

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 잠재적으로 손상된 독립형 컨테이너 문제 해결
<a name="remediate-compromised-standalone-container"></a>

GuardDuty가 [잠재적으로 손상된 컨테이너를 나타내는 조사 결과 유형](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html#findings-table)을 생성하면 **리소스 유형**은 **컨테이너**가 됩니다. 조사 결과를 야기한 동작이 환경에서 예상되는 경우 [억제 규칙](findings_suppression-rule.md) 사용을 고려하세요.

 AWS 환경에서 잠재적으로 손상된 자격 증명을 해결하려면 다음 단계를 수행합니다.

1. **잠재적으로 손상된 컨테이너 격리**

   다음 단계는 잠재적으로 악성일 수 있는 컨테이너 워크로드를 식별하는 데 도움이 됩니다.
   + [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.
   + **조사 결과** 페이지에서 해당 조사 결과를 선택하여 조사 결과 패널을 확인합니다.
   + 결과 패널의 **영향을 받는 리소스** 섹션에서 컨테이너의 **ID**와 **이름**을 볼 수 있습니다.

   이 컨테이너를 다른 컨테이너 워크로드로부터 격리합니다.

1. **컨테이너 일시 중지**

   컨테이너의 모든 프로세스를 일시 중단합니다.

   컨테이너 동결에 대한 자세한 내용은 [컨테이너 일시 중지](https://docs.docker.com/engine/api/v1.35/#tag/Container/operation/ContainerPause)를 참조하세요.

   **컨테이너를 중지합니다**.

   위 단계에 실패하고 컨테이너가 일시 중지되지 않으면 컨테이너 실행을 중지하세요. [스냅샷 보존](malware-protection-customizations.md#mp-snapshots-retention) 기능을 활성화한 경우 GuardDuty는 맬웨어가 포함된 EBS 볼륨의 스냅샷을 보관합니다.

   컨테이너를 중지하는 방법에 대한 자세한 내용은 [컨테이너 중지](https://docs.docker.com/engine/api/v1.35/#tag/Container)를 참조하세요.

1. **맬웨어의 존재 여부 평가**

   맬웨어가 컨테이너 이미지에 있었는지 평가합니다.

액세스가 승인되었다면 결과를 무시할 수 있습니다. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔에서 더 이상 표시되지 않도록 개별 결과를 완전히 차단하는 규칙을 설정할 수 있습니다. GuardDuty 콘솔에서 더 이상 표시되지 않도록 개별 결과를 완전히 차단하는 규칙을 설정할 수 있습니다. 자세한 내용은 [GuardDuty의 억제 규칙](findings_suppression-rule.md) 단원을 참조하십시오.