버킷에 S3용 맬웨어 방지 사용 설정하기 - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

버킷에 S3용 맬웨어 방지 사용 설정하기

이 섹션에서는 내 계정의 버킷에 대해 S3용 맬웨어 보호를 사용 설정하는 방법에 대한 자세한 단계를 설명합니다.

선호하는 액세스 방법을 선택하여 버킷 - GuardDuty 콘솔 또는 API/에 대해 S3에 대한 맬웨어 보호를 활성화할 수 있습니다AWS CLI.

주제

    다음 섹션에서는 GuardDuty 콘솔에서 경험할 수 있는 연습을 제공합니다 step-by-step.

    GuardDuty 콘솔을 사용하여 S3에 대한 맬웨어 보호를 활성화하려면

    S3 버킷 세부 정보 입력

    다음 단계를 사용하여 Amazon S3 버킷 세부 정보를 제공합니다.

    1. 에 로그인 AWS Management Console 하고에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    2. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 S3에 대해 맬웨어 보호를 활성화하려는 리전을 선택합니다.

    3. 탐색 창에서 S3용 맬웨어 보호를 선택합니다.

    4. 보호된 버킷 섹션에서 사용을 선택하여 자체 AWS 계정에 속하는 S3 버킷에 대해 S3용 맬웨어 보호를 사용 설정합니다.

    5. S3 버킷 세부 정보 입력에서 Amazon S3 버킷 이름을 입력합니다. 또는 S3 찾아보기를 선택하여 S3 버킷을 선택합니다.

      S3 버킷 AWS 리전 의와 S3에 대해 맬웨어 보호를 활성화 AWS 계정 하는는 동일해야 합니다. 예를 들어 계정이 us-east-1 리전에 속한 경우 Amazon S3 버킷 리전도 us-east-1여야 합니다.

    6. 접두사 에서 S3 버킷의 모든 객체 또는 특정 접두사로 시작하는 객체를 선택할 수 있습니다.

      • 선택한 버킷에서 새로 업로드된 모든 객체를 스캔할 수 있도록 하려면 S3 버킷의 모든 객체를 선택합니다. GuardDuty

      • 특정 접두사에 속하는 새로 업로드된 객체를 스캔하려면 특정 접두사로 시작하는 객체를 선택합니다. 이 옵션을 사용하면 맬웨어 검사 범위를 선택한 개체 접두사에만 집중할 수 있습니다. 접두사 사용에 대한 자세한 내용은 Amazon S3 사용 설명서폴더를 사용하여 Amazon S3 콘솔에서 개체 구성을 참조하세요.

        접두사 추가를 선택하고 접두사를 입력합니다. 최대 5개의 접두사를 추가할 수 있습니다.

    스캔된 객체에 대한 태그 지정 활성화

    이 단계는 선택 사항입니다. 객체가 버킷에 업로드되기 전에 태그 지정 옵션을 활성화하면 스캔을 완료한 후 GuardDuty는 키를 로 GuardDutyMalwareScanStatus 하고 값을 스캔 결과로 포함하는 사전 정의된 태그를 추가합니다. S3용 멀웨어 보호를 최적으로 사용하려면 스캔이 종료된 후 S3 개체에 태그를 추가하는 옵션을 활성화하는 것이 좋습니다. 표준 S3 객체 태깅 비용이 적용됩니다. 자세한 내용은 S3용 맬웨어 보호의 가격 및 사용 비용 단원을 참조하십시오.

    태그 지정을 활성화해야 하는 이유는 무엇입니까?

    GuardDuty 가 S3 객체에 태그를 추가할 때 고려해야 할 사항:

    • 기본적으로 최대 10개의 태그를 개체에 연결할 수 있습니다. 자세한 내용은 Amazon S3 사용 설명서태그를 사용하여 스토리지 분류를 참조하세요.

      10개의 태그가 모두 이미 사용 중인 경우는 스캔된 객체에 사전 정의된 태그를 추가할 수 GuardDuty 없습니다. GuardDuty 또한는 스캔 결과를 기본 EventBridge 이벤트 버스에 게시합니다. 자세한 내용은 Amazon을 사용하여 S3 객체 스캔 모니터링 EventBridge 단원을 참조하십시오.

    • 선택한 IAM 역할에 S3 객체에 태그를 지정할 GuardDuty 수 있는 권한이 포함되지 않은 경우 보호된 버킷에 태그 지정이 활성화된 경우에도 GuardDuty 는 스캔된이 S3 객체에 태그를 추가할 수 없습니다. 태그 지정에 필요한 IAM 역할 권한에 대한 자세한 내용은 섹션을 참조하세요IAM 역할 정책 생성 또는 업데이트.

      GuardDuty 또한는 스캔 결과를 기본 EventBridge 이벤트 버스에 게시합니다. 자세한 내용은 Amazon을 사용하여 S3 객체 스캔 모니터링 EventBridge 단원을 참조하십시오.

    스캔한 객체 태그에서 옵션을 선택하려면

    • 스캔 GuardDuty 한 S3 객체에 태그를 추가하려면 객체 태그 지정을 선택합니다.

    • 스캔한 S3 객체에 태그를 추가하지 않으려면 GuardDuty 객체에 태그 지정 안 함을 선택합니다.

    서비스 액세스

    다음 단계에 따라 기존 서비스 역할을 선택하거나 사용자를 대신하여 맬웨어 검사 작업을 수행하는 데 필요한 권한이 있는 새 서비스 역할을 만들 수 있습니다. 이러한 작업에는 새로 업로드된 S3 개체를 스캔하고 (선택 사항으로) 해당 개체에 태그를 추가하는 작업이 포함될 수 있습니다.

    서비스 액세스 섹션에서 다음 중 하나를 수행할 수 있습니다.

    1. 새 서비스 역할 생성 및 사용 - 맬웨어 스캔을 수행하는 데 필요한 권한이 있는 새 서비스 역할 생성을 사용할 수 있습니다.

      역할 이름에서 로 미리 채워진 이름을 사용하거나 선택한 의미 있는 이름을 GuardDuty 입력하여 역할을 식별할 수 있습니다. 예: GuardDutyS3MalwareScanRole. 역할 이름은 1~64자이어야 합니다. 유효한 문자는 a-z, A-Z, 0-9 및 '+=,.@-_' 문자입니다.

    2. 기존 서비스 역할 사용 - 서비스 역할 이름 목록에서 기존 서비스 역할을 선택할 수 있습니다.

      1. 정책 템플릿에서 S3 버킷에 대한 정책을 볼 수 있습니다. S3 버킷 세부 정보 입력 섹션에서 S3 버킷을 입력하거나 선택했는지 확인합니다.

      2. 서비스 역할 이름에서 서비스 역할 목록에서 서비스 역할을 선택합니다.

    요구 사항에 따라 정책을 변경할 수 있습니다. IAM 역할을 생성하거나 업데이트하는 방법에 대한 자세한 내용은 IAM 역할 정책 생성 또는 업데이트를 참조하세요.

    (선택 사항) 맬웨어 보호 계획 ID 태그 지정

    이 단계는 S3 버킷 리소스에 대해 생성되는 Malware Protection 플랜 리소스에 태그를 추가하는 데 도움이 되는 선택적 단계입니다.

    각 태그는 두 부분으로 구성됩니다: 태그 키와 선택적 태그 값입니다. 태그 지정 및 그 이점에 대한 자세한 내용은 AWS 리소스 태그 지정을 참조하세요.

    맬웨어 차단 플랜 리소스에 태그를 추가하려면 다음과 같이 하세요.
    1. 태그에 와 선택적 을 입력합니다. 태그 키와 태그 값은 모두 대소문자를 구분합니다. 태그 키 및 태그 값의 이름에 대한 자세한 내용은 태그 이름 지정 제한 및 요구 사항 섹션을 참조하세요.

    2. 맬웨어 보호 계획 리소스에 태그를 더 추가하려면 새 태그 추가를 선택하고 이전 단계를 반복합니다. 각 리소스에 최대 50개의 태그를 추가할 수 있습니다.

    3. 활성화를 선택합니다.

    이 섹션에는 AWS 환경에서 프로그래밍 방식으로 S3에 대한 맬웨어 보호를 활성화하려는 경우에 대한 단계가 포함되어 있습니다. 이렇게 하려면이 단계 -에서 생성한 Amazon 리소스 이름(ARN) IAM 역할이 필요합니다IAM 역할 정책 생성 또는 업데이트.

    API/를 사용하여 프로그래밍 방식으로 S3에 대한 맬웨어 보호를 활성화하려면CLI
    • 를 사용하여 API

      를 실행CreateMalwareProtectionPlan하여 자신의 계정에 속한 버킷에 대해 S3에 대한 맬웨어 보호를 활성화합니다.

    • 를 사용하여 AWS CLI

      S3에 대해 맬웨어 보호를 활성화하는 방법에 따라 다음 목록은 특정 사용 사례에 대한 AWS CLI 예제 명령을 제공합니다. 이러한 명령을 실행할 때를 계정에 적합한 placeholder examples shown in red값으로 바꿉니다.

      AWS CLI 예제 명령
      • 다음 AWS CLI 명령을 사용하여 스캔한 S3 객체에 대한 태그 지정 없이 버킷에 대해 S3에 대한 맬웨어 보호를 활성화합니다.

        aws guardduty create-malware-protection-plan --role "arn:aws:iam::111122223333:role/role-name" --protected-resource "S3Bucket"={"BucketName"="amzn-s3-demo-bucket1"}
      • 다음 AWS CLI 명령을 사용하여 특정 객체 접두사가 있고 스캔된 S3 객체에 대한 태그 지정이 없는 버킷에 대해 S3에 대한 맬웨어 보호를 활성화합니다.

        aws guardduty create-malware-protection-plan --role "arn:aws:iam::111122223333:role/role-name" --protected-resource '{"S3Bucket":{"BucketName":"amzn-s3-demo-bucket1", "ObjectPrefixes": ["Object1","Object1"]}}'
      • 다음 AWS CLI 명령을 사용하여 스캔된 S3 객체 태그 지정이 활성화된 버킷에 대해 S3에 대한 맬웨어 보호를 활성화합니다.

        aws guardduty create-malware-protection-plan --role "arn:aws:iam::111122223333:role/role-name" --protected-resource "S3Bucket"={"BucketName"="amzn-s3-demo-bucket1"} --actions "Tagging"={"Status"="ENABLED"}

      이러한 명령을 성공적으로 실행하면 고유한 Malware Protection 요금제 ID가 생성됩니다. 버킷에 대한 보호 요금제를 업데이트하거나 비활성화하는 등의 작업을 수행하려면 이 Malware Protection 요금제 ID가 필요합니다.