기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon EKS 클러스터에서 Runtime Monitoring이 작동하는 방식
런타임 모니터링은 GuardDuty 보안 에이전트라고도 하는 EKS 애드온 기능 aws-guardduty-agent
을 사용합니다. GuardDuty 보안 에이전트가 EKS 클러스터에 배포되면 GuardDuty는 이러한 EKS 클러스터에 대한 런타임 이벤트를 수신할 수 있습니다.
참고
런타임 모니터링은 Amazon EC2 인스턴스 및 Amazon EKS Auto Mode에서 실행되는 Amazon EKS 클러스터를 지원합니다.
런타임 모니터링은 Amazon EKS 하이브리드 노드가 있는 Amazon EKS 클러스터와에서 실행되는 클러스터를 지원하지 않습니다 AWS Fargate.
이러한 Amazon EKS 기능에 대한 자세한 내용은 Amazon EKS 사용 설명서의 Amazon EKS란 무엇입니까?를 참조하세요.
계정 또는 클러스터 수준에서 Amazon EKS 클러스터의 런타임 이벤트를 모니터링할 수 있습니다. 위협 탐지를 위해 모니터링하려는 Amazon EKS 클러스터에 대해서만 GuardDuty 보안 에이전트를 관리할 수 있습니다. GuardDuty 보안 에이전트는 수동으로 관리하거나 자동 에이전트 구성을 사용하여 GuardDuty가 사용자를 대신하여 관리하도록 허용하여 관리할 수 있습니다.
자동 에이전트 구성 접근 방식을 사용하여 GuardDuty가 사용자를 대신하여 보안 에이전트의 배포를 관리할 수 있도록 하면 Amazon Virtual Private Cloud(Amazon VPC) 엔드포인트가 자동으로 생성됩니다. 보안 에이전트는 이 Amazon VPC 엔드포인트를 사용하여 런타임 이벤트를 GuardDuty에 전달합니다.
VPC 엔드포인트와 함께 GuardDuty는 새 보안 그룹도 생성합니다. 인바운드(인그레스) 규칙은 보안 그룹과 연결된 리소스에 도달할 수 있는 트래픽을 제어합니다. GuardDuty는 리소스의 VPC CIDR 범위와 일치하는 인바운드 규칙을 추가하고 CIDR 범위가 변경될 때도 이에 적응합니다. 자세한 내용은 Amazon VPC 사용 설명서에서 VPC CIDR 범위를 참조하세요.
참고
-
VPC 엔드포인트 사용에 대한 추가 비용은 없습니다.
-
자동화 에이전트를 사용하여 중앙 집중식 VPC 작업 - 리소스 유형에 GuardDuty 자동화 에이전트 구성을 사용하는 경우 GuardDuty는 모든 VPC에 대해 사용자를 대신하여 VPCs 엔드포인트를 생성합니다. 여기에는 중앙 집중식 VPC 및 스포크 VPCs 포함됩니다. GuardDuty는 중앙 집중식 VPC에 대해서만 VPC 엔드포인트 생성을 지원하지 않습니다. 중앙 집중식 VPC의 작동 방식에 대한 자세한 내용은 백서 - 확장 가능하고 안전한 다중 VPC 네트워크 인프라 구축의 인터페이스 VPC 엔드포인트를 참조하세요. AWS AWS
Amazon EKS 클러스터에서 GuardDuty 보안 에이전트를 관리하는 방법
2023년 9월 13일 이전에는 계정 수준에서 보안 에이전트를 관리하도록 GuardDuty를 구성할 수 있었습니다. 이 동작은 기본적으로 GuardDuty에서 AWS 계정에 속하는 모든 EKS 클러스터의 보안 에이전트를 관리함을 나타냅니다. 이제 GuardDuty에서 보안 에이전트를 관리할 EKS 클러스터를 선택하는 데 도움이 되도록 세분화된 기능이 제공됩니다.
GuardDuty 보안 에이전트를 수동으로 관리 방법을 선택한 경우에도 모니터링하려는 EKS 클러스터를 선택할 수 있습니다. 그러나 에이전트를 수동으로 관리하려면에 대한 Amazon VPC 엔드포인트를 생성하는 것이 사전 조건 AWS 계정 입니다.
참고
GuardDuty 보안 에이전트를 관리하는 데 사용하는 접근 방식과 무관하게 EKS 런타임 모니터링은 계정 수준에서 항상 활성화됩니다.
GuardDuty를 통한 보안 에이전트 관리
GuardDuty는 사용자를 대신하여 보안 에이전트를 배포 및 관리합니다. 언제든 다음 접근 방식 중 하나를 사용하여 계정의 EKS 클러스터를 모니터링할 수 있습니다.
모든 EKS 클러스터 모니터링
GuardDuty에서 계정의 모든 EKS 클러스터에 대해 보안 에이전트를 배포 및 관리하도록 하려는 경우 이 접근 방식을 사용합니다. 기본적으로 GuardDuty는 사용자 계정에 생성된 잠재적으로 새로운 EKS 클러스터에도 보안 에이전트를 배포합니다.
- 이 접근 방식을 사용할 때의 영향
-
-
GuardDuty는 Amazon Virtual Private Cloud(Amazon VPC) 엔드포인트를 생성하여, 이 엔드포인트를 통해 GuardDuty 보안 에이전트는 GuardDuty에 런타임 이벤트를 제공합니다. GuardDuty를 통해 보안 에이전트를 관리하는 경우 Amazon VPC 엔드포인트 생성에 따른 추가 비용은 없습니다.
-
워커 노드에 활성
guardduty-data
VPC 엔드포인트에 대해 유효한 네트워크 경로가 있어야 합니다. GuardDuty는 EKS 클러스터에 보안 에이전트를 배포합니다. Amazon Elastic Kubernetes Service(Amazon EKS)는 EKS 클러스터 내의 노드에 보안 에이전트 배포를 조정합니다. -
GuardDuty는 IP 가용성을 기반으로 VPC 엔드포인트를 생성할 서브넷을 선택합니다. 고급 네트워크 토폴로지를 사용하는 경우 연결이 가능한지 검증해야 합니다.
-
선택적 EKS 클러스터 제외
GuardDuty에서 계정의 모든 EKS 클러스터에 대해(단, 선택적 EKS 클러스터 제외) 보안 에이전트를 관리하도록 하려는 경우 이 접근 방식을 사용합니다. 이 방법은 런타임 이벤트를 수신하지 않으려는 EKS 클러스터에 태그를 지정할 수 있는 태그 기반1 접근 방식을 사용합니다. 사전 정의된 태그에는 키-값 쌍으로 GuardDutyManaged
-false
가 있어야 합니다.
- 이 접근 방식을 사용할 때의 영향
-
이 방법을 사용하려면 모니터링에서 제외하려는 EKS 클러스터에 태그를 추가한 후에만 GuardDuty 에이전트 자동 관리를 활성화해야 합니다.
따라서 GuardDuty를 통한 보안 에이전트 관리의 영향이 이 접근 방식에도 적용됩니다. GuardDuty 에이전트 자동 관리를 활성화하기 전에 태그를 추가하면 GuardDuty는 모니터링에서 제외된 EKS 클러스터의 보안 에이전트를 배포하지도 않고 관리하지도 않습니다.
- 고려 사항
-
-
자동 에이전트 구성을 활성화하기 전에 선택적 EKS 클러스터에 대해 태그 키-값 쌍을
GuardDutyManaged
:false
로 추가해야 합니다. 그렇지 않으면 태그를 사용할 때까지 GuardDuty 보안 에이전트가 모든 EKS 클러스터에 배포됩니다. -
신뢰할 수 있는 ID를 제외하고는 태그가 수정되지 않도록 해야 합니다.
중요
서비스 제어 정책 또는 IAM 정책을 사용하여 EKS 클러스터의
GuardDutyManaged
태그 값을 수정하는 권한을 관리합니다. 자세한 내용은AWS Organizations 사용 설명서의 서비스 제어 정책(SCP) 또는 IAM 사용 설명서의 AWS 리소스에 대한 액세스 제어를 참조하세요. -
모니터링하지 않으려는 잠재적으로 새로운 EKS 클러스터의 경우 이 EKS 클러스터를 생성할 때
GuardDutyManaged
-false
키-값 쌍을 추가해야 합니다. -
이 접근 방식에도 모든 EKS 클러스터 모니터링에 대해 지정된 것과 동일한 고려 사항이 적용됩니다.
-
선택적 EKS 클러스터 포함
GuardDuty에서 계정의 선택적 EKS 클러스터에 대해서만 보안 에이전트를 배포하고 업데이트를 관리하도록 하려는 경우 이 접근 방식을 사용합니다. 이 방법은 런타임 이벤트를 수신하려는 EKS 클러스터에 태그를 지정할 수 있는 태그 기반1 접근 방식을 사용합니다.
- 이 접근 방식을 사용할 때의 영향
-
-
포함 태그를 사용하면 GuardDuty는 키-값 쌍으로
GuardDutyManaged
-true
태그가 지정된 선택적 EKS 클러스터에 대해서만 보안 에이전트를 자동으로 배포 및 관리합니다. -
이 접근 방식을 사용해도 모든 EKS 클러스터 모니터링에 대해 지정된 것과 동일한 영향을 미칩니다.
-
- 고려 사항
-
-
GuardDutyManaged
태그의 값이true
로 설정되지 않으면 포함 태그가 예상대로 작동하지 않고 EKS 클러스터 모니터링에 영향을 미칠 수 있습니다. -
선택적 EKS 클러스터가 모니터링되도록 신뢰할 수 있는 ID를 제외하고는 태그가 수정되지 않도록 해야 합니다.
중요
서비스 제어 정책 또는 IAM 정책을 사용하여 EKS 클러스터의
GuardDutyManaged
태그 값을 수정하는 권한을 관리합니다. 자세한 내용은AWS Organizations 사용 설명서의 서비스 제어 정책(SCP) 또는 IAM 사용 설명서의 AWS 리소스에 대한 액세스 제어를 참조하세요. -
모니터링하지 않으려는 잠재적으로 새로운 EKS 클러스터의 경우 이 EKS 클러스터를 생성할 때
GuardDutyManaged
-false
키-값 쌍을 추가해야 합니다. -
이 접근 방식에도 모든 EKS 클러스터 모니터링에 대해 지정된 것과 동일한 고려 사항이 적용됩니다.
-
1 선택적 EKS 클러스터의 태그 지정에 대한 자세한 내용은 Amazon EKS 사용 설명서의 Amazon EKS 리소스 태깅을 참조하세요.
GuardDuty 보안 에이전트를 수동으로 관리
GuardDuty에서 모든 EKS 클러스터에 수동으로 보안 에이전트를 배포 및 관리하도록 하려는 경우 이 접근 방식을 사용합니다. 계정에 EKS 런타임 모니터링이 활성화되어 있어야 합니다. EKS 런타임 모니터링을 활성화하지 않으면 GuardDuty 보안 에이전트가 예상대로 작동하지 않을 수 있습니다.
- 이 접근 방식을 사용할 때의 영향
-
모든 계정과이 기능을 사용할 수 AWS 리전 있는 EKS 클러스터 내에서 GuardDuty 보안 에이전트의 배포를 조정해야 합니다. 또한 GuardDuty가 릴리스할 때 에이전트 버전을 업데이트해야 합니다. EKS용 에이전트 버전에 대한 자세한 내용은 Amazon EKS 클러스터용 GuardDuty 보안 에이전트을 참조하세요.
- 고려 사항
-
새 클러스터와 워크로드가 지속적으로 배포되는 상황에서 적용 범위 격차를 모니터링하고 해결하면서 안전한 데이터 흐름을 지원해야 합니다.