개념 및 용어 - 아마존 GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

개념 및 용어

Amazon을 시작하면서 GuardDuty Amazon의 주요 개념에 대해 배우면 도움이 될 수 있습니다.

계정

AWS 리소스가 포함된 표준 Amazon Web Services (AWS) 계정입니다. AWS 계정으로 로그인하여 활성화할 수 GuardDuty 있습니다.

에서 다른 계정을 초대하여 계정을 GuardDuty 활성화하고 해당 AWS 계정과 연결되도록 할 수도 GuardDuty 있습니다. 초대를 수락하면 계정이 관리자 GuardDuty 계정 계정으로 지정되고 추가된 계정은 멤버 계정이 됩니다. 그러면 사용자를 대신하여 해당 계정의 GuardDuty 결과를 보고 관리할 수 있습니다.

관리자 계정의 사용자는 자신의 계정과 모든 구성원 계정에 대한 GuardDuty 결과를 구성하고 GuardDuty 보고 관리할 수 있습니다. 최대 10,000개의 회원 계정을 보유할 수 GuardDuty 있습니다.

구성원 계정 사용자는 GuardDuty 관리 콘솔 또는 GuardDuty API를 통해 자신의 계정에서 GuardDuty 결과를 구성하고 GuardDuty 보고 관리할 수 있습니다. 멤버 계정의 사용자는 다른 멤버 계정의 결과를 보거나 관리할 수 없습니다.

An은 GuardDuty 관리자 계정과 구성원 계정을 동시에 사용할 AWS 계정 수 없습니다. An은 멤버십 초대를 한 번만 AWS 계정 수락할 수 있습니다. 멤버십 초대 수락은 선택 사항입니다.

자세한 정보는 Amazon에서 여러 계정 관리 GuardDuty을 참조하세요.

감지기

GuardDuty Amazon은 지역 서비스입니다. 특정 AWS 리전항목을 GuardDuty 활성화하면 사용자 AWS 계정 ID가 탐지기 ID와 연결됩니다. 이 32자의 영숫자 ID는 해당 지역의 계정에 고유한 ID입니다. 예를 들어 다른 지역에서 동일한 계정을 GuardDuty 활성화하면 계정이 다른 탐지기 ID와 연결됩니다. detectorId의 형식은 12abc34d567e8fa901bc2d34e56789f0입니다.

GuardDuty 검색 결과 및 GuardDuty 서비스 관리에 대한 모든 검색 결과, 계정 및 작업은 탐지기 ID를 사용하여 API 작업을 실행합니다.

계정과 현재 지역에 detectorId 맞는 계정을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 ListDetectorsAPI를 실행하세요.

참고

다중 계정 환경에서 멤버 계정에 대한 모든 결과는 관리자 계정의 탐지기까지 적용됩니다.

CloudWatch 이벤트 알림 빈도 구성, 처리할 선택적 보호 계획의 활성화 또는 비활성화와 같은 일부 GuardDuty 기능은 탐지기를 통해 구성됩니다. GuardDuty

내에서 S3용 멀웨어 보호 사용 GuardDuty

가 GuardDuty 활성화된 계정에서 S3용 멀웨어 보호를 활성화하면 보호된 리소스의 활성화, 편집 및 비활성화와 같은 S3용 멀웨어 보호 작업은 탐지기 ID와 연결되지 않습니다.

위협 탐지 옵션인 Malware Protection for S3를 GuardDuty 활성화하고 선택하지 않으면 사용자 계정에 생성되는 탐지기 ID가 없습니다.

기본 데이터 소스

한 세트의 데이터의 출처 또는 위치. 사용자 환경에서 무단 또는 예상치 못한 활동을 탐지합니다. AWS GuardDuty AWS CloudTrail 이벤트 로그, AWS CloudTrail 관리 이벤트, S3용 AWS CloudTrail 데이터 이벤트, VPC 흐름 로그, DNS 로그의 데이터를 분석하고 처리합니다 (참조). 기본 데이터 소스

특징

GuardDuty 보호 계획에 맞게 구성된 기능 개체는 사용자 AWS 환경에서 무단 또는 예상치 못한 활동을 탐지하는 데 도움이 됩니다. 각 GuardDuty 보호 계획은 데이터를 분석하고 처리할 해당 기능 개체를 구성합니다. 일부 기능 객체에는 EKS 감사 로그, RDS 로그인 활동 모니터링, Lambda 네트워크 활동 로그 및 EBS 볼륨이 포함됩니다. 자세한 정보는 에서 기능 활성화 GuardDuty을 참조하세요.

결과

GuardDuty에서 발견된 잠재적인 보안 문제. 자세한 정보는 아마존 GuardDuty 조사 결과 이해을 참조하세요.

결과는 GuardDuty 콘솔에 표시되며 보안 문제에 대한 자세한 설명을 포함합니다. GetFindingsListFindingsAPI 작업을 호출하여 생성된 결과를 검색할 수도 있습니다.

Amazon CloudWatch 이벤트를 통해서도 GuardDuty 결과를 확인할 수 있습니다. GuardDuty HTTPS 프로토콜을 CloudWatch 통해 Amazon에 결과를 전송합니다. 자세한 정보는 Amazon CloudWatch Events를 사용하여 GuardDuty 결과에 대한 사용자 지정 응답 생성을 참조하세요.

IAM PassRole

S3 객체를 스캔하는 데 필요한 권한이 있는 IAM 역할입니다. 스캔한 개체에 태그 지정이 활성화된 경우 IAM PassRole 권한은 스캔한 개체에 태그를 GuardDuty 추가하는 데 도움이 됩니다.

멀웨어 보호 계획 리소스

버킷에 대해 S3용 멀웨어 보호를 활성화한 후 EC2용 멀웨어 보호 플랜 리소스를 GuardDuty 생성합니다. 이 리소스는 보호되는 버킷의 고유 식별자인 멀웨어 보호 (EC2 플랜 ID용) 와 연결되어 있습니다. 멀웨어 보호 계획 리소스를 사용하여 보호된 리소스에서 API 작업을 수행할 수 있습니다.

보호된 버킷 (보호된 리소스)

이 버킷에 대해 S3용 멀웨어 보호를 활성화하고 보호 상태가 활성으로 변경되면 Amazon S3 버킷이 보호된 것으로 간주됩니다.

GuardDuty S3 버킷만 보호 리소스로 지원합니다.

보호 상태

멀웨어 보호 플랜 리소스와 관련된 상태입니다. 버킷에 대해 S3용 멀웨어 보호를 활성화한 후 이 상태는 버킷이 올바르게 설정되었는지 여부를 나타냅니다.

S3 객체 접두사

Amazon Simple Storage Service (Amazon S3) 버킷에서는 접두사를 사용하여 스토리지를 구성할 수 있습니다. 접두사는 S3 버킷에 있는 객체를 논리적으로 그룹화한 것입니다. 자세한 내용은 Amazon S3 사용 설명서의 객체 구성 및 나열을 참조하십시오.

스캔 옵션

EC2용 GuardDuty 멀웨어 보호가 활성화되면 스캔하거나 건너뛰려는 Amazon EC2 인스턴스와 Amazon Elastic Block Store (EBS) 볼륨을 지정할 수 있습니다. 이 기능을 사용하면 EC2 인스턴스 및 EBS 볼륨과 연결된 기존 태그를 포함 태그 목록 또는 제외 태그 목록에 추가할 수 있습니다. 포함 태그 목록에 추가한 태그와 관련된 리소스는 맬웨어 스캔의 대상이 되지만 제외 태그 목록에 추가된 리소스는 스캔되지 않습니다. 자세한 정보는 사용자 정의 태그를 사용하는 스캔 옵션을 참조하세요.

스냅샷 보존

EC2용 GuardDuty 멀웨어 보호가 활성화되면 EBS 볼륨의 스냅샷을 계정에 보관할 수 있는 옵션이 제공됩니다. AWS GuardDuty EBS 볼륨의 스냅샷을 기반으로 복제 EBS 볼륨을 생성합니다. EC2용 멀웨어 보호 스캔이 복제 EBS 볼륨에서 멀웨어를 탐지한 경우에만 EBS 볼륨의 스냅샷을 보존할 수 있습니다. 복제 EBS 볼륨에서 멀웨어가 탐지되지 않으면 스냅샷 보존 설정에 관계없이 EBS 볼륨의 스냅샷을 GuardDuty 자동으로 삭제합니다. 자세한 정보는 스냅샷 보존을 참조하세요.

금지 규칙

억제 규칙은 몇 가지 속성을 고유하게 조합하여 결과 범위를 제한할 수 있습니다. 예를 들어 GuardDuty 필터를 통해 특정 VPC에 있거나, 특정 AMI를 실행하거나, 특정 EC2 태그를 사용하는 Recon:EC2/Portscan 인스턴스에서만 자동 보관하도록 규칙을 정의할 수 있습니다. 그러면 이 규칙에 따라 포트 스캔 결과가 기준을 만족하는 인스턴스에서 자동으로 아카이브됩니다. 하지만 암호화폐 채굴과 같은 다른 악의적인 활동을 수행하는 인스턴스를 GuardDuty 탐지할 경우 여전히 경고를 보낼 수 있습니다.

GuardDuty 관리자 계정에 정의된 금지 규칙은 구성원 계정에 적용됩니다. GuardDuty GuardDuty 멤버 계정은 금지 규칙을 수정할 수 없습니다.

금지 규칙을 GuardDuty 사용해도 여전히 모든 결과가 생성됩니다. 억제 규칙은 결과 범위를 제한하는 동시에 모든 활동에 대해 완전하면서 변경 불가능하도록 기록을 유지합니다.

일반적으로 억제 규칙은 광범위한 위협에 집중할 수 있도록 하기 위해 사용자 환경에서 오탐지로 판단된 결과를 숨기고 가치가 낮은 결과의 노이즈를 줄이는 데 사용됩니다. 자세한 정보는 억제 규칙을 참조하세요.

신뢰할 수 있는 IP 목록

AWS 환경과의 매우 안전한 통신을 위한 신뢰할 수 있는 IP 주소 목록. GuardDuty 신뢰할 수 있는 IP 목록을 기반으로 검색 결과를 생성하지 않습니다. 자세한 정보는 신뢰할 수 있는 IP 목록 및 위협 목록 사용을 참조하세요.

위협 IP 목록

알려진 악성 IP 주소 목록입니다. 잠재적으로 의심스러운 활동으로 인한 탐지 결과를 생성하는 것 외에도 이러한 위협 목록을 기반으로 조사 결과를 생성합니다. GuardDuty 자세한 내용은 신뢰할 수 있는 IP 목록 및 위협 목록 사용을(를) 참조하세요.