기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
개체 목록 또는 IP 주소 목록 업데이트
개체 목록 및 IP 주소 목록은 GuardDuty에서 위협 탐지 기능을 사용자 지정하는 데 도움이 됩니다. 이러한 목록에 대한 자세한 내용은 섹션을 참조하세요개체 목록 및 IP 주소 목록 이해.
목록 이름, S3 버킷 위치, 예상 버킷 소유자 계정 ID 및 기존 목록의 항목을 업데이트할 수 있습니다. 목록의 항목을 업데이트하는 경우 GuardDuty가 최신 버전의 목록을 사용하려면 단계에 따라 목록을 다시 활성화해야 합니다. 개체 목록 또는 IP 주소 목록을 업데이트하거나 활성화한 후이 목록이 적용되려면 몇 분 정도 걸릴 수 있습니다. 자세한 내용은 GuardDuty 목록에 대한 중요 고려 사항 단원을 참조하십시오.
참고
목록의 상태가 활성화, 비활성화 또는 삭제 보류 중이면 작업을 수행하기 전에 몇 분 동안 기다려야 합니다. 이러한 상태에 대한 자세한 내용은 섹션을 참조하세요목록 상태 이해.
액세스 방법 중 하나를 선택하여 엔터티 목록 또는 IP 주소 목록을 업데이트합니다.
- Console
-
https://console.aws.amazon.com/guardduty/
에서 GuardDuty 콘솔을 엽니다. -
탐색 창에서 목록을 선택합니다.
-
목록 페이지에서 적절한 탭 - 개체 목록 또는 IP 주소 목록을 선택합니다.
-
업데이트할 목록(신뢰 또는 위협)을 하나 선택합니다. 그러면 작업 및 편집 메뉴가 활성화됩니다.
-
편집을 선택합니다.
-
목록을 업데이트하는 대화 상자에서 업데이트할 세부 정보를 지정합니다.
목록 이름 지정 제약 조건 - 목록 이름에는 소문자, 대문자, 숫자, 대시(-) 및 밑줄(_)을 포함할 수 있습니다.
IP 주소 목록의 경우 목록 이름은 AWS 계정 및 리전 내에서 고유해야 합니다.
-
(선택 사항) 예상 버킷 소유자의 경우 위치 필드에 지정된 Amazon S3 버킷을 소유한 AWS 계정 ID를 입력할 수 있습니다.
AWS 계정 ID 소유자를 지정하지 않으면 GuardDuty는 개체 목록과 IP 주소 목록에서 다르게 작동합니다. 개체 목록의 경우 GuardDuty는 현재 멤버 계정이 위치 필드에 지정된 S3 버킷을 소유하고 있는지 확인합니다. IP 주소 목록의 경우 AWS 계정 ID 소유자를 지정하지 않으면 GuardDuty는 검증을 수행하지 않습니다.
GuardDuty가이 S3 버킷이 지정된 계정 ID에 속하지 않음을 발견하면 목록을 활성화할 때 오류가 발생합니다.
-
동의함 확인란을 선택한 다음 목록 업데이트를 선택합니다. 상태 열의 값이 비활성으로 변경됩니다.
-
업데이트된 목록 활성화
-
선택한 탭(엔터티 목록 또는 IP 주소 목록)에서 활성화하려는 목록을 선택합니다.
-
작업을 선택한 후 활성화를 선택합니다.
-
- API/CLI
-
다음 절차로 시작하려면 업데이트하려는 목록 리소스와 연결된 ,
trustedEntitySetId
threatIpSet
,threatEntitySetId
trustedIpSet
또는와 같은 ID가 필요합니다.신뢰할 수 있는 엔터티 목록을 업데이트하고 활성화하려면
-
UpdateTrustedEntitySet를 실행합니다. 이 신뢰할 수 있는 엔터티 목록을 업데이트하려는 멤버 계정
detectorId
의를 제공해야 합니다. 계정 및 현재 리전에 대한detectorId
를 찾으려면 https://console.aws.amazon.com/guardduty/콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다. 목록 이름 지정 제약 조건 - 목록 이름에는 소문자, 대문자, 숫자, 대시(-) 및 밑줄(_)을 포함할 수 있습니다.
-
또는 목록
name
의를 업데이트하고이 목록을 활성화하는 다음 AWS Command Line Interface 명령을 실행하여이 작업을 수행할 수 있습니다.aws guardduty update-trusted-entity-set \ --detector-id
12abc34d567e8fa901bc2d34e56789f0
\ --name "AnyOrganization ListEXAMPLE
" \ --trusted-entity-set-idd4b94fc952d6912b8f3060768example
\ --activatedetector-id
를 신뢰할 수 있는 엔터티 목록을 생성할 멤버 계정의 감지기 ID와빨간색으로 표시된
기타 자리 표시자 값으로 바꿉니다.새로 생성된이 목록을 활성화하지 않으려면 파라미터를
--activate
로 바꿉니다--no-activate
.expected-bucket-owner
파라미터는 선택 항목입니다. 이 파라미터의 값을 지정하든 지정하지 않든 GuardDuty는이--detector-id
값과 연결된 AWS 계정 ID가--location
파라미터에 지정된 S3 버킷을 소유하고 있는지 확인합니다. GuardDuty가이 S3 버킷이 지정된 계정 ID에 속하지 않음을 발견하면이 목록을 활성화할 때 오류가 발생합니다.
위협 개체 목록을 업데이트하고 활성화하려면
-
UpdateThreatEntitySet를 실행합니다. 이 위협 개체 목록을 생성하려는 멤버 계정
detectorId
의를 제공해야 합니다. 계정 및 현재 리전에 대한detectorId
를 찾으려면 https://console.aws.amazon.com/guardduty/콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다. 목록 이름 지정 제약 조건 - 목록 이름에는 소문자, 대문자, 숫자, 대시(-) 및 밑줄(_)을 포함할 수 있습니다.
-
또는 목록
name
의를 업데이트하고이 목록을 활성화하는 다음 AWS Command Line Interface 명령을 실행하여이 작업을 수행할 수 있습니다.aws guardduty update-threat-entity-set \ --detector-id
12abc34d567e8fa901bc2d34e56789f0
\ --name "AnyOrganization ListEXAMPLE
" \ --threat-entity-set-idd4b94fc952d6912b8f3060768example
\ --activate를 위협 개체 목록을 생성할 멤버 계정의 탐지기 ID와 빨간색
detector-id
으로 표시된 기타 자리 표시자 값으로 바꿉니다.새로 생성된이 목록을 활성화하지 않으려면 파라미터를
--activate
로 바꿉니다--no-activate
.expected-bucket-owner
파라미터는 선택 항목입니다. 이 파라미터의 값을 지정하든 지정하지 않든 GuardDuty는이--detector-id
값과 연결된 AWS 계정 ID가--location
파라미터에 지정된 S3 버킷을 소유하고 있는지 확인합니다. GuardDuty가이 S3 버킷이 지정된 계정 ID에 속하지 않음을 발견하면이 목록을 활성화할 때 오류가 발생합니다.
신뢰할 수 있는 IP 주소 목록을 업데이트하고 활성화하려면
-
CreateIPSet를 실행합니다. 이 신뢰할 수 있는 IP 주소 목록을 업데이트하려는 멤버 계정
detectorId
의를 제공해야 합니다. 계정 및 현재 리전에 대한detectorId
를 찾으려면 https://console.aws.amazon.com/guardduty/콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다. 목록 이름 지정 제약 조건 - 목록 이름에는 소문자, 대문자, 숫자, 대시(-) 및 밑줄(_)을 포함할 수 있습니다.
IP 주소 목록의 경우 목록 이름은 AWS 계정 및 리전 내에서 고유해야 합니다.
-
또는 목록을 활성화하는 다음 AWS Command Line Interface 명령을 실행하여이 작업을 수행할 수 있습니다.
aws guardduty update-ip-set \ --detector-id
12abc34d567e8fa901bc2d34e56789f0
\ --name "AnyOrganization ListEXAMPLE
" \ --ip-set-idd4b94fc952d6912b8f3060768example
\ --activatedetector-id
를 신뢰할 수 있는 IP 목록을 업데이트할 멤버 계정의 감지기 ID와빨간색으로 표시된
기타 자리 표시자 값으로 바꿉니다.새로 생성된이 목록을 활성화하지 않으려면 파라미터를
--activate
로 바꿉니다--no-activate
.expected-bucket-owner
파라미터는 선택 항목입니다. S3 버킷을 소유한 계정 ID를 지정하지 않으면 GuardDuty는 검증을 수행하지 않습니다.expected-bucket-owner
파라미터의 계정 ID를 지정하면 GuardDuty는이 AWS 계정 ID가--location
파라미터에 지정된 S3 버킷을 소유하고 있는지 확인합니다. GuardDuty가이 S3 버킷이 지정된 계정 ID에 속하지 않음을 발견하면이 목록을 활성화할 때 오류가 발생합니다.
위협 IP 목록을 추가하고 활성화하려면
-
CreateThreatIntelSet를 실행합니다. 이 위협 IP 주소 목록을 생성하려는 멤버 계정
detectorId
의를 제공해야 합니다. 계정 및 현재 리전에 대한detectorId
를 찾으려면 https://console.aws.amazon.com/guardduty/콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다. 목록 이름 지정 제약 조건 - 목록 이름에는 소문자, 대문자, 숫자, 대시(-) 및 밑줄(_)을 포함할 수 있습니다.
IP 주소 목록의 경우 목록 이름은 AWS 계정 및 리전 내에서 고유해야 합니다.
-
또는 목록을 활성화하는 다음 AWS Command Line Interface 명령을 실행하여이 작업을 수행할 수 있습니다.
aws guardduty update-threat-intel-set \ --detector-id
12abc34d567e8fa901bc2d34e56789f0
\ --name "AnyOrganization ListEXAMPLE
" \ --threat-intel-set-idd4b94fc952d6912b8f3060768example
\ --activatedetector-id
를 위협 IP 목록을 업데이트할 멤버 계정의 탐지기 ID와빨간색으로 표시된
기타 자리 표시자 값으로 바꿉니다.새로 생성된이 목록을 활성화하지 않으려면 파라미터를
--activate
로 바꿉니다--no-activate
.expected-bucket-owner
파라미터는 선택 항목입니다. S3 버킷을 소유한 계정 ID를 지정하지 않으면 GuardDuty는 검증을 수행하지 않습니다.expected-bucket-owner
파라미터의 계정 ID를 지정하면 GuardDuty는이 AWS 계정 ID가--location
파라미터에 지정된 S3 버킷을 소유하고 있는지 확인합니다. GuardDuty가이 S3 버킷이 지정된 계정 ID에 속하지 않음을 발견하면이 목록을 활성화할 때 오류가 발생합니다.
-