As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Corrigindo um snapshot do EBS potencialmente comprometido
Quando GuardDuty gera uma MaliciousFile execução:EC2/! Tipo de descoberta de snapshot, indica que um malware foi detectado em um snapshot do Amazon EBS. Execute as etapas a seguir para corrigir o snapshot potencialmente comprometido:
-
Identifique o snapshot potencialmente comprometido
-
Identifique o snapshot potencialmente comprometido. A GuardDuty descoberta de um snapshot do EBS listará o ID do snapshot afetado, seu Amazon Resource Name (ARN) e os detalhes da verificação de malware associados nos detalhes da descoberta.
-
Analise os detalhes do ponto de recuperação usando o seguinte comando:
aws backup describe-recovery-point —backup-vault-name021345abcdef6789—recovery-point-arn"arn:aws:ec2:us-east-1::snapshot/snap-abcdef01234567890"
-
-
Restrinja o acesso ao snapshot comprometido
Revise e modifique as políticas de acesso ao cofre de backup para restringir o acesso ao ponto de recuperação e suspender quaisquer trabalhos de restauração automatizados que possam usar esse instantâneo.
-
Revise as permissões de compartilhamento atuais:
aws ec2 describe-snapshot-attribute --snapshot-idsnap-abcdef01234567890--attribute createVolumePermission -
Remova o acesso específico à conta:
aws ec2 modify-snapshot-attribute --snapshot-idsnap-abcdef01234567890--attribute createVolumePermission --operation-type remove --user-ids111122223333 -
Para obter mais opções de CLI, consulte a documentação da CLImodify-snapshot-attribute .
-
-
Tome medidas de remediação
-
Antes de prosseguir com a exclusão, certifique-se de ter identificado todas as dependências e de ter backups adequados, se necessário.
-