보안 에이전트 수동 설치 - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

보안 에이전트 수동 설치

GuardDuty 는 Amazon EC2 인스턴스에 GuardDuty 보안 에이전트를 설치하는 다음 두 가지 방법을 제공합니다. 계속하기 전에 사전 조건 - 수동으로 Amazon VPC 엔드포인트 생성의 단계를 따르세요.

선호하는 액세스 방법을 선택하여 Amazon EC2 리소스에 보안 에이전트를 설치합니다.

  • 방법 1 - 사용 AWS Systems Manager -이 방법을 사용하려면 Amazon EC2 인스턴스를 AWS Systems Manager 관리해야 합니다.

  • 방법 2 - Linux 패키지 관리자 사용 - Amazon EC2 인스턴스 AWS Systems Manager 관리 여부와 관계없이이 방법을 사용할 수 있습니다. OS 배포에 따라 스크립트 또는 Debian RPM 스크립트를 설치하는 적절한 방법을 선택할 수 있습니다. Fedora 플랫폼을 사용하는 경우이 방법을 사용하여 에이전트를 설치해야 합니다.

이 방법을 사용하려면 Amazon EC2 인스턴스가 AWS Systems Manager 관리되는지 확인한 다음 에이전트를 설치합니다.

AWS Systems Manager 관리형 Amazon EC2 인스턴스

다음 단계에 따라 Amazon EC2 인스턴스 AWS Systems Manager 를 관리합니다.

  • AWS Systems Manager는 AWS 애플리케이션 및 리소스를 end-to-end 관리하고 대규모의 보안 작업을 활성화하는 데 도움이 됩니다.

    를 사용하여 Amazon EC2 인스턴스를 관리하려면 AWS Systems Manager 사용 설명서Amazon EC2 인스턴스용 Systems Manager 설정을 AWS Systems Manager참조하세요.

  • 다음 표에는 새 GuardDuty 관리 AWS Systems Manager 형 문서가 나와 있습니다.

    문서 이름 문서 유형 용도

    AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    Distributor

    GuardDuty 보안 에이전트를 패키징합니다.

    AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin

    Command

    설치/제거 스크립트를 실행하여 GuardDuty 보안 에이전트를 설치합니다.

    에 대한 자세한 내용은 AWS Systems Manager 사용 설명서Amazon EC2 Systems Manager 문서를 AWS Systems Manager참조하세요.

Debian Server의 경우

에서 AWS 제공하는 Debian Server용 Amazon Machine Image(AMIs)를 사용하려면 AWS Systems Manager 에이전트(SSM 에이전트)를 설치해야 합니다. Amazon EC2 Debian Server 인스턴스를 SSM 관리하도록 SSM 에이전트를 설치하려면 추가 단계를 수행해야 합니다. 수행해야 하는 단계에 대한 자세한 내용은 AWS Systems Manager 사용 설명서Debian Server 인스턴스에 SSM 에이전트 수동 설치를 참조하세요.

를 사용하여 Amazon EC2 인스턴스용 GuardDuty 에이전트를 설치하려면 AWS Systems Manager
  1. 에서 AWS Systems Manager 콘솔을 엽니다https://console.aws.amazon.com/systems-manager/.

  2. 탐색 창에서 문서를 선택합니다.

  3. Amazon 소유에서 AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin를 선택합니다.

  4. [명령 실행]을 선택합니다.

  5. 다음 실행 명령 매개 변수를 입력합니다.

    • 작업: 설치를 선택합니다.

    • 설치 유형: 설치 또는 제거를 선택합니다.

    • 이름: AmazonGuardDuty-RuntimeMonitoringSsmPlugin

    • 버전: 비어 있는 경우 최신 버전의 GuardDuty 보안 에이전트를 가져옵니다. 릴리스 버전에 대한 자세한 내용은 GuardDuty Amazon EC2 인스턴스용 보안 에이전트을 참조하세요.

  6. 대상 Amazon EC2 인스턴스를 선택합니다. Amazon EC2 인스턴스를 하나 이상 선택할 수 있습니다. 자세한 내용은 AWS Systems Manager 사용 설명서AWS Systems Manager 콘솔에서 명령 실행하기를 참조하세요.

  7. GuardDuty 에이전트 설치가 정상인지 확인합니다. 자세한 내용은 보안 에이전트 설치 상태 확인 GuardDuty 단원을 참조하십시오.

이 방법을 사용하면 RPM 스크립트 또는 Debian 스크립트를 실행하여 GuardDuty 보안 에이전트를 설치할 수 있습니다. 운영 체제에 따라 선호하는 방법을 선택할 수 있습니다.

  • 스크립트를 사용하여 OS 배포 AL2, RPM AL2023, RedHat CentOS 또는 Fedora에 보안 에이전트를 설치합니다.

  • Debian 스크립트를 사용하여 OS 배포 Ubuntu 또는 Debian에 보안 에이전트를 설치합니다. 지원되는 Ubuntu 및 Debian OS 배포에 대한 자세한 내용은 아키텍처 요구 사항 검증을 참조하세요.

RPM installation
중요

GuardDuty 보안 에이전트 RPM 서명을 시스템에 설치하기 전에 확인하는 것이 좋습니다.

  1. GuardDuty 보안 에이전트 RPM 서명 확인

    1. 템플릿 준비

      적절한 퍼블릭 키, x86_64의 서명RPM, arm64의 서명 RPM및 Amazon S3 버킷에 호스팅된 RPM 스크립트에 대한 해당 액세스 링크를 사용하여 명령을 준비합니다. RPM 스크립트에 액세스하려면 , AWS 리전 AWS 계정 ID 및 GuardDuty 에이전트 버전의 값을 바꿉니다.

      • 퍼블릭 키:

        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem
      • GuardDuty 보안 에이전트 RPM 서명:

        x86_64의 서명 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig
        arm64 서명 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Amazon S3 버킷의 RPM 스크립트에 대한 액세스 링크:

        x86_64에 대한 액세스 링크 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm
        arm64에 대한 액세스 링크 RPM
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.rpm
      AWS 리전 지역명 AWS 계정 ID
      eu-west-1 유럽(아일랜드) 694911143906
      us-east-1 미국 동부(버지니아 북부) 593207742271
      us-west-2 미국 서부(오레곤) 733349766148
      eu-west-3 유럽(파리) 665651866788
      us-east-2 미국 동부(오하이오) 307168627858
      eu-central-1 유럽(프랑크푸르트) 323658145986
      ap-northeast-2 아시아 태평양(서울) 914738172881
      eu-north-1 유럽(스톡홀름) 591436053604
      ap-east-1 아시아 태평양(홍콩) 258348409381
      me-south-1 중동(바레인) 536382113932
      eu-west-2 유럽(런던) 892757235363
      ap-northeast-1 아시아 태평양(도쿄) 533107202818
      ap-southeast-1 아시아 태평양(싱가포르) 174946120834
      ap-south-1 아시아 태평양(뭄바이) 251508486986
      ap-southeast-3 아시아 태평양(자카르타) 510637619217
      sa-east-1 남아메리카(상파울루) 758426053663
      ap-northeast-3 아시아 태평양(오사카) 273192626886
      eu-south-1 유럽(밀라노) 266869475730
      af-south-1 아프리카(케이프타운) 197869348890
      ap-southeast-2 아시아 태평양(시드니) 005257825471
      me-central-1 중동(UAE) 000014521398
      us-west-1 미국 서부(캘리포니아 북부) 684579721401
      ca-central-1 캐나다(중부) 354763396469
      ca-west-1 캐나다 서부(캘거리) 339712888787
      ap-south-2 아시아 태평양(하이데라바드) 950823858135
      eu-south-2 유럽(스페인) 919611009337
      eu-central-2 유럽(취리히) 529164026651
      ap-southeast-4 아시아 태평양(멜버른) 251357961535
      il-central-1 이스라엘(텔아비브) 870907303882
    2. 템플릿을 다운로드합니다.

      다음 명령에서 적절한 퍼블릭 키, x86_64의 서명RPM, arm64의 서명 RPM및 Amazon S3 버킷에 호스팅되는 RPM 스크립트에 대한 해당 액세스 링크를 다운로드하려면 계정 ID를 적절한 AWS 계정 ID로 바꾸고 리전을 현재 리전으로 바꿔야 합니다.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.rpm ./amazon-guardduty-agent-1.5.0.x86_64.rpm aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/x86_64/amazon-guardduty-agent-1.5.0.x86_64.sig ./amazon-guardduty-agent-1.5.0.x86_64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. 퍼블릭 키 가져오기

      다음 명령을 사용하여 퍼블릭 키를 데이터베이스로 가져옵니다.

      gpg --import publickey.pem

      gpg가 성공적으로 가져오기를 표시합니다.

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 서명 확인

      다음 명령을 사용하여 서명을 확인합니다.

      gpg --verify amazon-guardduty-agent-1.5.0.x86_64.sig amazon-guardduty-agent-1.5.0.x86_64.rpm

      확인이 통과하면 아래 결과와 유사한 메시지가 표시됩니다. 이제를 사용하여 GuardDuty 보안 에이전트를 설치할 수 있습니다RPM.

      출력 예제:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      확인에 실패하면의 서명RPM이 잠재적으로 변조되었음을 의미합니다. 데이터베이스에서 공개 키를 제거하고 인증 절차를 다시 시도해야 합니다.

      예시

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      다음 명령을 사용하여 퍼블릭 키를 데이터베이스에서 제거합니다.

      gpg --delete-keys AwsGuardDuty

      이제 확인 프로세스를 다시 시도하세요.

  2. Linux 또는 macOSSSH에서에 연결합니다.

  3. 다음 명령을 사용하여 GuardDuty 보안 에이전트를 설치합니다.

    sudo rpm -ivh amazon-guardduty-agent-1.5.0.x86_64.rpm
  4. GuardDuty 에이전트 설치가 정상인지 확인합니다. 이 단계에 대한 자세한 내용은 보안 에이전트 설치 상태 확인 GuardDuty 섹션을 참조하세요.

Debian installation
중요

보안 GuardDuty 에이전트 Debian 서명을 시스템에 설치하기 전에 확인하는 것이 좋습니다.

  1. GuardDuty 보안 에이전트 Debian 서명 확인

    1. 적절한 퍼블릭 키, amd64 데비안 패키지 서명, arm64 데비안 패키지 서명, Amazon S3 버킷에서 호스팅되는 데비안 스크립트에 대한 해당 액세스 링크에 대한 템플릿을 준비합니다.

      다음 템플릿에서 Debian 패키지 스크립트에 액세스하려면 AWS 리전, AWS 계정 ID 및 GuardDuty 에이전트 버전의 값을 바꿉니다.

      • 퍼블릭 키:

        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem
      • GuardDuty 보안 에이전트 Debian 서명:

        amd64 서명
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig
        arm64 서명
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.sig
      • Amazon S3 버킷의 Debian 스크립트에 대한 액세스 링크:

        amd64에 대한 액세스 링크
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb
        arm64에 대한 액세스 링크
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/arm64/amazon-guardduty-agent-1.5.0.arm64.deb
      AWS 리전 지역명 AWS 계정 ID
      eu-west-1 유럽(아일랜드) 694911143906
      us-east-1 미국 동부(버지니아 북부) 593207742271
      us-west-2 미국 서부(오레곤) 733349766148
      eu-west-3 유럽(파리) 665651866788
      us-east-2 미국 동부(오하이오) 307168627858
      eu-central-1 유럽(프랑크푸르트) 323658145986
      ap-northeast-2 아시아 태평양(서울) 914738172881
      eu-north-1 유럽(스톡홀름) 591436053604
      ap-east-1 아시아 태평양(홍콩) 258348409381
      me-south-1 중동(바레인) 536382113932
      eu-west-2 유럽(런던) 892757235363
      ap-northeast-1 아시아 태평양(도쿄) 533107202818
      ap-southeast-1 아시아 태평양(싱가포르) 174946120834
      ap-south-1 아시아 태평양(뭄바이) 251508486986
      ap-southeast-3 아시아 태평양(자카르타) 510637619217
      sa-east-1 남아메리카(상파울루) 758426053663
      ap-northeast-3 아시아 태평양(오사카) 273192626886
      eu-south-1 유럽(밀라노) 266869475730
      af-south-1 아프리카(케이프타운) 197869348890
      ap-southeast-2 아시아 태평양(시드니) 005257825471
      me-central-1 중동(UAE) 000014521398
      us-west-1 미국 서부(캘리포니아 북부) 684579721401
      ca-central-1 캐나다(중부) 354763396469
      ca-west-1 캐나다 서부(캘거리) 339712888787
      ap-south-2 아시아 태평양(하이데라바드) 950823858135
      eu-south-2 유럽(스페인) 919611009337
      eu-central-2 유럽(취리히) 529164026651
      ap-southeast-4 아시아 태평양(멜버른) 251357961535
      il-central-1 이스라엘(텔아비브) 870907303882
    2. 적절한 퍼블릭 키, amd64의 서명, arm64의 서명 및 Amazon S3 버킷에서 호스팅되는 Debian 스크립트에 대한 해당 액세스 링크를 다운로드합니다.

      다음 명령에서 계정 ID를 적절한 AWS 계정 ID로 바꾸고 리전을 현재 리전으로 바꿉니다.

      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0.amd64.deb aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/amd64/amazon-guardduty-agent-1.5.0.amd64.sig ./amazon-guardduty-agent-1.5.0.amd64.sig aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.5.0/publickey.pem ./publickey.pem
    3. 퍼블릭 키를 데이터베이스로 가져오기

      gpg --import publickey.pem

      gpg가 성공적으로 가져오기를 표시합니다.

      gpg: key 093FF49D: public key "AwsGuardDuty" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
    4. 서명 확인

      gpg --verify amazon-guardduty-agent-1.5.0.amd64.sig amazon-guardduty-agent-1.5.0.amd64.deb

      인증에 성공하면 다음과 유사한 메시지가 표시됩니다:

      출력 예제:

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: Good signature from "AwsGuardDuty" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D

      이제 Debian을 사용하여 GuardDuty 보안 에이전트를 설치할 수 있습니다.

      그러나 확인에 실패하면 Debian 패키지의 서명이 잠재적으로 변조되었음을 의미합니다.

      예시

      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D gpg: BAD signature from "AwsGuardDuty"

      다음 명령을 사용하여 퍼블릭 키를 데이터베이스에서 제거합니다.

      gpg --delete-keys AwsGuardDuty

      이제 확인 프로세스를 다시 시도하세요.

  2. Linux 또는 macOSSSH에서에 연결합니다.

  3. 다음 명령을 사용하여 GuardDuty 보안 에이전트를 설치합니다.

    sudo dpkg -i amazon-guardduty-agent-1.5.0.amd64.deb
  4. GuardDuty 에이전트 설치가 정상인지 확인합니다. 이 단계에 대한 자세한 내용은 보안 에이전트 설치 상태 확인 GuardDuty 섹션을 참조하세요.

메모리 부족 오류

Amazon용 GuardDuty 보안 에이전트를 EC2 수동으로 설치하거나 업데이트하는 동안 out-of-memory 오류가 발생하는 경우 섹션을 참조하세요메모리 부족 오류 문제 해결.

보안 에이전트 설치 상태 확인 GuardDuty

GuardDuty 보안 에이전트를 설치하는 단계를 수행한 후 다음 단계를 사용하여 에이전트의 상태를 검증합니다.

GuardDuty 보안 에이전트가 정상인지 확인하려면
  1. Linux 또는 macOSSSH에서에 연결합니다.

  2. 다음 명령을 실행하여 GuardDuty 보안 에이전트의 상태를 확인합니다.

    sudo systemctl status amazon-guardduty-agent

보안 에이전트 설치 로그를 보려면 /var/log/amzn-guardduty-agent/ 아래에서 확인할 수 있습니다.

로그를 보려면 sudo journalctl -u amazon-guardduty-agent를 합니다.