기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon EC2 리소스의 경우 런타임 적용 범위는 인스턴스 수준에서 평가됩니다. Amazon EC2 인스턴스는 AWS 환경의 다른 애플리케이션과 워크로드 중에서도 여러 유형의 애플리케이션과 워크로드를 실행할 수 있습니다. 이 기능은 Amazon ECS 관리형 Amazon EC2 인스턴스도 지원하며, Amazon EC2 인스턴스에서 실행 중인 Amazon ECS 클러스터가 있는 경우 인스턴스 수준에서의 커버리지 문제는 Amazon EC2 런타임 커버리지에 표시됩니다.
적용 범위 통계 검토
자체 계정 또는 멤버 계정과 연결된 Amazon EC2 인스턴스의 적용 범위 통계는 선택한 AWS 리전의 모든 Amazon EC2 인스턴스에 대한 정상 Amazon EC2 인스턴스 비율입니다. 다음 등식은 이를 다음과 같이 나타냅니다.
(정상 인스턴스/모든 인스턴스)*100
Amazon ECS 클러스터를 위한 GuardDuty 보안 에이전트도 배포한 경우, Amazon EC2 인스턴스에서 실행되는 Amazon ECS 클러스터와 관련된 모든 인스턴스 수준 커버리지 문제는 Amazon EC2 인스턴스 런타임 커버리지 문제로 나타납니다.
액세스 방법 중 하나를 선택하여 계정의 적용 범위 통계를 검토합니다.
에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/guardduty/
GuardDuty 콘솔을 엽니다. -
탐색 창에서 작업 실행 모니터링을 선택합니다.
-
런타임 적용 범위 탭을 선택합니다.
-
EC2 인스턴스 런타임 커버리지 탭에서 인스턴스 목록 테이블에서 사용 가능한 각 Amazon EC2 인스턴스의 커버리지 상태에 따라 집계된 커버리지 통계를 볼 수 있습니다.
-
다음 열을 기준으로 인스턴스 목록 테이블을 필터링할 수 있습니다.
-
계정 ID
-
에이전트 관리 유형
-
에이전트 버전
-
적용 범위 상태
-
인스턴스 ID
-
클러스터 ARN
-
-
-
적용 범위 상태가 비정상인 EC2 인스턴스가 있는 경우 문제 열에 비정상 상태의 이유에 대한 추가 정보가 포함됩니다.
EC2 인스턴스의 적용 범위 상태가 비정상인 경우 Amazon EC2 런타임 적용 범위 문제 해결을 참조하세요.
EventBridge 알림을 통한 적용 범위 상태 변경
Amazon EC2 인스턴스의 적용 범위 상태는 비정상으로 표시될 수 있습니다. 적용 범위가 언제 변경되는지 알기 위해 주기적으로 적용 범위 상태를 모니터링하고 상태가 비정상이 되면 문제를 해결하는 것이 좋습니다. 또는 적용 범위 상태가 비정상에서 정상등으로 변경될 때 알림을 받도록 Amazon EventBridge 규칙을 생성할 수 있습니다. 기본적으로 GuardDuty는 알림을 계정의 EventBridge 버스에 게시합니다.
샘플 알림 스키마
EventBridge 규칙에서 사전 정의된 샘플 이벤트 및 이벤트 패턴을 사용하여 적용 범위 상태 알림을 받을 수 있습니다. EventBridge 규칙 생성에 대한 자세한 내용은 Amazon EventBridge 사용 설명서의 규칙 생성을 참조하세요.
또한 다음 예시 알림 스키마를 사용하여 사용자 지정 이벤트 패턴을 생성할 수 있습니다. 계정에 대한 값을 바꿔야 합니다. Amazon EC2 인스턴스의 적용 범위가 Healthy
에서 Unhealthy
로 변경될 때 알림을 받으려면 detail-type
가 GuardDuty 런타임 보호 비정상
이어야 합니다. 적용 범위 상태가 Unhealthy
에서 Healthy
로 변경될 때 알림을 받으려면 detail-type
을 GuardDuty Runtime Protection Healthy
로 바꿉니다.
{
"version": "0",
"id": "event ID",
"detail-type": "GuardDuty Runtime Protection Unhealthy",
"source": "aws.guardduty",
"account": "AWS 계정 ID",
"time": "event timestamp (string)",
"region": "AWS 리전",
"resources": [
],
"detail": {
"schemaVersion": "1.0",
"resourceAccountId": "string",
"currentStatus": "string",
"previousStatus": "string",
"resourceDetails": {
"resourceType": "EC2",
"ec2InstanceDetails": {
"instanceId":"",
"instanceType":"",
"clusterArn": "",
"agentDetails": {
"version":""
},
"managementType":""
}
},
"issue": "string",
"lastUpdatedAt": "timestamp"
}
}
Amazon EC2 런타임 적용 범위 문제 해결
Amazon EC2 인스턴스의 적용 범위 상태가 비정상인 경우 문제 열에서 이유를 볼 수 있습니다.
EC2 인스턴스가 EKS 클러스터와 연결되어 있고 EKS용 보안 에이전트가 수동 또는 자동 에이전트 구성을 통해 설치된 경우 적용 범위 문제를 해결하려면 Amazon EKS 클러스터의 런타임 범위 및 문제 해결을 참조하세요.
다음 표에는 문제 유형과 해당 문제 해결 단계가 나와 있습니다.
문제 유형 | 문제 메시지 | 문제 해결 단계 |
---|---|---|
에이전트 보고 없음 |
SSM 알림 대기 |
SSM 알림을 받는 데 몇 분 정도 걸릴 수 있습니다. Amazon EC2 인스턴스가 SSM 관리형인지 확인합니다. 자세한 내용은에서 AWS Systems Manager를 사용하여 방법 1 - 의 단계를 참조하세요보안 에이전트 수동 설치. |
(목적상 비어 있음) |
GuardDuty 보안 에이전트를 수동으로 관리하는 경우 Amazon EC2 리소스에 대한 보안 에이전트 수동 관리의 단계를 따랐는지 확인하세요. |
|
자동 에이전트 구성을 활성화한 경우.
|
||
Amazon EC2 인스턴스의 VPC 엔드포인트가 올바르게 구성되어 있는지 확인합니다. 자세한 내용은 VPC 엔드포인트 구성 검증 단원을 참조하십시오. |
||
조직에 서비스 제어 정책(SCP)이 있는 경우 권한 경계가 |
||
연결이 끊긴 에이전트트 |
|
|
SSM 연결 생성 실패 |
GuardDuty SSM 연결이 계정에 이미 있습니다. |
|
계정에 SSM 연결이 너무 많습니다. |
다음 두 가지 옵션 중 하나를 선택합니다.
|
|
SSM 연결 업데이트 실패 |
GuardDuty SSM 연결이 계정에 존재하지 않습니다. |
계정에 GuardDuty SSM 연결이 없습니다. 런타임 모니터링을 비활성했다가 다시 활성화합니다. |
SSM 연결 삭제 실패 |
GuardDuty SSM 연결이 계정에 존재하지 않습니다. |
계정에 SSM 연결이 없습니다. SSM 연결을 의도적으로 삭제한 경우 작업이 필요하지 않습니다. |
SSM 인스턴스 연결 실행 실패 |
아키텍처 요구 사항 또는 기타 사전 요구 사항이 충족되지 않습니다. |
확인된 운영 체제 배포에 대한 자세한 내용은 Amazon EC2 인스턴스 지원의 사전 조건을 참조하세요. 여전히 이 문제가 발생하는 경우 다음 단계를 통해 문제를 식별하고 해결할 수 있습니다.
|
VPC 엔드포인트 생성 실패 |
공유 VPC |
런타임 모니터링은 조직 내에서 공유 VPC 사용을 지원합니다. 자세한 내용은 자동 보안 에이전트와 공유 VPC 사용 단원을 참조하십시오. |
자동화된 에이전트 구성과 함께 공유 VPC를 사용하는 경우에만 공유 VPC |
공유 VPC 소유자 계정은 하나 이상의 리소스 유형(Amazon EKS 또는 Amazon ECS(AWS Fargate))에 대해 런타임 모니터링 및 자동 에이전트 구성을 활성화해야 합니다. 자세한 내용은 GuardDuty 런타임 모니터링 관련 사전 조건 단원을 참조하십시오. | |
프라이빗 DNS를 활성화하려면 |
다음 Amazon VPC 콘솔(https://console.aws.amazon.com/vpc/ |
|
공유 VPC 엔드포인트 삭제 실패 |
계정 ID |
잠재적 단계:
|
에이전트가 보고하지 않음 |
(목적상 비어 있음) |
문제 유형이 지원 종료에 도달했습니다. 이 문제가 계속 발생하고 아직 해결되지 않은 경우 Amazon EC2용 GuardDuty 자동 에이전트를 사용 설정하세요. 그래도 문제가 지속되면 런타임 모니터링을 몇 분 동안 비활성화했다가 다시 활성화하는 것이 좋습니다. |