다중 계정 환경에서 RDS 보호 활성화하기 - Amazon GuardDuty

다중 계정 환경에서 RDS 보호 활성화하기

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정만 조직의 멤버 계정에 대해 RDS 보호 기능을 활성화 또는 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은 AWS Organizations를 사용하여 멤버 계정을 관리합니다. 이 위임된 GuardDuty 관리자 계정은 조직에 가입 하는 모든 새 계정에 대해 RDS 로그인 활동 모니터링의 자동 활성화를 선택할 수 있습니다. 다중 계정 환경에 대한 자세한 내용은 GuardDuty의 여러 계정를 참조하세요.

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 RDS 로그인 활동 모니터링을 구성합니다.

Console
  1. https://console.aws.amazon.com/guardduty/에서 GuardDuty 콘솔을 엽니다.

    관리 계정 보안 인증 정보를 사용해야 합니다.

  2. 탐색 창에서 RDS 보호를 선택합니다.

  3. RDS 보호 페이지에서 편집을 선택합니다.

  4. 다음 중 하나를 수행합니다.

    모든 계정에 대해 활성화 사용
    • 모든 계정에 대해 활성화를 선택합니다. 이렇게 하면 조직에 가입하는 새 계정을 포함하여 AWS 조직의 모든 활성 GuardDuty 계정에 대해 보호 플랜이 활성화됩니다.

    • Save(저장)를 선택합니다.

    수동으로 계정 구성 사용
    • 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 플랜을 활성화하려면 수동으로 계정 구성을 선택하세요.

    • 위임된 GuardDuty 관리자 계정(이 계정) 섹션에서 활성화를 선택합니다.

    • Save(저장)를 선택합니다.

API/CLI

리전 탐지기 ID를 사용하고 features 개체 nameRDS_LOGIN_EVENTS로, statusENABLED로 전달하여 updateDetector API 작업을 실행합니다.

또는 AWS CLI를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 12abc34d567e8fa901bc2d34e56789f0을 계정의 탐지기 ID로 바꾸고 us-east-1을 RDS 보호를 활성화하려는 리전으로 바꿉니다.

계정 및 현재 리전에 대한 detectorId를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'

원하는 액세스 방법을 선택하여 모든 멤버 계정에서 RDS 보호 기능을 활성화합니다. 여기에는 기존 멤버 계정과 조직에 새로 가입한 계정이 포함됩니다.

Console
  1. https://console.aws.amazon.com/guardduty/에서 GuardDuty 콘솔을 엽니다.

    위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

  2. 다음 중 하나를 수행합니다.

    RDS 보호 페이지 사용
    1. 탐색 창에서 RDS 보호를 선택합니다.

    2. 모든 계정에 대해 활성화를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 RDS 보호가 자동으로 활성화됩니다.

    3. Save(저장)를 선택합니다.

      참고

      멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

    계정 페이지 사용
    1. 탐색 창에서 Accounts(계정)를 선택합니다.

    2. 계정 페이지에서 초대 기준으로 계정 추가 전에 자동 활성화 기본 설정을 선택합니다.

    3. 자동 활성화 기본 설정 관리 창의 RDS 로그인 활동 모니터링에서 모든 계정에 대해 활성화를 선택합니다.

    4. Save(저장)를 선택합니다.

    모든 계정에 대해 활성화 옵션을 사용할 수 없는 경우 멤버 계정에서 RDS 보호를 선택적으로 활성화 섹션을 참조하세요.

API/CLI

멤버 계정에 대해 RDS 보호를 선택적으로 활성화 또는 비활성화하려면 자체 탐지기 ID를 사용하여 updateMemberDetectors API 작업을 간접적으로 호출합니다.

또는 AWS CLI를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 12abc34d567e8fa901bc2d34e56789f0을 계정의 탐지기 ID로 바꾸고 us-east-1을 RDS 보호를 활성화하려는 리전으로 바꿉니다.

계정 및 현재 리전에 대한 detectorId를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에 대해 RDS 보호를 활성화합니다. 이미 GuardDuty를 활성화한 멤버 계정을 기존 활성 멤버라고 합니다.

Console
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/guardduty/에서 GuardDuty 콘솔을 엽니다.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

  2. 탐색 창에서 RDS 보호를 선택합니다.

  3. RDS 보호 페이지에서 구성의 현재 상태를 볼 수 있습니다. 활성 멤버 계정 섹션에서 작업을 선택합니다.

  4. 작업 드롭다운 메뉴에서 기존의 모든 활성 멤버 계정에 대해 활성화를 선택합니다.

  5. 확인을 선택합니다.

API/CLI

자체 탐지기 ID를 사용하여 updateMemberDetectors API 연산자를 간접적으로 실행합니다.

또는 AWS CLI를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 12abc34d567e8fa901bc2d34e56789f0을 계정의 탐지기 ID로 바꾸고 us-east-1을 RDS 보호를 활성화하려는 리전으로 바꿉니다.

계정 및 현재 리전에 대한 detectorId를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

원하는 액세스 방법을 선택하여 조직에 가입하는 새 계정에 대해 RDS 로그인 활동을 활성화합니다.

Console

위임된 GuardDuty 관리자 계정은 콘솔을 통해 RDS 보호 또는 계정 페이지를 사용하여 조직의 새 멤버 계정에 대해 활성화할 수 있습니다.

새 멤버 계정에서 RDS 보호 자동 활성화
  1. https://console.aws.amazon.com/guardduty/에서 GuardDuty 콘솔을 엽니다.

    위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

  2. 다음 중 하나를 수행합니다.

    • RDS 보호 페이지 사용:

      1. 탐색 창에서 RDS 보호를 선택합니다.

      2. RDS 보호 페이지에서 편집을 선택합니다.

      3. 수동으로 계정 구성을 선택합니다.

      4. 새 멤버 계정에 대해 자동으로 활성화를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 RDS 보호가 자동으로 활성화됩니다. 조직에서 GuardDuty 관리자 계정을 위임받은 사람만 이 구성을 수정할 수 있습니다.

      5. Save(저장)를 선택합니다.

    • 계정 페이지 사용:

      1. 탐색 창에서 Accounts(계정)를 선택합니다.

      2. 계정 페이지에서 자동 활성화 기본 설정을 선택합니다.

      3. 자동 활성화 기본 설정 관리 창의 RDS 로그인 활동 모니터링에서 새 계정에 대해 활성화를 선택합니다.

      4. Save(저장)를 선택합니다.

API/CLI

멤버 계정에 대해 RDS 보호를 선택적으로 활성화 또는 비활성화하려면 자체 탐지기 ID를 사용하여 UpdateOrganizationConfiguration API 작업을 간접적으로 호출합니다.

또는 AWS CLI를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 12abc34d567e8fa901bc2d34e56789f0을 계정의 탐지기 ID로 바꾸고 us-east-1을 RDS 보호를 활성화하려는 리전으로 바꿉니다. 조직에 가입하는 모든 새 계정에 대해 활성화하지 않으려면 autoEnableNONE으로 설정합니다.

계정 및 현재 리전에 대한 detectorId를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다.

aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'

코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

원하는 액세스 방법을 선택하여 멤버 계정에 대해 RDS 로그인 활동 모니터링을 선택적으로 활성화합니다.

Console
  1. https://console.aws.amazon.com/guardduty/에서 GuardDuty 콘솔을 엽니다.

    위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

  2. 탐색 창에서 Accounts(계정)를 선택합니다.

    계정 페이지의 RDS 로그인 활동 열에서 멤버 계정 상태를 검토합니다.

  3. RDS 로그인 활동을 선택적으로 활성화 또는 비활성화

    RDS 보호를 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. 보호 계획 편집 드롭다운 메뉴에서 RDS 로그인 활동을 선택한 다음 적절한 옵션을 선택합니다.

API/CLI

멤버 계정에 대해 RDS 보호를 선택적으로 활성화 또는 비활성화하려면 자체 탐지기 ID를 사용하여 updateMemberDetectors API 작업을 간접적으로 호출합니다.

또는 AWS CLI를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 12abc34d567e8fa901bc2d34e56789f0을 계정의 탐지기 ID로 바꾸고 us-east-1을 RDS 보호를 활성화하려는 리전으로 바꿉니다.

계정 및 현재 리전에 대한 detectorId를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
참고

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.