개념 및 용어
Amazon GuardDuty를 시작할 때 핵심 개념을 알아두면 유익합니다.
- 계정
-
AWS 리소스를 포함하는 표준 Amazon Web Services(AWS) 계정입니다. 계정으로 AWS에 로그인하고 GuardDuty를 활성화할 수 있습니다.
또한 다른 계정을 초대하여 GuardDuty를 활성화하고 GuardDuty에서 AWS 계정에 연결할 수도 있습니다. 초대가 수락되면 자신의 계정은 관리자 계정 GuardDuty 계정으로 지정되며, 추가된 계정은 멤버 계정이 됩니다. 이후 해당 계정 대신 계정의 GuardDuty 결과를 보고 관리할 수 있습니다.
관리자 계정의 사용자는 GuardDuty를 구성할 수 있으며, 본인 소유의 계정과 모든 멤버 계정에 대한 GuardDuty 결과를 보고 관리할 수 있습니다. 관리자 계정이 관리할 수 있는 멤버 계정 수에 대한 자세한 내용은 GuardDuty 할당량을 참조하세요.
멤버 계정의 사용자는 GuardDuty를 구성할 수 있으며, 자신의 계정에서(GuardDuty 관리 콘솔이나 GuardDuty API를 통해) GuardDuty 결과를 보고 관리할 수 있습니다. 멤버 계정의 사용자는 다른 멤버 계정의 결과를 보거나 관리할 수 없습니다.
AWS 계정는 GuardDuty 관리자 계정과 멤버 계정을 동시에 사용할 수 없습니다. AWS 계정는 멤버십 초대를 한 번만 수락할 수 있습니다. 멤버십 초대 수락은 선택 사항입니다.
자세한 내용은 Amazon GuardDuty에서 다중 계정 단원을 참조하십시오.
- 감지기
-
Amazon GuardDuty는 리전 서비스입니다. 특정 AWS 리전에서 GuardDuty를 활성화하면 AWS 계정가 감지기 ID와 연결됩니다. 이 32자 영숫자 ID는 해당 리전 내 계정에 고유합니다. 예를 들어, 다른 리전에서 동일한 계정에 대해 GuardDuty를 활성화하면 해당 계정은 다른 디텍터 ID와 연결됩니다. detectorId의 형식은
12abc34d567e8fa901bc2d34e56789f0
입니다.모든 GuardDuty 결과, 계정 및 결과 관리에 대한 작업과 GuardDuty 서비스에서는 검색기 ID를 사용하여 API 작업을 실행합니다.
계정 및 현재 리전에 대한
detectorId
를 찾으려면 https://console.aws.amazon.com/guardduty/콘솔의 설정 페이지를 참조하거나 ListDetectors API를 실행합니다. 참고
다중 계정 환경에서 멤버 계정에 대한 모든 결과는 관리자 계정의 탐지기까지 적용됩니다.
CloudWatch 이벤트 알림 빈도 구성, GuardDuty가 처리할 보호 계획(옵션)의 활성화 또는 비활성화 등 일부 GuardDuty 기능은 탐지기를 통해 구성됩니다.
- GuardDuty 내에서 S3에 대한 맬웨어 보호 사용
-
GuardDuty가 활성화된 계정에서 S3용 맬웨어 보호를 활성화하면 보호된 리소스 활성화, 편집 및 비활성화와 같은 S3용 맬웨어 보호 작업은 탐지기 ID와 연결되지 않습니다.
GuardDuty를 사용 설정하지 않고 위협 탐지 옵션인 S3용 멀웨어 보호를 선택하지 않으면 계정에 대해 생성되는 탐지기 ID가 없습니다.
- 기본 데이터 소스
-
한 세트의 데이터의 출처 또는 위치. AWS 환경에서 승인되지 않거나 예상되지 않은 활동 탐지. GuardDuty는 AWS CloudTrail 이벤트 로그, AWS CloudTrail 관리 이벤트, S3용 AWS CloudTrail 데이터 이벤트, VPC 흐름 로그, DNS 로그, EKS 감사 로그, RDS 로그인 활동 모니터링 및 EBS 볼륨에서 데이터를 분석하고 처리는 GuardDuty 기본 데이터 소스를 참조하세요.
- 기능
-
GuardDuty 보호 플랜에 맞춰 구성된 기능 객체는 AWS 환경에서 승인되지 않거나 예상되지 않은 활동을 탐지하는 데 도움이 됩니다. 각 GuardDuty 보호 플랜은 기능 객체를 구성하여 데이터를 분석하고 처리합니다. 일부 기능 개체에는 EKS 감사 로그, RDS 로그인 활동 모니터링, Lambda 네트워크 활동 로그 및 EBS 볼륨이 포함됩니다. 자세한 내용은 GuardDuty API의 보호 계획에 대한 기능 이름 단원을 참조하십시오.
- 결과
-
GuardDuty에서 발견된 잠재적인 보안 문제. 자세한 내용은 Amazon GuardDuty 결과 이해 및 생성하기 단원을 참조하십시오.
결과는 GuardDuty 콘솔에 표시되며 보안 문제에 대한 자세한 설명을 포함합니다. 또한 GetFindings 및 ListFindings API 작업을 호출하여 생성된 결과를 검색할 수 있습니다.
Amazon CloudWatch 이벤트를 통해 GuardDuty 결과를 확인할 수도 있습니다. GuardDuty는 HTTPS 프로토콜을 통해 Amazon CloudWatch에 결과를 전송합니다. 자세한 내용은 Amazon CloudWatch Events를 사용하여 GuardDuty 결과에 대한 사용자 지정 응답 생성 단원을 참조하십시오.
- IAM 역할
-
S3 개체를 스캔하는 데 필요한 권한이 있는 IAM 역할입니다. 스캔한 개체에 태그 지정이 활성화된 경우 IAM PassRole 권한은 GuardDuty가 스캔한 개체에 태그를 추가하는 데 도움이 됩니다.
- 맬웨어 보호 계획 리소스
-
버킷에 대해 S3용 맬웨어 보호를 사용하도록 설정하면 GuardDuty가 EC2용 맬웨어 보호 플랜 리소스를 생성합니다. 이 리소스는 보호 버킷의 고유 식별자인 EC2용 맬웨어 보호 계획 ID와 연결됩니다. 맬웨어 보호 플랜 리소스를 사용하여 보호된 리소스에서 API 작업을 수행합니다.
- 보호 버킷(보호 리소스)
-
Amazon S3 버킷은 이 버킷에 대해 S3에 대한 맬웨어 보호를 활성화하고 보호 상태가 활성으로 변경될 때 보호되는 것으로 간주됩니다.
GuardDuty는 보호 리소스로서 S3 버킷만 지원합니다.
- 보호 상태
-
멀웨어 차단 플랜 리소스와 관련된 상태입니다. 버킷에 대해 S3용 맬웨어 보호를 사용 설정한 후 이 상태는 버킷이 올바르게 설정되었는지 여부를 나타냅니다.
- S3 객체 접두사
-
Amazon 심플 스토리지 서비스(Amazon S3) 버킷에서 접두사를 사용하여 스토리지를 구성할 수 있습니다. 접두사는 S3 버킷에 있는 개체를 논리적으로 그룹화하는 것입니다. 자세한 내용은 Amazon S3 사용 설명서의 개체 구성 및 나열하기를 참조하세요.
- 스캔 옵션
-
EC2용 GuardDuty 맬웨어 보호가 활성화되면 스캔하거나 건너뛸 Amazon EC2 인스턴스와 Amazon Elastic Block Store(EBS) 볼륨을 지정할 수 있습니다. 이 기능을 사용하면 EC2 인스턴스 및 EBS 볼륨과 연결된 기존 태그를 포함 태그 목록 또는 제외 태그 목록에 추가할 수 있습니다. 포함 태그 목록에 추가한 태그와 관련된 리소스는 맬웨어 스캔의 대상이 되지만 제외 태그 목록에 추가된 리소스는 스캔되지 않습니다. 자세한 내용은 사용자 정의 태그를 사용하는 스캔 옵션 단원을 참조하십시오.
- 스냅샷 보존
-
EC2용 GuardDuty 맬웨어 보호가 활성화되면 AWS 계정에서 EBS 볼륨의 스냅샷을 보관할 수 있는 옵션이 제공됩니다. GuardDuty는 EBS 볼륨의 스냅샷을 기반으로 EBS 볼륨 복제본을 생성합니다. EC2용 맬웨어 보호 스캔에서 EBS 볼륨 복제본의 맬웨어를 탐지한 경우에만 EBS 볼륨의 스냅샷을 유지할 수 있습니다. EBS 볼륨 복제본에서 맬웨어가 탐지되지 않는 경우 GuardDuty는 스냅샷 보존 설정과 무관하게 EBS 볼륨의 스냅샷을 자동으로 삭제합니다. 자세한 내용은 스냅샷 보존 단원을 참조하십시오.
- 억제 규칙
-
억제 규칙은 몇 가지 속성을 고유하게 조합하여 결과 범위를 제한할 수 있습니다. 예를 들어 GuardDuty 필터를 통해 특정 VPC에 속하거나, 특정 AMI를 실행하거나, 혹은 특정 EC2 태그가 포함된 인스턴스에서만
Recon:EC2/Portscan
을 자동 보관하도록 규칙을 정의할 수 있습니다. 그러면 이 규칙에 따라 포트 스캔 결과가 기준을 만족하는 인스턴스에서 자동으로 아카이브됩니다. 하지만 GuardDuty가 암호화폐 채굴 같은 악의적인 활동을 하는 인스턴스를 탐지할 때는 경고가 그대로 발생합니다.GuardDuty 관리자 계정에 정의된 억제 규칙은 GuardDuty 멤버 계정에 적용됩니다. GuardDuty 멤버 계정은 억제 규칙을 수정할 수 없습니다.
억제 규칙을 사용해도 GuardDuty는 여전히 모든 결과를 생성합니다. 억제 규칙은 결과 범위를 제한하는 동시에 모든 활동에 대해 완전하면서 변경 불가능하도록 기록을 유지합니다.
일반적으로 억제 규칙은 광범위한 위협에 집중할 수 있도록 하기 위해 사용자 환경에서 오탐지로 판단된 결과를 숨기고 가치가 낮은 결과의 노이즈를 줄이는 데 사용됩니다. 자세한 내용은 GuardDuty의 억제 규칙 단원을 참조하십시오.
- 신뢰할 수 있는 IP 목록
-
AWS 환경과의 강화된 보안 통신을 위한 신뢰할 수 있는 IP 주소 목록입니다. GuardDuty는 신뢰할 수 있는 IP 목록에 근거하여 결과를 생성하지 않습니다. 자세한 내용은 신뢰할 수 있는 IP 목록 및 위협 목록 사용 단원을 참조하십시오.
- 위협 IP 목록
-
알려진 악성 IP 주소 목록입니다. GuardDuty는 잠재적으로 의심스러운 활동으로 인한 결과를 생성하는 것 외에도 이러한 위협 목록을 기반으로 결과를 생성합니다. 자세한 내용은 신뢰할 수 있는 IP 목록 및 위협 목록 사용 단원을 참조하십시오.