S3용 GuardDuty 맬웨어 보호
S3용 맬웨어 보호는 선택한 Amazon Simple Storage Service(Amazon S3) 버킷에 새로 업로드된 객체를 스캔하여 맬웨어의 잠재적 존재를 감지하는 데 도움이 됩니다. S3 개체 또는 기존 S3 개체의 새 버전이 선택한 버킷에 업로드되면 GuardDuty가 자동으로 멀웨어 검사를 시작합니다.
- S3에 대한 맬웨어 보호를 활성화하는 두 가지 접근 방식
-
AWS 계정가 GuardDuty 서비스를 활성화하고 전체 GuardDuty 환경의 일부로 S3용 맬웨어 보호를 사용하는 경우 또는 GuardDuty 서비스를 활성화하지 않고 S3용 맬웨어 보호 기능만 단독으로 사용하려는 경우 S3용 맬웨어 보호를 활성화할 수 있습니다. S3에 대한 맬웨어 방지를 자체적으로 활성화하면 GuardDuty 설명서에서는 S3맬웨어 방지를 독립적인 기능으로 사용하는 것으로 지칭합니다.
S3용 맬웨어 보호를 독립적으로 사용할 때 고려할 사항
-
GuardDuty 보안 결과 - Detector ID는 리전 내 계정과 연결된 고유 식별자입니다. 계정의 하나 이상의 리전에서 가드듀티를 활성화하면 가드듀티를 활성화한 각 리전에서 이 계정에 대한 디텍터 ID가 자동으로 생성됩니다. 자세한 내용은 개념 및 용어 문서에서 탐지기를 참조하세요.
계정에서 독립적으로 S3에 대한 맬웨어 방지를 활성화하면 해당 계정에 연결된 탐지기 ID가 없습니다. 이는 어떤 GuardDuty 기능을 사용할 수 있는지에 영향을 미칩니다. 예를 들어 S3 맬웨어 스캔이 맬웨어의 존재를 감지하면 모든 GuardDuty 조사 결과가 감지기 ID와 연결되어 있기 때문에 AWS 계정에서 GuardDuty 조사 결과가 생성되지 않습니다.
-
스캔한 개체가 악성인지 확인 - 기본적으로 GuardDuty는 악성코드 스캔 결과를 기본 Amazon EventBridge 이벤트 버스와 Amazon CloudWatch 네임스페이스에 게시합니다. 버킷에 대해 S3용 맬웨어 보호를 활성화할 때 태그 지정 기능을 사용하면 스캔한 S3 개체에 스캔 결과를 언급하는 태그가 생성됩니다. 태그 지정에 대한 자세한 내용은 스캔 결과를 기반으로 객체의 선택적 태그 지정 섹션을 참조하세요.
-
- S3에 대한 맬웨어 보호 활성화를 위한 일반적인 고려 사항
-
S3용 맬웨어 방지를 독립적으로 사용하거나 GuardDuty 경험의 일부로 사용하는지 여부에 관계없이 다음과 같은 일반적인 고려 사항이 적용됩니다.
-
자체 계정에 속하는 Amazon S3 버킷에 대해 S3용 맬웨어 보호를 사용 설정할 수 있습니다. 위임된 GuardDuty 관리자 계정은 멤버 계정에 속한 Amazon S3 버킷에서 이 기능을 사용 설정할 수 없습니다.
-
이 기능은 현재 GuardDuty 콘솔에서 선택한 리전과 동일한 리전에 속하는 S3 버킷에서 활성화할 수 있습니다. GuardDuty는 리전 간 S3 버킷에서 이 기능을 활성화하는 것을 지원하지 않습니다.
-
위임된 GuardDuty 관리자 계정은 S3 버킷의 맬웨어 보호 계획 리소스 상태에 이 기능에 대해 구성된 조직의 멤버 계정 중 하나가 변경될 때마다 Amazon EventBridge 알림을 받게 됩니다.
-
내용
- S3용 맬웨어 보호의 가격 및 사용 비용
- S3용 맬웨어 보호는 어떻게 작동하나요?
- S3에 대한 맬웨어 보호 기능
- (선택 사항) GuardDuty Malware Protection for S3를 독립적으로 시작하기(콘솔만 해당)
- 버킷에 대한 S3용 맬웨어 보호 구성하기
- S3에 대한 맬웨어 보호를 활성화한 후의 단계
- S3용 맬웨어 보호와 함께 태그 기반 액세스 제어(TBAC) 사용
- 맬웨어 보호 계획 리소스 상태
- 맬웨어 방지 계획 상태 문제 해결
- S3용 Malware Protection에서 S3 개체 스캔 모니터링하기
- 보호된 버킷에 대한 맬웨어 보호 플랜 편집하기
- 보호된 버킷에 대한 S3에 대한 맬웨어 보호 비활성화
- Amazon S3 기능의 지원 가능성
- S3용 맬웨어 보호의 할당량