기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
모니터링하려는 리소스에 대한 GuardDuty 보안 에이전트를 관리할 수 있습니다. 둘 이상의 리소스 유형을 모니터링하려면 해당 리소스에 대한 GuardDuty 에이전트를 관리해야 합니다.
다음 주제는 보안 에이전트를 관리하는 다음 단계에 도움이 됩니다.
내용
다음 목록에는 보안 에이전트를 설치하거나 업데이트한 후 알아두면 좋은 항목이 포함되어 있습니다.
- 런타임 범위 평가
-
보안 에이전트를 설치하거나 업데이트한 후 다음 단계는 리소스의 런타임 적용 범위를 평가하는 것입니다. 런타임 적용 범위 상태가 비정상인 경우 문제를 해결해야 합니다. 자세한 내용은 런타임 적용 범위 문제 및 문제 해결 단원을 참조하십시오.
런타임 적용 범위의 상태가 정상으로 표시되면 런타임 모니터링이 런타임 이벤트를 수집하고 수신할 수 있음을 나타냅니다. 이러한 이벤트 목록은 수집된 런타임 이벤트 유형을 참조하세요.
- 엔드포인트의 프라이빗 DNS 이름
-
리소스에 대한 GuardDuty 보안 에이전트를 설치하면 기본적으로 VPC 엔드포인트의 비공개 DNS 이름을 확인하여 연결합니다. 다음 목록은 엔드포인트의 프라이빗 DNS 이름을 제공합니다.
-
비 FIPS 엔드포인트 -
guardduty-data.
us-east-1
.amazonaws.com -
FIPS 엔드포인트 -
guardduty-data-fips.
us-east-1
.amazonaws.com
AWS 리전
us-east-1
은 리전에 따라 변경됩니다. -
- 호스트에 두 개의 보안 에이전트가 설치될 수 있습니다.
-
Amazon EC2 인스턴스용 GuardDuty 보안 에이전트로 작업하는 경우, Amazon EKS 클러스터 내의 기본 호스트에 에이전트를 설치하여 사용할 수 있습니다. 해당 EKS 클러스터에 이미 보안 에이전트를 배포한 경우, 동일한 호스트에서 두 개의 보안 에이전트가 동시에 실행될 수 있습니다. 이 시나리오에서 GuardDuty가 작동하는 방식에 대한 자세한 내용은 동일한 호스트의 보안 에이전트을 참조하세요.