
#### [ Instance ]

Si el **tipo de recurso** en los detalles del resultado es **Instancia**, indica que una instancia de EC2 o un nodo de EKS están potencialmente en peligro.
+ Para corregir un nodo de EKS en peligro, consulte [Corregir nodos de Kubernetes potencialmente comprometidos](guardduty-remediate-kubernetes.md#compromised-kubernetes-node).
+ Para corregir una instancia de EC2 en peligro, consulte [Corrección de problemas en una instancia de Amazon EC2 potencialmente comprometida](compromised-ec2.md).

------
#### [ EKSCluster ]

Si el **tipo de recurso** que aparece en los detalles del hallazgo es **EKSCluster**, esto indica que un pod o un contenedor dentro de un clúster de EKS están potencialmente comprometidos.
+ Para corregir un pod en peligro, consulte [Corregir pods de Kubernetes potencialmente comprometidos](guardduty-remediate-kubernetes.md#compromised-kubernetes-pod).
+ Para corregir una imagen de contenedor en peligro, consulte [Corregir imágenes de contenedores potencialmente comprometidas](guardduty-remediate-kubernetes.md#compromised-kubernetes-image).

------
#### [ ECSCluster ]

Si el **tipo de recurso** que aparece en los detalles de la búsqueda es el mismo **ECSCluster**, esto indica que una tarea de ECS o un contenedor dentro de una tarea de ECS está potencialmente comprometido.

1. **Identifique el clúster de ECS afectado**

   El hallazgo GuardDuty de Runtime Monitoring proporciona los detalles del clúster de ECS en el panel de detalles del hallazgo o en la `resource.ecsClusterDetails` sección del JSON de búsqueda.

1. **Identifique la tarea de ECS afectada**

   El resultado GuardDuty de Runtime Monitoring proporciona los detalles de la tarea de ECS en el panel de detalles del hallazgo o en la `resource.ecsClusterDetails.taskDetails` sección del JSON de búsqueda.

1. **Aísle la tarea afectada**

   Para aislar la tarea impactada, deniegue todo el tráfico de entrada y salida a la tarea. Una regla que prohíba todo el tráfico puede ayudar a detener un ataque que ya está en marcha, ya que interrumpe todas las conexiones con la tarea. 

1. **Corrija la tarea comprometida**

   1. Identifique la vulnerabilidad que comprometió la tarea.

   1. Implemente la corrección de esa vulnerabilidad e inicie una nueva tarea de sustitución.

   1. Detenga la tarea vulnerable.

------
#### [ Container ]

Si el **tipo de recurso** en los detalles del resultado es **Contenedor**, indica que un contenedor independiente está potencialmente en peligro.
+ Para corregirlo, consulte [Corregir un contenedor independiente potencialmente comprometido](remediate-compromised-standalone-container.md).
+ Si el resultado se genera en varios contenedores con la misma imagen de contenedor, consulte [Corregir imágenes de contenedores potencialmente comprometidas](guardduty-remediate-kubernetes.md#compromised-kubernetes-image).
+ Si el contenedor ha accedido al host de EC2 subyacente, es posible que las credenciales de la instancia asociadas se hayan puesto en peligro. Para obtener más información, consulte [Corregir las credenciales potencialmente comprometidas AWS](compromised-creds.md).
+ Si un agente potencialmente malintencionado ha accedido al nodo EKS subyacente o a una instancia de EC2, consulta las soluciones recomendadas en las pestañas *EKSCluster*e *Instancia*.

------

## Corrección de imágenes de contenedor en peligro
<a name="gdu-remediate-compromised-container-images"></a>

Cuando un GuardDuty hallazgo indica que una tarea está en peligro, la imagen utilizada para lanzarla podría ser maliciosa o estar comprometida. GuardDuty los hallazgos identifican la imagen del contenedor en el `resource.ecsClusterDetails.taskDetails.containers.image` campo. Para determinar si la imagen es maliciosa o no, puede analizarla en busca de malware.

**Para corregir una imagen de contenedor comprometida**

1. Deje de usar la imagen inmediatamente y elimínela del repositorio de imágenes.

1. Identifique todas las tareas que utilizan esta imagen.

1. Detenga todas las tareas que utilizan la imagen comprometida. Actualice las definiciones de las tareas de modo que dejen de utilizar la imagen comprometida.