시작한 멀웨어 GuardDuty 검사 구성 - 아마존 GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

시작한 멀웨어 GuardDuty 검사 구성

독립 GuardDuty 실행형 계정에 대해 시작된 멀웨어 검사 구성

연결된 계정의 AWS Organizations경우 다음 섹션에 설명된 대로 콘솔 설정을 통해 이 프로세스를 자동화할 수 있습니다.

GuardDuty시작된 멀웨어 검사를 활성화 또는 비활성화하려면

선호하는 액세스 방법을 선택하여 독립 GuardDuty 실행형 계정에 대해 시작 멀웨어 검사를 구성하십시오.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

  2. 탐색 창의 보호 플랜에서 EC2용 멀웨어 보호를 선택합니다.

  3. EC2용 멀웨어 보호 창에는 계정에 대해 GuardDuty 시작된 멀웨어 검사의 현재 상태가 나열됩니다. 활성화 또는 비활성화를 선택하여 언제든지 활성화 또는 비활성화할 수 있습니다.

  4. 저장을 선택합니다.

API/CLI
  • 리전 탐지기 ID를 사용하고 EbsVolumestrue 또는 false로 설정된 dataSources 객체를 전달하여 updateDetector API를 실행합니다.

    다음 AWS 명령을 실행하여 명령줄 도구를 사용하여 GuardDuty -initiated 멀웨어 검사를 활성화하거나 비활성화할 수도 있습니다. AWS CLI 유효한 탐지기 ID를 사용해야 합니다.

    참고

    다음 예제 코드는 GuardDuty -initiated 맬웨어 검사를 활성화합니다. 비활성화하려면 truefalse로 바꿉니다.

    계정 및 현재 지역의 계정을 detectorId 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하십시오. ListDetectors

    aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features [{"Name" : "EBS_MALWARE_PROTECTION", "Status" : "ENABLED"}]'

다중 GuardDuty 계정 환경에서 시작된 멀웨어 검사 구성

다중 계정 환경에서는 GuardDuty 관리자 계정 계정만 -시작 맬웨어 검사를 구성할 수 있습니다. GuardDuty GuardDuty 관리자 계정 계정은 구성원 계정에 대해 GuardDuty -initiated 맬웨어 검사 사용을 활성화하거나 비활성화할 수 있습니다. 관리자 계정으로 구성원 계정에 대한 악성 코드 검사를 GuardDuty 구성하면 구성원 계정은 관리자 계정 설정을 따르며 콘솔을 통해 이러한 설정을 수정할 수 없습니다. GuardDuty AWS Organizations 지원을 통해 구성원 계정을 관리하는 관리자 계정 계정은 조직의 모든 기존 계정과 새 계정에서 자동으로 GuardDuty 시작된 맬웨어 스캔을 활성화하도록 선택할 수 있습니다. 자세한 정보는 를 통한 GuardDuty 계정 관리 AWS Organizations을 참조하세요.

신뢰할 수 있는 액세스를 설정하여 악성코드 검사를 시작할 수 있도록 합니다 GuardDuty.

GuardDuty 위임된 관리자 계정이 조직의 관리 계정과 동일하지 않은 경우, 관리 계정은 해당 조직에 대해 GuardDuty 시작 멀웨어 검사를 활성화해야 합니다. 이렇게 하면 위임된 관리자 계정을 통해 관리되는 내부 구성원 계정을 만들 수 있습니다. EC2용 멀웨어 보호를 위한 서비스 연결 역할 권한 AWS Organizations

참고

위임된 GuardDuty 관리자 계정을 지정하기 전에 을 참조하십시오. 사용 고려 사항 및 권장 사항

원하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정으로 조직의 구성원 계정에 대해 악성코드 검사를 GuardDuty 시작하도록 허용하십시오.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    로그인하려면 AWS Organizations 조직의 관리 계정을 사용하세요.

    1. 위임된 GuardDuty 관리자 계정을 지정하지 않은 경우:

      설정 페이지의 위임된 GuardDuty 관리자 계정 아래에 조직의 정책을 관리하도록 지정하려는 12자리 숫자를 account ID 입력합니다. GuardDuty 위임을 선택합니다.

      1. 관리 계정과 다른 위임된 GuardDuty 관리자 계정을 이미 지정한 경우:

        설정 페이지의 위임된 관리자에서 권한 설정을 켭니다. 이 작업을 수행하면 위임된 GuardDuty 관리자 계정이 구성원 계정에 관련 권한을 부여하고 해당 구성원 계정에서 악성코드 스캔을 GuardDuty 시작할 수 있습니다.

      2. 관리 계정과 동일한 위임된 GuardDuty 관리자 계정을 이미 지정한 경우 해당 구성원 계정에 대해 직접 GuardDuty 시작된 멀웨어 검사를 활성화할 수 있습니다. 자세한 정보는 모든 회원 계정에 대해 자동으로 GuardDuty 시작된 멀웨어 스캔을 활성화합니다.을 참조하세요.

      작은 정보

      위임된 GuardDuty 관리자 계정이 관리 계정과 다른 경우, 위임된 GuardDuty 관리자 계정에 권한을 제공하여 구성원 계정에 대해 악성 코드 검사를 GuardDuty 시작할 수 있도록 허용해야 합니다.

  2. 다른 지역의 구성원 계정에 대해 위임된 GuardDuty 관리자 계정으로 GuardDuty 시작 멀웨어 검사를 활성화하도록 허용하려면 계정을 변경하고 위 단계를 반복하세요 AWS 리전.

API/CLI
  1. 관리 계정 보안 인증 정보를 사용하여 다음 명령을 실행합니다.

    aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
  2. (선택 사항) GuardDuty 위임된 관리자 계정이 아닌 관리 계정에 대해 시작 맬웨어 검사를 활성화하려면 관리 계정이 먼저 자신의 계정에 EC2용 멀웨어 보호를 위한 서비스 연결 역할 권한 명시적으로 맬웨어 검사를 만든 다음 다른 구성원 계정과 마찬가지로 위임된 관리자 계정에서 GuardDuty 시작된 맬웨어 검사를 활성화합니다.

    aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
  3. 현재 선택한 계정에서 위임된 관리자 계정을 지정했습니다. GuardDuty AWS 리전한 지역에서 계정을 위임된 GuardDuty 관리자 계정으로 지정한 경우, 다른 모든 지역에서는 해당 계정이 위임된 GuardDuty 관리자 계정이어야 합니다. 다른 모든 리전에 대해서도 위 단계를 반복합니다.

선호하는 액세스 방법을 선택하여 위임된 관리자 계정에 대해 GuardDuty -시작된 멀웨어 검사를 활성화하거나 비활성화합니다. GuardDuty

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    관리 계정 보안 인증 정보를 사용해야 합니다.

  2. 탐색 창에서 EC2용 멀웨어 보호를 선택합니다.

  3. EC2용 멀웨어 보호 페이지에서 GuardDuty시작된 멀웨어 검사 옆의 편집을 선택합니다.

  4. 다음 중 하나를 수행하십시오.

    모든 계정에 대해 활성화 사용
    • 모든 계정에 대해 활성화를 선택합니다. 그러면 조직에 가입한 새 GuardDuty 계정을 포함하여 AWS 조직의 모든 활성 계정에 대한 보호 계획이 활성화됩니다.

    • 저장을 선택합니다.

    수동으로 계정 구성 사용
    • 위임된 GuardDuty 관리자 계정 계정에만 보호 계획을 활성화하려면 계정 수동 구성을 선택합니다.

    • 위임된 GuardDuty 관리자 계정 (이 계정) 섹션에서 활성화를 선택합니다.

    • 저장을 선택합니다.

API/CLI

리전 탐지기 ID를 사용하고 features 객체 nameEBS_MALWARE_PROTECTION으로, statusENABLED 또는 DISABLED 상태로 설정하여 전달해 updateDetector API를 실행합니다.

다음 명령을 실행하여 GuardDuty -initiated 맬웨어 검사를 활성화하거나 비활성화할 수 있습니다. AWS CLI 위임된 GuardDuty 관리자 계정의 유효한 탐지기 ID를 사용해야 합니다.

참고

다음 예제 코드는 GuardDuty 시작된 멀웨어 검사를 활성화합니다. 비활성화하려면 ENABLEDDISABLED로 바꿉니다.

계정 및 현재 지역의 계정을 detectorId 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하십시오. ListDetectors

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 / --account-ids 555555555555 / --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'

원하는 액세스 방법을 선택하여 모든 회원 계정에 대해 GuardDuty -initiated 맬웨어 검사 기능을 활성화하십시오. 여기에는 기존 멤버 계정과 조직에 새로 가입한 계정이 포함됩니다.

Console
  1. AWS Management Console 로그인하고 https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 다음 중 하나를 수행하십시오.

    EC2용 멀웨어 보호 페이지 사용
    1. 탐색 창에서 EC2용 멀웨어 보호를 선택합니다.

    2. EC2용 멀웨어 보호 페이지의 GuardDuty시작 멀웨어 스캔 섹션에서 편집을 선택합니다.

    3. 모든 계정에 대해 활성화를 선택합니다. 이 작업을 수행하면 조직의 기존 GuardDuty 계정과 새 계정 모두에 대해 자동으로 시작된 멀웨어 검사가 활성화됩니다.

    4. 저장을 선택합니다.

      참고

      멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

    계정 페이지 사용
    1. 탐색 창에서 Accounts(계정)를 선택합니다.

    2. 계정 페이지에서 초대 기준으로 계정 추가 전에 자동 활성화 기본 설정을 선택합니다.

    3. 자동 활성화 환경설정 관리 창에서 악성코드 스캔이 GuardDuty시작된 모든 계정에 대해 활성화를 선택합니다.

    4. EC2용 멀웨어 보호 페이지의 시작 멀웨어 스캔 섹션에서 편집을 선택합니다. GuardDuty

    5. 모든 계정에 대해 활성화를 선택합니다. 이 작업을 수행하면 조직의 기존 GuardDuty 계정과 새 계정 모두에 대해 자동으로 시작된 멀웨어 검사가 활성화됩니다.

    6. 저장을 선택합니다.

      참고

      멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

    계정 페이지 사용
    1. 탐색 창에서 Accounts(계정)를 선택합니다.

    2. 계정 페이지에서 초대 기준으로 계정 추가 전에 자동 활성화 기본 설정을 선택합니다.

    3. 자동 활성화 환경설정 관리 창에서 악성코드 스캔이 GuardDuty시작된 모든 계정에 대해 활성화를 선택합니다.

    4. 저장을 선택합니다.

    모든 계정에 대해 활성화 옵션을 사용할 수 없는 경우 회원 계정에 대한 악성 코드 검사를 선택적으로 활성화 또는 GuardDuty 비활성화합니다. 섹션을 참조하세요.

API/CLI
  • 구성원 계정에 대해 실행 멀웨어 검사를 선택적으로 활성화하거나 비활성화하려면 GuardDuty 자체 탐지기 ID를 updateMemberDetectors사용하여 API 작업을 호출하십시오.

  • 다음 예는 단일 회원 계정에 대해 GuardDuty 시작된 멀웨어 스캔을 활성화하는 방법을 보여줍니다. 멤버 계정을 비활성화하려면 ENABLEDDISABLED로 바꿉니다.

    계정과 현재 지역의 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. detectorId ListDetectors

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'

    공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 구성원 계정에 대해 GuardDuty -initiated 맬웨어 검사를 활성화하십시오.

기존의 모든 활성 구성원 계정에 대해 GuardDuty -시작된 맬웨어 검사를 구성하려면
  1. AWS Management Console 로그인하고 https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

  2. 탐색 창에서 EC2용 멀웨어 보호를 선택합니다.

  3. EC2용 멀웨어 보호에서 GuardDuty 시작된 멀웨어 스캔 구성의 현재 상태를 볼 수 있습니다. 활성 멤버 계정 섹션에서 작업을 선택합니다.

  4. 작업 드롭다운 메뉴에서 기존의 모든 활성 멤버 계정에 대해 활성화를 선택합니다.

  5. 저장을 선택합니다.

구성 GuardDuty 시작 멀웨어 검사를 선택하기 GuardDuty 전에 새로 추가된 구성원 계정을 활성화해야 합니다. 초대를 통해 관리되는 구성원 계정은 해당 계정에 대해 GuardDuty 시작 멀웨어 검사를 수동으로 구성할 수 있습니다. 자세한 정보는 Step 3 - Accept an invitation을 참조하세요.

원하는 액세스 방법을 선택하여 조직에 가입한 새 계정에 대해 GuardDuty -initiated 멀웨어 스캔을 활성화하세요.

Console

위임된 GuardDuty 관리자 계정은 EC2용 GuardDuty Malware Protection for EC2 또는 Accounts 페이지를 사용하여 조직의 새 구성원 계정에 대해 시작된 멀웨어 검사를 활성화할 수 있습니다.

새 회원 계정에 대해 자동으로 GuardDuty 시작된 멀웨어 스캔을 활성화하려면
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 다음 중 하나를 수행하십시오.

    • EC2용 멀웨어 보호 페이지 사용:

      1. 탐색 창에서 EC2용 멀웨어 보호를 선택합니다.

      2. EC2용 멀웨어 보호 페이지에서 GuardDuty시작된 멀웨어 검사에서 편집을 선택합니다.

      3. 수동으로 계정 구성을 선택합니다.

      4. 새 멤버 계정에 대해 자동으로 활성화를 선택합니다. 이 단계를 수행하면 새 계정이 조직에 가입할 때마다 해당 계정에 대해 GuardDuty 시작된 멀웨어 검사가 자동으로 활성화됩니다. 조직 위임 GuardDuty 관리자 계정만 이 구성을 수정할 수 있습니다.

      5. 저장을 선택합니다.

    • 계정 페이지 사용:

      1. 탐색 창에서 Accounts(계정)를 선택합니다.

      2. 계정 페이지에서 자동 활성화 기본 설정을 선택합니다.

      3. 자동 활성화 기본 설정 관리 창에서 GuardDuty시작 멀웨어 검사 중인 새 계정에 대해 활성화를 선택합니다.

      4. 저장을 선택합니다.

API/CLI
  • 새 구성원 계정에 대해 GuardDuty -initiated 멀웨어 스캔을 활성화하거나 비활성화하려면 자체 탐지기 ID를 UpdateOrganizationConfiguration사용하여 API 작업을 호출하십시오.

  • 다음 예는 단일 회원 계정에 대해 GuardDuty 시작된 멀웨어 스캔을 활성화하는 방법을 보여줍니다. 비활성화하려면 회원 계정에 대한 악성 코드 검사를 선택적으로 활성화 또는 GuardDuty 비활성화합니다. 섹션을 참조하세요. 조직에 가입하는 모든 새 계정에 대해 활성화하지 않으려면 AutoEnableNONE으로 설정합니다.

    계정과 현재 지역의 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. detectorId ListDetectors

    aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'

    공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

선호하는 액세스 방법을 선택하여 구성원 계정에 대해 실행 멀웨어 GuardDuty 검사를 선택적으로 구성하십시오.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

  2. 탐색 창에서 Accounts(계정)를 선택합니다.

  3. 계정 페이지에서 GuardDuty-initiated 멀웨어 스캔 열에서 회원 계정 상태를 검토하십시오.

  4. GuardDuty시작 멀웨어 검사를 구성하려는 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다.

  5. 보호 계획 편집 메뉴에서 GuardDuty-시작된 맬웨어 검사에 적합한 옵션을 선택합니다.

API/CLI

구성원 계정에 대해 실행 멀웨어 검사를 선택적으로 활성화 또는 비활성화하려면 GuardDuty 자체 탐지기 ID를 updateMemberDetectors사용하여 API 작업을 호출하십시오.

다음 예는 단일 회원 계정에 대해 GuardDuty 시작된 멀웨어 스캔을 활성화하는 방법을 보여줍니다. 비활성화하려면 ENABLEDDISABLED로 바꿉니다.

계정과 현재 지역의 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. detectorId ListDetectors

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
참고

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

회원 계정에 대한 악성 코드 검사를 선택적으로 활성화 또는 비활성화하려면 GuardDuty 자체 탐지기 ID를 사용하여 updateMemberDetectorsAPI 작업을 실행하십시오. 다음 예는 단일 회원 계정에 대해 GuardDuty 시작된 멀웨어 검사를 활성화하는 방법을 보여줍니다. 비활성화하려면 truefalse로 바꿉니다.

계정과 현재 지역의 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. detectorId ListDetectors

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
참고

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

멤버 계정에서 EC2 서비스 연결 역할 (SLR) 용 GuardDuty 멀웨어 보호를 생성해야 합니다. 관리자 계정은 에서 관리하지 않는 구성원 계정에서 GuardDuty -initiated 멀웨어 스캔 기능을 활성화할 수 없습니다. AWS Organizations

현재 https://console.aws.amazon.com/guardduty/ GuardDuty 콘솔에서 다음 단계를 수행하여 기존 회원 계정에 대해 GuardDuty 시작 멀웨어 검사를 활성화할 수 있습니다.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

    관리자 계정 자격 증명을 사용하여 로그인합니다.

  2. 탐색 창에서 Accounts(계정)를 선택합니다.

  3. GuardDuty시작된 멀웨어 스캔을 활성화하려는 회원 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다.

  4. 작업을 선택합니다.

  5. 멤버 연결 해제를 선택합니다.

  6. 멤버 계정의 탐색 창에 있는 보호 플랜에서 맬웨어 보호를 선택합니다.

  7. GuardDuty'시작 멀웨어 검사 활성화'를 선택합니다. GuardDuty 회원 계정에 대한 SLR을 생성합니다. SLR에 대한 내용은 EC2용 멀웨어 보호를 위한 서비스 연결 역할 권한 섹션을 참조하세요.

  8. 관리자 계정 계정의 탐색 창에서 계정을 선택합니다.

  9. 조직에 다시 추가해야 하는 멤버 계정을 선택합니다.

  10. 작업을 선택하고 멤버 추가를 선택합니다.

API/CLI
  1. 관리자 계정 계정을 사용하여 악성 코드 검사를 GuardDuty 시작하려는 구성원 계정에서 DisassociateMembersAPI를 실행하십시오.

  2. 회원 계정을 사용하여 실행된 멀웨어 검사를 UpdateDetector GuardDuty활성화하도록 호출하십시오.

    계정과 현재 지역에 detectorId 맞는 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 API를 실행하세요. ListDetectors

    aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
  3. 관리자 계정 계정을 사용하여 CreateMembersAPI를 실행하여 구성원을 조직에 다시 추가합니다.