

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 修复可能失陷的独立容器
<a name="remediate-compromised-standalone-container"></a>

当 GuardDuty 生成[表明容器可能受损的查找类型](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html#findings-table)时，您的**资源类型将为** Conta **iner**。如果导致该调查发现的行为是环境中的预期行为，则可以考虑使用[抑制规则](findings_suppression-rule.md)。

要修复 AWS 环境中可能被泄露的凭证，请执行以下步骤：

1. **隔离可能失陷的容器**

   以下步骤有助您识别可能有恶意的容器工作负载：
   + 打开 GuardDuty 控制台，网址为[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)。
   + 在**调查发现**页面上，选择相应的调查发现以查看调查发现面板。
   + 在调查发现面板的**受影响的资源**部分，您可以查看容器的 **ID** 和**名称**。

   将此容器与其他容器工作负载隔离。

1. **暂停容器**

   暂停容器中的所有进程。

   有关如何冻结容器的信息，请参阅 [Pause a container](https://docs.docker.com/engine/api/v1.35/#tag/Container/operation/ContainerPause)。

   **停止容器**。

   如果上述步骤失败，并且容器没有暂停，请停止容器运行。如果您已启用该[快照保留](malware-protection-customizations.md#mp-snapshots-retention)功能， GuardDuty 将保留包含恶意软件的 EBS 卷的快照。

   有关如何停止容器的信息，请参阅 [Stop a container](https://docs.docker.com/engine/api/v1.35/#tag/Container)。

1. **评估是否存在恶意软件**

   评估恶意软件是否在容器的映像中。

如果访问已获授权，则可以忽略调查发现。[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)控制台允许您设置规则来完全禁止单个发现，这样它们就不会再出现。 GuardDuty 控制台允许您设置规则来完全禁止单个发现，这样它们就不会再出现。有关更多信息，请参阅 [中的抑制规则 GuardDuty](findings_suppression-rule.md)。