

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Corriger un conteneur autonome potentiellement compromis
<a name="remediate-compromised-standalone-container"></a>

Lorsque des [types de recherche indiquant un conteneur potentiellement compromis sont GuardDuty ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html#findings-table) générés, votre **type de ressource** sera **Conteneur**. Si le comportement à l'origine de la découverte était attendu dans votre environnement, envisagez d'utiliser[Règles de suppression](findings_suppression-rule.md).

Pour corriger les informations d'identification potentiellement compromises dans votre AWS environnement, effectuez les opérations suivantes :

1. **Isolez le contenant potentiellement compromis**

   Les étapes suivantes vous aideront à identifier la charge de travail de conteneur potentiellement malveillante :
   + Ouvrez la GuardDuty console à l'adresse [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/).
   + Sur la page **Résultats**, choisissez le résultat correspondant pour afficher le panneau des résultats. 
   + Dans le panneau des résultats, sous la section **Ressource concernée**, vous pouvez voir l'**ID** et le **nom** du conteneur.

   Isolez ce conteneur des autres charges de travail de conteneur.

1. **Mise en pause du conteneur**

   Suspendez tous les processus dans votre conteneur.

   Pour plus d'informations sur la congélation de votre contenant, voir [Suspendre un contenant](https://docs.docker.com/engine/api/v1.35/#tag/Container/operation/ContainerPause).

   **Arrêtez le contenant**.

   Si l'étape ci-dessus échoue et que le conteneur ne se suspend pas, arrêtez son exécution. Si vous avez activé cette [Conservation des instantanés](malware-protection-customizations.md#mp-snapshots-retention) GuardDuty fonctionnalité, les instantanés de vos volumes EBS contenant des logiciels malveillants seront conservés. 

   Pour plus d'informations sur l'arrêt du conteneur, voir [Arrêter un conteneur](https://docs.docker.com/engine/api/v1.35/#tag/Container).

1. **Évaluation de la présence de logiciels malveillants**

   Évaluez si un logiciel malveillant se trouvait dans l'image du conteneur.

Si l'accès a été autorisé, vous pouvez ignorer le résultat. La [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console vous permet de configurer des règles pour supprimer complètement les résultats individuels afin qu'ils n'apparaissent plus. La GuardDuty console vous permet de configurer des règles pour supprimer complètement les résultats individuels afin qu'ils n'apparaissent plus. Pour de plus amples informations, veuillez consulter [Règles de suppression dans GuardDuty](findings_suppression-rule.md).