잠재적으로 손상된 Amazon EC2 인스턴스의 문제 해결 - 아마존 GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

잠재적으로 손상된 Amazon EC2 인스턴스의 문제 해결

다음 권장 단계에 따라 사용자 환경에서 잠재적으로 손상된 EC2 인스턴스를 수정하십시오. AWS

  1. 잠재적으로 손상된 Amazon EC2 인스턴스를 식별합니다.

    잠재적으로 손상된 인스턴스에 맬웨어가 있는지 조사하고, 맬웨어가 발견되면 모두 제거합니다. 온디맨드 맬웨어 스캔 사용을 통해 잠재적으로 손상된 EC2 인스턴스에서 맬웨어를 식별하거나, AWS Marketplace에서 맬웨어를 식별 및 제거하는 데 유용한 파트너 제품이 있는지 확인할 수 있습니다.

  2. 잠재적으로 손상된 Amazon EC2 인스턴스를 격리합니다.

    가능하면 다음 단계를 사용하여 잠재적으로 손상된 인스턴스를 격리하십시오.

    1. 전용 격리 보안 그룹을 만드세요.

    2. 아웃바운드 규칙의 모든 트래픽에 0.0.0.0/0 (0-65535) 대한 단일 규칙을 생성합니다.

      이 규칙이 적용되면 기존 (및 신규) 아웃바운드 트래픽을 모두 추적되지 않은 트래픽으로 전환하여 설정된 모든 아웃바운드 세션을 차단합니다. 자세한 내용은 추적되지 않은 연결을 참조하십시오.

    3. 잠재적으로 손상된 인스턴스에서 현재 보안 그룹 연결을 모두 제거합니다.

    4. 격리 보안 그룹을 이 인스턴스에 연결합니다.

      연결한 후에는 격리 보안 그룹의 아웃바운드 규칙에서 모든 트래픽에 0.0.0.0/0 (0-65535) 대한 규칙을 삭제하십시오.

  3. 의심스러운 활동의 출처 식별

    맬웨어가 탐지되면 계정의 결과 유형에 따라 EC2 인스턴스에서 잠재적으로 승인되지 않은 활동을 식별하고 중지합니다. 이를 위해 열려 있는 포트를 닫고, 액세스 정책을 변경하고, 취약성을 수정하기 위해 애플리케이션을 업그레이드하는 등의 조치가 필요할 수 있습니다.

    잠재적으로 손상된 EC2 인스턴스의 무단 활동을 식별하여 중지할 수 없는 경우 손상된 EC2 인스턴스를 종료하고 필요에 따라 새 인스턴스로 교체하는 것이 좋습니다. 다음은 EC2 인스턴스의 보안 유지를 위한 추가 리소스입니다.

  4. 찾아보기 AWS re:Post

    추가 AWS re:Post지원이 필요하면 찾아보십시오.

  5. 기술 지원 요청 제출

    Premium Support 패키지를 구독하는 경우 기술 지원 요청을 제출할 수 있습니다.