기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
보안 에이전트 수동 설치
GuardDuty 는 Amazon EC2 인스턴스에 GuardDuty 보안 에이전트를 설치하는 다음 두 가지 방법을 제공합니다. 계속하기 전에 사전 조건 - 수동으로 Amazon VPC 엔드포인트 생성의 단계를 따르세요.
선호하는 액세스 방법을 선택하여 Amazon EC2 리소스에 보안 에이전트를 설치합니다.
이 방법을 사용하려면 Amazon EC2 인스턴스가 AWS Systems Manager 관리되는지 확인한 다음 에이전트를 설치합니다.
AWS Systems Manager 관리형 Amazon EC2 인스턴스
다음 단계에 따라 Amazon EC2 인스턴스 AWS Systems Manager 를 관리합니다.
-
AWS Systems Manager는 AWS 애플리케이션 및 리소스를 end-to-end 관리하고 대규모의 보안 작업을 활성화하는 데 도움이 됩니다.
를 사용하여 Amazon EC2 인스턴스를 관리하려면 AWS Systems Manager 사용 설명서의 Amazon EC2 인스턴스용 Systems Manager 설정을 AWS Systems Manager참조하세요.
-
다음 표에는 새 GuardDuty 관리 AWS Systems Manager 형 문서가 나와 있습니다.
문서 이름 |
문서 유형 |
용도 |
AmazonGuardDuty-RuntimeMonitoringSsmPlugin
|
Distributor |
GuardDuty 보안 에이전트를 패키징합니다. |
AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin
|
Command |
설치/제거 스크립트를 실행하여 GuardDuty 보안 에이전트를 설치합니다. |
에 대한 자세한 내용은 AWS Systems Manager 사용 설명서의 Amazon EC2 Systems Manager 문서를 AWS Systems Manager참조하세요.
에서 AWS 제공하는 Debian Server용 Amazon Machine Image(AMIs)를 사용하려면 AWS Systems Manager 에이전트(SSM 에이전트)를 설치해야 합니다. Amazon EC2 Debian Server 인스턴스를 SSM 관리하도록 SSM 에이전트를 설치하려면 추가 단계를 수행해야 합니다. 수행해야 하는 단계에 대한 자세한 내용은 AWS Systems Manager 사용 설명서의 Debian Server 인스턴스에 SSM 에이전트 수동 설치를 참조하세요.
이 방법을 사용하면 RPM 스크립트 또는 Debian 스크립트를 실행하여 GuardDuty 보안 에이전트를 설치할 수 있습니다. 운영 체제에 따라 선호하는 방법을 선택할 수 있습니다.
-
스크립트를 사용하여 OS 배포 AL2, RPM AL2023, RedHat CentOS 또는 Fedora에 보안 에이전트를 설치합니다.
-
Debian 스크립트를 사용하여 OS 배포 Ubuntu 또는 Debian에 보안 에이전트를 설치합니다. 지원되는 Ubuntu 및 Debian OS 배포에 대한 자세한 내용은 아키텍처 요구 사항 검증을 참조하세요.
- RPM installation
-
GuardDuty 보안 에이전트 RPM 서명을 시스템에 설치하기 전에 확인하는 것이 좋습니다.
-
GuardDuty 보안 에이전트 RPM 서명 확인
-
템플릿 준비
적절한 퍼블릭 키, x86_64의 서명RPM, arm64의 서명 RPM및 Amazon S3 버킷에 호스팅된 RPM 스크립트에 대한 해당 액세스 링크를 사용하여 명령을 준비합니다. RPM 스크립트에 액세스하려면 , AWS 리전 AWS 계정 ID 및 GuardDuty 에이전트 버전의 값을 바꿉니다.
-
퍼블릭 키:
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem
-
GuardDuty 보안 에이전트 RPM 서명:
- x86_64의 서명 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig
- arm64 서명 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Amazon S3 버킷의 RPM 스크립트에 대한 액세스 링크:
- x86_64에 대한 액세스 링크 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm
- arm64에 대한 액세스 링크 RPM
-
s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.rpm
AWS 리전 |
지역명 |
AWS 계정 ID |
eu-west-1 |
유럽(아일랜드) |
694911143906 |
us-east-1 |
미국 동부(버지니아 북부) |
593207742271 |
us-west-2 |
미국 서부(오레곤) |
733349766148 |
eu-west-3 |
유럽(파리) |
665651866788 |
us-east-2 |
미국 동부(오하이오) |
307168627858 |
eu-central-1 |
유럽(프랑크푸르트) |
323658145986 |
ap-northeast-2 |
아시아 태평양(서울) |
914738172881 |
eu-north-1 |
유럽(스톡홀름) |
591436053604 |
ap-east-1 |
아시아 태평양(홍콩) |
258348409381 |
me-south-1 |
중동(바레인) |
536382113932 |
eu-west-2 |
유럽(런던) |
892757235363 |
ap-northeast-1 |
아시아 태평양(도쿄) |
533107202818 |
ap-southeast-1 |
아시아 태평양(싱가포르) |
174946120834 |
ap-south-1 |
아시아 태평양(뭄바이) |
251508486986 |
ap-southeast-3 |
아시아 태평양(자카르타) |
510637619217 |
sa-east-1 |
남아메리카(상파울루) |
758426053663 |
ap-northeast-3 |
아시아 태평양(오사카) |
273192626886 |
eu-south-1 |
유럽(밀라노) |
266869475730 |
af-south-1 |
아프리카(케이프타운) |
197869348890 |
ap-southeast-2 |
아시아 태평양(시드니) |
005257825471 |
me-central-1 |
중동(UAE) |
000014521398 |
us-west-1 |
미국 서부(캘리포니아 북부) |
684579721401 |
ca-central-1 |
캐나다(중부) |
354763396469 |
ca-west-1 |
캐나다 서부(캘거리) |
339712888787 |
ap-south-2 |
아시아 태평양(하이데라바드) |
950823858135 |
eu-south-2 |
유럽(스페인) |
919611009337 |
eu-central-2 |
유럽(취리히) |
529164026651 |
ap-southeast-4 |
아시아 태평양(멜버른) |
251357961535 |
il-central-1 |
이스라엘(텔아비브) |
870907303882 |
-
템플릿을 다운로드합니다.
다음 명령에서 적절한 퍼블릭 키, x86_64의 서명RPM, arm64의 서명 RPM및 Amazon S3 버킷에 호스팅되는 RPM 스크립트에 대한 해당 액세스 링크를 다운로드하려면 계정 ID를 적절한 AWS 계정 ID로 바꾸고 리전을 현재 리전으로 바꿔야 합니다.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.rpm ./amazon-guardduty-agent-1.5.0
.x86_64.rpm
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/x86_64/amazon-guardduty-agent-1.5.0
.x86_64.sig ./amazon-guardduty-agent-1.5.0
.x86_64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-rpm-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
퍼블릭 키 가져오기
다음 명령을 사용하여 퍼블릭 키를 데이터베이스로 가져옵니다.
gpg --import publickey.pem
gpg가 성공적으로 가져오기를 표시합니다.
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
서명 확인
다음 명령을 사용하여 서명을 확인합니다.
gpg --verify amazon-guardduty-agent-1.5.0
.x86_64.sig amazon-guardduty-agent-1.5.0
.x86_64.rpm
확인이 통과하면 아래 결과와 유사한 메시지가 표시됩니다. 이제를 사용하여 GuardDuty 보안 에이전트를 설치할 수 있습니다RPM.
출력 예제:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
확인에 실패하면의 서명RPM이 잠재적으로 변조되었음을 의미합니다. 데이터베이스에서 공개 키를 제거하고 인증 절차를 다시 시도해야 합니다.
예시
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
다음 명령을 사용하여 퍼블릭 키를 데이터베이스에서 제거합니다.
gpg --delete-keys AwsGuardDuty
이제 확인 프로세스를 다시 시도하세요.
-
Linux 또는 macOSSSH에서에 연결합니다.
-
다음 명령을 사용하여 GuardDuty 보안 에이전트를 설치합니다.
sudo rpm -ivh amazon-guardduty-agent-1.5.0
.x86_64.rpm
-
GuardDuty 에이전트 설치가 정상인지 확인합니다. 이 단계에 대한 자세한 내용은 보안 에이전트 설치 상태 확인 GuardDuty 섹션을 참조하세요.
- Debian installation
-
보안 GuardDuty 에이전트 Debian 서명을 시스템에 설치하기 전에 확인하는 것이 좋습니다.
-
GuardDuty 보안 에이전트 Debian 서명 확인
-
적절한 퍼블릭 키, amd64 데비안 패키지 서명, arm64 데비안 패키지 서명, Amazon S3 버킷에서 호스팅되는 데비안 스크립트에 대한 해당 액세스 링크에 대한 템플릿을 준비합니다.
다음 템플릿에서 Debian 패키지 스크립트에 액세스하려면 AWS 리전, AWS 계정 ID 및 GuardDuty 에이전트 버전의 값을 바꿉니다.
-
퍼블릭 키:
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem
-
GuardDuty 보안 에이전트 Debian 서명:
- amd64 서명
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig
- arm64 서명
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.sig
-
Amazon S3 버킷의 Debian 스크립트에 대한 액세스 링크:
- amd64에 대한 액세스 링크
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.deb
- arm64에 대한 액세스 링크
-
s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/arm64/amazon-guardduty-agent-1.5.0
.arm64.deb
AWS 리전 |
지역명 |
AWS 계정 ID |
eu-west-1 |
유럽(아일랜드) |
694911143906 |
us-east-1 |
미국 동부(버지니아 북부) |
593207742271 |
us-west-2 |
미국 서부(오레곤) |
733349766148 |
eu-west-3 |
유럽(파리) |
665651866788 |
us-east-2 |
미국 동부(오하이오) |
307168627858 |
eu-central-1 |
유럽(프랑크푸르트) |
323658145986 |
ap-northeast-2 |
아시아 태평양(서울) |
914738172881 |
eu-north-1 |
유럽(스톡홀름) |
591436053604 |
ap-east-1 |
아시아 태평양(홍콩) |
258348409381 |
me-south-1 |
중동(바레인) |
536382113932 |
eu-west-2 |
유럽(런던) |
892757235363 |
ap-northeast-1 |
아시아 태평양(도쿄) |
533107202818 |
ap-southeast-1 |
아시아 태평양(싱가포르) |
174946120834 |
ap-south-1 |
아시아 태평양(뭄바이) |
251508486986 |
ap-southeast-3 |
아시아 태평양(자카르타) |
510637619217 |
sa-east-1 |
남아메리카(상파울루) |
758426053663 |
ap-northeast-3 |
아시아 태평양(오사카) |
273192626886 |
eu-south-1 |
유럽(밀라노) |
266869475730 |
af-south-1 |
아프리카(케이프타운) |
197869348890 |
ap-southeast-2 |
아시아 태평양(시드니) |
005257825471 |
me-central-1 |
중동(UAE) |
000014521398 |
us-west-1 |
미국 서부(캘리포니아 북부) |
684579721401 |
ca-central-1 |
캐나다(중부) |
354763396469 |
ca-west-1 |
캐나다 서부(캘거리) |
339712888787 |
ap-south-2 |
아시아 태평양(하이데라바드) |
950823858135 |
eu-south-2 |
유럽(스페인) |
919611009337 |
eu-central-2 |
유럽(취리히) |
529164026651 |
ap-southeast-4 |
아시아 태평양(멜버른) |
251357961535 |
il-central-1 |
이스라엘(텔아비브) |
870907303882 |
-
적절한 퍼블릭 키, amd64의 서명, arm64의 서명 및 Amazon S3 버킷에서 호스팅되는 Debian 스크립트에 대한 해당 액세스 링크를 다운로드합니다.
다음 명령에서 계정 ID를 적절한 AWS 계정 ID로 바꾸고 리전을 현재 리전으로 바꿉니다.
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0.amd64.deb ./amazon-guardduty-agent-1.5.0
.amd64.deb
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/amd64/amazon-guardduty-agent-1.5.0
.amd64.sig ./amazon-guardduty-agent-1.5.0
.amd64.sig
aws s3 cp s3://694911143906
-eu-west-1
-guardduty-agent-deb-artifacts/1.5.0
/publickey.pem ./publickey.pem
-
퍼블릭 키를 데이터베이스로 가져오기
gpg --import publickey.pem
gpg가 성공적으로 가져오기를 표시합니다.
gpg: key 093FF49D: public key "AwsGuardDuty" imported
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
-
서명 확인
gpg --verify amazon-guardduty-agent-1.5.0
.amd64.sig amazon-guardduty-agent-1.5.0
.amd64.deb
인증에 성공하면 다음과 유사한 메시지가 표시됩니다:
출력 예제:
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: Good signature from "AwsGuardDuty"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 7478 91EF 5378 1334 4456 7603 06C9 06A7 093F F49D
이제 Debian을 사용하여 GuardDuty 보안 에이전트를 설치할 수 있습니다.
그러나 확인에 실패하면 Debian 패키지의 서명이 잠재적으로 변조되었음을 의미합니다.
예시
gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
gpg: BAD signature from "AwsGuardDuty"
다음 명령을 사용하여 퍼블릭 키를 데이터베이스에서 제거합니다.
gpg --delete-keys AwsGuardDuty
이제 확인 프로세스를 다시 시도하세요.
-
Linux 또는 macOSSSH에서에 연결합니다.
-
다음 명령을 사용하여 GuardDuty 보안 에이전트를 설치합니다.
sudo dpkg -i amazon-guardduty-agent-1.5.0
.amd64.deb
-
GuardDuty 에이전트 설치가 정상인지 확인합니다. 이 단계에 대한 자세한 내용은 보안 에이전트 설치 상태 확인 GuardDuty 섹션을 참조하세요.
메모리 부족 오류
Amazon용 GuardDuty 보안 에이전트를 EC2 수동으로 설치하거나 업데이트하는 동안 out-of-memory
오류가 발생하는 경우 섹션을 참조하세요메모리 부족 오류 문제 해결.
보안 에이전트 설치 상태 확인 GuardDuty
GuardDuty 보안 에이전트를 설치하는 단계를 수행한 후 다음 단계를 사용하여 에이전트의 상태를 검증합니다.
GuardDuty 보안 에이전트가 정상인지 확인하려면
-
Linux 또는 macOSSSH에서에 연결합니다.
-
다음 명령을 실행하여 GuardDuty 보안 에이전트의 상태를 확인합니다.
sudo systemctl status amazon-guardduty-agent
보안 에이전트 설치 로그를 보려면 /var/log/amzn-guardduty-agent/
아래에서 확인할 수 있습니다.
로그를 보려면 sudo journalctl -u
amazon-guardduty-agent
를 합니다.