신뢰할 수 있는 IP 목록 및 위협 목록 사용 - 아마존 GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

신뢰할 수 있는 IP 목록 및 위협 목록 사용

Amazon은 VPC 흐름 로그, AWS CloudTrail 이벤트 로그 및 DNS 로그를 분석하고 처리하여 AWS 환경의 보안을 GuardDuty 모니터링합니다. 신뢰할 수 있는 IP 목록에서 신뢰할 수 있는 IP에 대한 알림을 중지하고 자체 위협 목록에서 알려진 악성 IP에 대해서는 GuardDuty 경고하도록 구성하여 이 모니터링 범위를 사용자 지정할 수 있습니다.

신뢰할 수 있는 IP 목록과 위협 목록은 공개적으로 라우팅 가능한 IP 주소로 가는 트래픽에만 적용됩니다. 목록의 효과는 모든 VPC 흐름 로그 및 CloudTrail 결과에 적용되지만 DNS 결과에는 적용되지 않습니다.

GuardDuty 다음 유형의 목록을 사용하도록 구성할 수 있습니다.

신뢰할 수 있는 IP 목록

신뢰할 수 있는 IP 목록은 AWS 인프라 및 애플리케이션과의 보안 통신을 위해 신뢰할 수 있는 IP 주소로 구성됩니다. GuardDuty 신뢰할 수 있는 IP 목록의 IP 주소에 대한 VPC 흐름 로그 또는 CloudTrail 검색 결과를 생성하지 않습니다. 신뢰할 수 있는 IP 목록당 최대 2000개의 IP 주소 및 CIDR 범위를 포함할 수 있습니다. 해당 시점에 리전별로 AWS 계정당 신뢰할 수 있는 IP 목록을 하나만 업로드할 수 있습니다.

위협 IP 목록

위협 목록은 알려진 악성 IP 주소로 구성되어 있습니다. 이 목록은 타사 위협 인텔리전스에서 제공하거나 조직에 맞춰 특별히 만들 수 있습니다. 잠재적으로 의심스러운 활동으로 인한 탐지 결과를 생성하는 것 외에도 이러한 위협 목록을 기반으로 조사 결과를 생성합니다. GuardDuty 단일 위협 목록에 최대 250,000개의 IP 주소와 CIDR 범위를 포함할 수 있습니다. GuardDuty 위협 목록의 IP 주소 및 CIDR 범위와 관련된 활동을 기반으로 탐지 결과만 생성합니다. 탐지 결과는 도메인 이름을 기반으로 생성되지 않습니다. 어느 시점에서든 각 AWS 계정 지역당 최대 6개의 위협 목록을 업로드할 수 있습니다.

참고

신뢰할 수 있는 IP 목록과 위협 목록에 동일한 IP를 포함하면 신뢰할 수 있는 IP 목록에서 해당 IP가 먼저 처리되며 결과가 생성되지 않습니다.

다중 계정 환경에서는 GuardDuty 관리자 계정 계정의 사용자만 신뢰할 수 있는 IP 목록 및 위협 목록을 추가하고 관리할 수 있습니다. 관리자 계정 계정에서 업로드한 신뢰할 수 있는 IP 목록 및 위협 목록은 해당 구성원 계정의 GuardDuty 기능에 적용됩니다. 즉, 구성원 GuardDuty 계정에서는 관리자 계정의 위협 목록에 있는 알려진 악성 IP 주소와 관련된 활동을 기반으로 검색 결과를 생성하며 관리자 계정의 신뢰할 수 있는 IP 목록에 있는 IP 주소와 관련된 활동을 기반으로 검색 결과를 생성하지는 않습니다. 자세한 정보는 Amazon에서 여러 계정 관리 GuardDuty을 참조하세요.

목록 형식

GuardDuty 다음 형식의 목록을 수락합니다.

신뢰할 수 있는 IP 목록 및 위협 IP 목록을 호스팅하는 각 파일의 최대 크기는 35MB입니다. 신뢰할 수 있는 IP 목록 및 위협 IP 목록에서 IP 주소와 CIDR 범위는 줄당 하나씩 표시되어야 합니다. IPv4 주소만 허용됩니다.

  • 일반 텍스트(TXT)

    이 형식은 CIDR 블록과 개별 IP 주소를 모두 지원합니다. 다음 샘플 목록은 일반 텍스트(TXT) 형식을 사용합니다.

    192.0.2.0/24 198.51.100.1 203.0.113.1
  • Structured Threat Information Expression(STIX)

    이 형식은 CIDR 블록과 개별 IP 주소를 모두 지원합니다. 다음 샘플 목록은 STIX 형식을 사용합니다.

    <?xml version="1.0" encoding="UTF-8"?> <stix:STIX_Package xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:stix="http://stix.mitre.org/stix-1" xmlns:stixCommon="http://stix.mitre.org/common-1" xmlns:ttp="http://stix.mitre.org/TTP-1" xmlns:cybox="http://cybox.mitre.org/cybox-2" xmlns:AddressObject="http://cybox.mitre.org/objects#AddressObject-2" xmlns:cyboxVocabs="http://cybox.mitre.org/default_vocabularies-2" xmlns:stixVocabs="http://stix.mitre.org/default_vocabularies-1" xmlns:example="http://example.com/" xsi:schemaLocation=" http://stix.mitre.org/stix-1 http://stix.mitre.org/XMLSchema/core/1.2/stix_core.xsd http://stix.mitre.org/Campaign-1 http://stix.mitre.org/XMLSchema/campaign/1.2/campaign.xsd http://stix.mitre.org/Indicator-2 http://stix.mitre.org/XMLSchema/indicator/2.2/indicator.xsd http://stix.mitre.org/TTP-2 http://stix.mitre.org/XMLSchema/ttp/1.2/ttp.xsd http://stix.mitre.org/default_vocabularies-1 http://stix.mitre.org/XMLSchema/default_vocabularies/1.2.0/stix_default_vocabularies.xsd http://cybox.mitre.org/objects#AddressObject-2 http://cybox.mitre.org/XMLSchema/objects/Address/2.1/Address_Object.xsd" id="example:STIXPackage-a78fc4e3-df94-42dd-a074-6de62babfe16" version="1.2"> <stix:Observables cybox_major_version="1" cybox_minor_version="1"> <cybox:Observable id="example:observable-80b26f43-dc41-43ff-861d-19aff31e0236"> <cybox:Object id="example:object-161a5438-1c26-4275-ba44-a35ba963c245"> <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr"> <AddressObject:Address_Valuecondition="InclusiveBetween">192.0.2.0##comma##192.0.2.255</AddressObject:Address_Value> </cybox:Properties> </cybox:Object> </cybox:Observable> <cybox:Observable id="example:observable-b442b399-aea4-436f-bb34-b9ef6c5ed8ab"> <cybox:Object id="example:object-b422417f-bf78-4b34-ba2d-de4b09590a6d"> <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr"> <AddressObject:Address_Value>198.51.100.1</AddressObject:Address_Value> </cybox:Properties> </cybox:Object> </cybox:Observable> <cybox:Observable id="example:observable-1742fa06-8b5e-4449-9d89-6f9f32595784"> <cybox:Object id="example:object-dc73b749-8a31-46be-803f-71df77565391"> <cybox:Properties xsi:type="AddressObject:AddressObjectType" category="ipv4-addr"> <AddressObject:Address_Value>203.0.113.1</AddressObject:Address_Value> </cybox:Properties> </cybox:Object> </cybox:Observable> </stix:Observables> </stix:STIX_Package>
  • Open Threat Exchange(OTX)TM CSV

    이 형식은 CIDR 블록과 개별 IP 주소를 모두 지원합니다. 다음 샘플 목록은 OTXTM CSV 형식을 사용합니다.

    Indicator type, Indicator, Description CIDR, 192.0.2.0/24, example IPv4, 198.51.100.1, example IPv4, 203.0.113.1, example
  • FireEyeTM iSight 위협 인텔리전스 CSV

    이 형식은 CIDR 블록과 개별 IP 주소를 모두 지원합니다. 다음 샘플 목록은 FireEyeTM CSV 형식을 사용합니다.

    reportId, title, threatScape, audience, intelligenceType, publishDate, reportLink, webLink, emailIdentifier, senderAddress, senderName, sourceDomain, sourceIp, subject, recipient, emailLanguage, fileName, fileSize, fuzzyHash, fileIdentifier, md5, sha1, sha256, description, fileType, packer, userAgent, registry, fileCompilationDateTime, filePath, asn, cidr, domain, domainTimeOfLookup, networkIdentifier, ip, port, protocol, registrantEmail, registrantName, networkType, url, malwareFamily, malwareFamilyId, actor, actorId, observationTime 01-00000001, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000001, https://www.example.com/report/01-00000001, , , , , , , , , , , , , , , , , , , , , , , , 192.0.2.0/24, , , Related, , , , , , network, , Ursnif, 21a14673-0d94-46d3-89ab-8281a0466099, , , 1494944400 01-00000002, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000002, https://www.example.com/report/01-00000002, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 198.51.100.1, , , , , network, , Ursnif, 12ab7bc4-62ed-49fa-99e3-14b92afc41bf, , ,1494944400 01-00000003, Example, Test, Operational, threat, 1494944400, https://www.example.com/report/01-00000003, https://www.example.com/report/01-00000003, , , , , , , , , , , , , , , , , , , , , , , , , , , Related, 203.0.113.1, , , , , network, , Ursnif, 8a78c3db-7bcb-40bc-a080-75bd35a2572d, , , 1494944400
  • ProofpointTM ET Intelligence Feed CSV

    이 형식은 개별 IP 주소만 지원합니다. 다음 샘플 목록은 Proofpoint CSV 형식을 사용합니다. ports 파라미터는 선택 항목입니다. 포트를 건너뛰는 경우 끝에 쉼표(,)를 남겨야 합니다.

    ip, category, score, first_seen, last_seen, ports (|) 198.51.100.1, 1, 100, 2000-01-01, 2000-01-01, 203.0.113.1, 1, 100, 2000-01-01, 2000-01-01, 80
  • AlienVaultTM 평판 피드

    이 형식은 개별 IP 주소만 지원합니다. 다음 샘플 목록은 AlienVault 형식을 사용합니다.

    198.51.100.1#4#2#Malicious Host#US##0.0,0.0#3 203.0.113.1#4#2#Malicious Host#US##0.0,0.0#3

신뢰할 수 있는 IP 목록 및 위협 목록을 업로드하는 데 필요한 권한

다양한 IAM ID에는 신뢰할 수 있는 IP 목록 및 위협 목록을 다루려면 특별한 권한이 필요합니다. GuardDuty AmazonGuardDutyFullAccess 관리형 정책이 연결되어 있는 ID는 업로드된 신뢰할 수 있는 IP 목록과 위협 목록의 이름을 바꾸거나 비활성화하는 것만 가능합니다.

신뢰할 수 있는 IP 목록 및 위협 목록으로 작업할 수 있는 전체 액세스 권한(이름 변경 및 비활성화 외에 추가, 활성화, 삭제, 목록 위치 또는 이름 업데이트까지 포함)을 여러 ID에 부여하려면 IAM 사용자, 그룹, 역할에 연결된 권한 정책에 다음과 같은 작업이 들어 있어야 합니다.

{ "Effect": "Allow", "Action": [ "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": "arn:aws:iam::555555555555:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty" }
중요

이러한 작업은 AmazonGuardDutyFullAccess 관리형 정책에 들어 있지 않습니다.

신뢰할 수 있는 IP 목록 및 위협 목록에 대한 서버 측 암호화 사용

GuardDuty 목록에 다음과 같은 암호화 유형을 지원합니다: SSE-AES256 및 SSE-KMS. SSE-C는 지원되지 않습니다. S3의 암호 유형에 대한 자세한 내용은 서버 측 암호화를 사용하여 데이터 보호를 참조하세요.

목록이 서버측 암호화 GuardDuty SSE-KMS를 사용하여 암호화된 경우 목록을 활성화하려면 서비스 연결 역할에 파일을 해독할 수 있는 AWSServiceRoleForAmazonGuardDuty권한을 부여해야 합니다. KMS 키 정책에 다음 문을 추가하고 계정 ID를 자신의 ID로 바꿉니다.

{ "Sid": "AllowGuardDutyServiceRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789123:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty" }, "Action": "kms:Decrypt*", "Resource": "*" }

신뢰할 수 있는 IP 목록 또는 위협 IP 목록 추가 및 활성화

다음 액세스 방법 중 하나를 선택하여 신뢰할 수 있는 IP 목록 또는 위협 IP 목록을 추가하고 활성화합니다.

Console
(선택 사항) 1단계: 목록의 위치 URL 가져오기
  1. https://console.aws.amazon.com/s3/에서 S3 콘솔을 엽니다.

  2. 탐색 창에서 버킷을 선택합니다.

  3. 추가할 특정 목록이 포함된 Amazon S3 버킷 이름을 선택합니다.

  4. 세부 정보를 보려면 객체(목록) 이름을 선택합니다.

  5. 속성 탭에서 이 객체의 S3 URI를 복사합니다.

2단계: 신뢰할 수 있는 IP 목록 또는 위협 목록 추가
중요

기본적으로 어느 시점에서든 신뢰할 수 있는 IP 목록은 하나만 있을 수 있습니다. 마찬가지로 최대 6개의 위협 목록을 보유할 수 있습니다.

  1. GuardDuty https://console.aws.amazon.com/guardduty/ 에서 콘솔을 엽니다.

  2. 탐색 창에서 목록을 선택합니다.

  3. [List management] 페이지에서 [Add a trusted IP list] 또는 [Add a threat list]를 선택합니다.

  4. 선택에 따라 대화 상자가 표시됩니다. 다음 단계를 수행합니다.

    1. 목록 이름에 목록의 이름을 입력합니다.

      목록 이름 지정 제약 조건 — 목록 이름에는 소문자, 대문자, 숫자, 대시 (-), 밑줄 (_) 이 포함될 수 있습니다.

    2. 위치에 목록을 업로드한 위치를 입력합니다. 아직 없는 경우 Step 1: Fetching location URL of your list 섹션을 참조하세요.

      위치 URL의 형식
      • https://s3.amazonaws.com/bucket.name/file.txt

      • https://s3-aws-region.amazonaws.com/bucket.name/file.txt

      • http://bucket.s3.amazonaws.com/file.txt

      • http://bucket.s3-aws-region.amazonaws.com/file.txt

      • s3://bucket.name/file.txt

    3. [I agree] 확인란을 선택합니다.

    4. [Add list]를 선택합니다. 추가된 목록의 상태는 기본적으로 비활성입니다. 목록이 유효하려면 목록을 활성화해야 합니다.

3단계: 신뢰할 수 있는 IP 목록 또는 위협 목록 활성화
  1. https://console.aws.amazon.com/guardduty/ 에서 콘솔을 GuardDuty 엽니다.

  2. 탐색 창에서 목록을 선택합니다.

  3. 목록 관리 페이지에서 활성화할 목록을 선택합니다.

  4. 작업을 선택한 후 활성화를 선택합니다. 목록이 유효하려면 최대 15분이 걸릴 수 있습니다.

API/CLI
신뢰할 수 있는 IP 목록
  • CreateIPSet를 실행합니다. 이 신뢰할 수 있는 IP 목록을 만들려는 멤버 계정의 detectorId를 제공해야 합니다.

    목록 이름 지정 제약 조건 — 목록 이름에는 소문자, 대문자, 숫자, 대시 (-), 밑줄 (_) 이 포함될 수 있습니다.

    • 또는 다음 AWS Command Line Interface 명령을 실행하고 detector-id를 신뢰할 수 있는 IP 목록을 업데이트할 멤버 계정의 탐지기 ID로 바꿉니다.

      aws guardduty create-ip-set --detector-id 12abc34d567e8fa901bc2d34e56789f0 --name AnyOrganization List --format Plaintext --location https://s3.amazonaws.com/DOC-EXAMPLE-BUCKET2/DOC-EXAMPLE-SOURCE-FILE.format --activate
위협 목록
  • CreateThreatIntelSet를 실행합니다. 이 위협 목록을 만들려는 멤버 계정의 detectorId를 제공해야 합니다.

    • 다음 명령을 실행하여 이 작업을 수행할 수도 있습니다. AWS Command Line Interface 위협 목록을 만들려는 멤버 계정의 detectorId를 제공해야 합니다.

      aws guardduty create-threat-intel-set --detector-id 12abc34d567e8fa901bc2d34e56789f0 --name AnyOrganization List --format Plaintext --location https://s3.amazonaws.com/DOC-EXAMPLE-BUCKET2/DOC-EXAMPLE-SOURCE-FILE.format --activate
참고

IP 목록을 활성화하거나 업데이트한 후 목록을 동기화하는 데 최대 15분이 GuardDuty 걸릴 수 있습니다.

신뢰할 수 있는 IP 목록 및 위협 목록 업데이트

이미 추가 및 활성화된 목록에 추가된 목록의 이름 또는 IP 주소를 업데이트할 수 있습니다. 목록을 업데이트한 경우 최신 버전의 목록을 GuardDuty 사용하려면 목록을 다시 활성화해야 합니다.

액세스 방법 중 하나를 선택하여 신뢰할 수 있는 IP 또는 위협 목록을 업데이트합니다.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 GuardDuty 콘솔을 엽니다.

  2. 탐색 창에서 목록을 선택합니다.

  3. 목록 관리 페이지에서 업데이트하고자 하는 신뢰할 수 있는 IP 세트 또는 위협 목록을 선택합니다.

  4. 작업을 선택한 후 편집을 선택합니다.

  5. 목록 업데이트 대화 상자에서 필요에 따라 정보를 업데이트합니다.

    목록 이름 지정 제약 조건 — 목록 이름에는 소문자, 대문자, 숫자, 대시 (-), 밑줄 (_) 이 포함될 수 있습니다.

  6. 동의함 확인란을 선택한 다음 목록 업데이트를 선택합니다. 상태 열의 값이 비활성으로 변경됩니다.

  7. 업데이트된 목록 재활성화
    1. 목록 관리 페이지에서 다시 활성화할 목록을 선택합니다.

    2. 작업을 선택한 후 활성화를 선택합니다.

API/CLI
  1. UpdateIPSet를 실행하여 신뢰할 수 있는 IP 목록을 업데이트합니다.

    • 또는 다음 AWS CLI 명령을 실행하여 신뢰할 수 있는 IP 목록을 업데이트하고 detector-id를 신뢰할 수 있는 IP 목록을 업데이트할 멤버 계정의 탐지기 ID로 바꿉니다.

      aws guardduty update-ip-set --detector-id 12abc34d567e8fa901bc2d34e56789f0 --name AnyOrganization List --ip-set-id d4b94fc952d6912b8f3060768example --activate
  2. UpdateThreatIntelSet를 실행하여 위협 목록 업데이트

    • 또는 다음 AWS CLI 명령을 실행하여 위협 목록을 업데이트하고 detector-id를 위협 목록을 업데이트할 멤버 계정의 탐지기 ID로 바꿉니다.

      aws guardduty update-threatintel-set --detector-id 12abc34d567e8fa901bc2d34e56789f0 --name AnyOrganization List --threat-intel-set-id d4b94fc952d6912b8f3060768example --activate

신뢰할 수 있는 IP 목록 또는 위협 목록 비활성화 또는 삭제

액세스 방법 중 하나를 선택하여 신뢰할 수 있는 IP 목록 또는 위협 목록을 삭제(콘솔 사용)하거나 비활성화(API/CLI 사용)합니다.

Console
  1. https://console.aws.amazon.com/guardduty/ 에서 콘솔을 GuardDuty 엽니다.

  2. 탐색 창에서 목록을 선택합니다.

  3. 목록 관리 페이지에서 삭제할 목록을 선택합니다.

  4. 작업을 선택한 후 삭제를 선택합니다.

  5. 작업을 확인하고 삭제를 선택합니다. 더 이상 테이블에서 특정 목록을 사용할 수 없습니다.

API/CLI
  1. 신뢰할 수 있는 IP 목록

    UpdateIPSet를 실행하여 신뢰할 수 있는 IP 목록을 업데이트합니다.

    • 또는 다음 AWS CLI 명령을 실행하여 신뢰할 수 있는 IP 목록을 업데이트하고 detector-id를 신뢰할 수 있는 IP 목록을 업데이트할 멤버 계정의 탐지기 ID로 바꿉니다.

      계정과 현재 지역을 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 ListDetectorsAPI를 실행하세요. detectorId

      aws guardduty update-ip-set --detector-id 12abc34d567e8fa901bc2d34e56789f0 --name AnyOrganization List --ip-set-id d4b94fc952d6912b8f3060768example --no-activate
  2. 위협 목록

    UpdateThreatIntelSet를 실행하여 위협 목록 업데이트

    • 또는 다음 AWS CLI 명령을 실행하여 신뢰할 수 있는 IP 목록을 업데이트하고 detector-id를 위협 목록을 업데이트할 멤버 계정의 탐지기 ID로 바꿉니다.

      aws guardduty update-threatintel-set --detector-id 12abc34d567e8fa901bc2d34e56789f0 --name AnyOrganization List --threat-intel-set-id d4b94fc952d6912b8f3060768example --no-activate