

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Riparazione delle credenziali potenzialmente compromesse AWS
<a name="compromised-creds"></a>

Quando viene GuardDuty generata[Tipi di esiti IAM](guardduty_finding-types-iam.md), indica che le AWS credenziali sono state compromesse. Il tipo di **risorsa** potenzialmente compromesso è. **AccessKey** 

Per correggere le credenziali potenzialmente compromesse nel tuo AWS ambiente, procedi come segue:

1. **Identifica l'entità IAM potenzialmente compromessa e la chiamata API utilizzata.** 

   La chiamata API utilizzata verrà elencata come `API` nei dettagli del risultato. L'entità IAM (un ruolo o un utente IAM) e le relative informazioni identificative verranno elencate nella sezione **Risorse** dei dettagli del risultato. Il tipo di entità IAM coinvolta può essere determinato dal campo **Tipo utente**, il nome dell'entità IAM sarà nel campo **Nome utente** . Il tipo di entità IAM coinvolta nel risultato può anche essere determinato dall'**ID chiave di accesso** utilizzato.  
Per le chiavi che iniziano con `AKIA`:  
Questo tipo di chiave è una credenziale gestita dal cliente a lungo termine associata a un utente IAM o Utente root dell'account AWS. Per informazioni sulla gestione delle chiavi di accesso per gli utenti IAM, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html).  
Per le chiavi che iniziano con `ASIA`:  
Questo tipo di chiave è una credenziale temporanea a breve termine generata da AWS Security Token Service. Queste chiavi esistono solo per un breve periodo e non possono essere visualizzate o gestite nella console di AWS gestione. I ruoli IAM utilizzeranno sempre AWS STS le credenziali, ma possono anche essere generate per gli utenti IAM, per ulteriori informazioni, AWS STS consulta [IAM: Temporary security credentials](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html#sts-introduction).  
Se è stato utilizzato un ruolo, il campo **Nome utente** indicherà il nome del ruolo utilizzato. Puoi determinare in che modo è stata richiesta la chiave AWS CloudTrail esaminando l'`sessionIssuer`elemento della voce di CloudTrail registro, per maggiori informazioni consulta [IAM e AWS STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/cloudtrail-integration.html#iam-info-in-cloudtrail) information in. CloudTrail

1. **Esaminare le autorizzazioni per l'entità IAM.**

   Apri la console IAM. A seconda del tipo di entità utilizzata, scegli la scheda **Utenti** o **Ruoli** e individua l'entità interessata digitando il nome identificato nel campo di ricerca. Utilizzare le schede **Autorizzazione** e **Access Advisor** per esaminare le autorizzazioni effettive per tale entità.

1. **Stabilire se le credenziali dell'entità IAM sono state utilizzate legittimamente.**

   Contattare l'utente delle credenziali per stabilire se l'attività era intenzionale.

   Ad esempio, determina se l'utente ha:
   + Ha richiamato l'operazione API elencata nel risultato GuardDuty 
   + Chiamato l'operazione API all'ora indicata nel risultato GuardDuty
   + Chiamato l'operazione API dall'indirizzo IP indicato nel risultato GuardDuty 

Se questa attività è un uso legittimo delle AWS credenziali, puoi ignorare il GuardDuty risultato. La [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console consente di impostare regole per eliminare completamente i singoli risultati in modo che non vengano più visualizzati. Per ulteriori informazioni, consulta [Regole di soppressione in GuardDuty](findings_suppression-rule.md).

Se non riesci a confermare se questa attività è un uso legittimo, potrebbe essere il risultato di una compromissione di una particolare chiave di accesso: le credenziali di accesso dell'utente IAM o forse l'intera. Account AWS Se sospetti che le tue credenziali siano state compromesse, consulta le informazioni in Il [mio caso Account AWS potrebbe essere compromesso](https://repost.aws/knowledge-center/potential-account-compromise) per risolvere il problema.