AWS Amazon용 관리형 정책 GuardDuty - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Amazon용 관리형 정책 GuardDuty

사용자, 그룹 및 역할에 권한을 추가하려면 직접 정책을 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더 쉽습니다. 필요한 권한만 팀에 제공하는 IAM 고객 관리형 정책을 생성하는 데는 시간과 전문성이 필요합니다. 빠르게 시작하려면 관리 AWS 형 정책을 사용할 수 있습니다. 이 정책은 일반적인 사용 사례를 다루며 사용자의 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 IAM 사용 설명서AWS 관리형 정책을 참조하세요.

AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책의 권한은 변경할 수 없습니다. 서비스는 관리 AWS 형 정책에 새로운 기능을 지원하는 추가 권한을 가끔 추가합니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새 기능이 시작되거나 새 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트가 기존 권한을 손상시키지 않습니다.

또한 여러 서비스에 걸쳐 있는 작업 함수에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 ReadOnlyAccess AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면 는 새 작업 및 리소스에 대한 읽기 전용 권한을 AWS 추가합니다. 작업 함수 정책의 목록 및 설명은 IAM 사용 설명서AWS 작업 함수에 대한 관리형 정책을 참조하세요.

Version 정책 요소는 정책의 처리에 사용할 언어 구문 규칙을 지정합니다. 다음 정책에는 가 IAM 지원하는 현재 버전이 포함됩니다. 자세한 내용은 IAM JSON 정책 요소: 버전 을 참조하세요.

AWS 관리형 정책: AmazonGuardDutyFullAccess

AmazonGuardDutyFullAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 사용자에게 모든 GuardDuty 작업에 대한 전체 액세스를 허용하는 관리 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • GuardDuty - 사용자가 모든 GuardDuty 작업에 대한 전체 액세스 권한을 허용합니다.

  • IAM:

    • 사용자가 GuardDuty 서비스 연결 역할을 생성할 수 있습니다.

    • 관리자 계정이 멤버 계정에 GuardDuty 대해 를 활성화하도록 허용합니다.

    • 사용자가 이 역할을 사용하여 S3에 대한 GuardDuty 맬웨어 방지 기능을 활성화 GuardDuty 하는 에 역할을 전달할 수 있습니다. 이는 GuardDuty 서비스 내에서 또는 독립적으로 S3에 대한 맬웨어 방지를 활성화하는 방법과 무관합니다.

  • Organizations - 사용자가 위임된 관리자를 지정하고 GuardDuty 조직의 구성원을 관리할 수 있습니다.

에 대한 맬웨어 보호에 대한 서비스 연결 역할(SLR)이 계정에 EC2 존재하는 경우 에서 iam:GetRole 작업을 수행할 수 있는 권한이 를 AWSServiceRoleForAmazonGuardDutyMalwareProtection 설정합니다.

{ "Version": "2012-10-17", "Statement": [{ "Sid": "AmazonGuardDutyFullAccessSid1", "Effect": "Allow", "Action": "guardduty:*", "Resource": "*" }, { "Sid": "CreateServiceLinkedRoleSid1", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": [ "guardduty.amazonaws.com", "malware-protection.guardduty.amazonaws.com" ] } } }, { "Sid": "ActionsForOrganizationsSid1", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:RegisterDelegatedAdministrator", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts" ], "Resource": "*" }, { "Sid": "IamGetRoleSid1", "Effect": "Allow", "Action": "iam:GetRole", "Resource": "arn:aws:iam::*:role/*AWSServiceRoleForAmazonGuardDutyMalwareProtection" }, { "Sid": "AllowPassRoleToMalwareProtectionPlan", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/*", "Condition": { "StringEquals": { "iam:PassedToService": "malware-protection-plan.guardduty.amazonaws.com" } } } ] }

AWS 관리형 정책: AmazonGuardDutyReadOnlyAccess

AmazonGuardDutyReadOnlyAccess 정책을 IAM 자격 증명에 연결할 수 있습니다.

이 정책은 사용자가 GuardDuty 조직의 GuardDuty 조사 결과 및 세부 정보를 볼 수 있는 읽기 전용 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • GuardDuty - 사용자가 GuardDuty 결과를 보고 Get, List또는 로 시작하는 API 작업을 수행할 수 있습니다Describe.

  • Organizations - 사용자가 위임된 관리자 계정의 세부 정보를 포함하여 GuardDuty 조직 구성에 대한 정보를 검색할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "guardduty:Describe*", "guardduty:Get*", "guardduty:List*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts" ], "Resource": "*" } ] }

AWS 관리형 정책: AmazonGuardDutyServiceRolePolicy

IAM 엔터티AmazonGuardDutyServiceRolePolicy에 연결할 수 없습니다. 이 AWS 관리형 정책은 가 사용자를 대신하여 작업을 GuardDuty 수행할 수 있도록 허용하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 에 대한 서비스 연결 역할 권한 GuardDuty 단원을 참조하십시오.

GuardDuty AWS 관리형 정책에 대한 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 GuardDuty 이후 에 대한 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 GuardDuty 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜

AmazonGuardDutyServiceRolePolicy - 기존 정책에 대한 업데이트

ec2:DescribeVpcs 권한을 추가했습니다. 이렇게 VPC 하면 GuardDuty 가 검색과 같은 VPC 업데이트를 추적할 수 있습니다CIDR.

2024년 8월 22일

AmazonGuardDutyServiceRolePolicy -기존 정책 업데이트

S3에 대해 맬웨어 보호를 활성화할 때 IAM 역할을 GuardDuty 전달할 수 있는 권한이 추가되었습니다.

{ "Sid": "AllowPassRoleToMalwareProtectionPlan", "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "arn:aws:iam::*:role/*", "Condition": { "StringEquals": { "iam:PassedToService": "guardduty.amazonaws.com" } } }
2024년 6월 10일

AmazonGuardDutyServiceRolePolicy - 기존 정책에 대한 업데이트

Amazon용 자동 에이전트로 GuardDuty 런타임 모니터링을 활성화하면 Amazon EC2 인스턴스의 SSM 연결을 관리하는 AWS Systems Manager 작업을 사용합니다EC2. GuardDuty 자동 에이전트 구성이 비활성화된 경우 GuardDuty는 포함 태그(GuardDutyManaged:)가 있는 EC2 인스턴스만 고려합니다true.

2024년 3월 26일

AmazonGuardDutyServiceRolePolicy - 기존 정책에 대한 업데이트

GuardDuty 에서 공유 Amazon VPC 계정의 조직 ID를 organization:DescribeOrganization 검색하고 조직 ID로 Amazon VPC 엔드포인트 정책을 설정하는 새 권한을 추가했습니다.

2024년 2월 9일

AmazonGuardDutyMalwareProtectionServiceRolePolicy - 기존 정책에 대한 업데이트

용 맬웨어 보호EC2에는 에서 EBS AWS 계정 볼륨(를 사용하여 암호화됨 AWS 관리형 키)의 스냅샷을 GetSnapshotBlock ListSnapshotBlocks 가져와서 맬웨어 스캔을 시작하기 전에 GuardDuty 서비스 계정에 복사할 수 있는 두 가지 권한이 추가되었습니다.

2024년 1월 25일

AmazonGuardDutyServiceRolePolicy -기존 정책 업데이트

guarddutyActivate Amazon ECS 계정 설정을 추가하고 Amazon ECS 클러스터에서 목록을 수행하고 작업을 설명할 수 GuardDuty 있는 새 권한을 추가했습니다.

2023년 11월 26일

AmazonGuardDutyReadOnlyAccess -기존 정책 업데이트

GuardDuty 에 에 대한 새 정책organizations이 추가되었습니다ListAccounts.

2023년 11월 16일

AmazonGuardDutyFullAccess -기존 정책 업데이트

GuardDuty 에 에 대한 새 정책organizations이 추가되었습니다ListAccounts.

2023년 11월 16일

AmazonGuardDutyServiceRolePolicy -기존 정책 업데이트

GuardDuty 에서 예정된 GuardDuty EKS 런타임 모니터링 기능을 지원하는 새 권한을 추가했습니다.

2023년 3월 8일

AmazonGuardDutyServiceRolePolicy -기존 정책 업데이트

GuardDuty 는 에 대한 맬웨어 보호에 대한 서비스 연결 역할을 EC2생성할 수 GuardDuty 있는 새 권한을 추가했습니다. 이렇게 하면 에 대한 맬웨어 방지를 활성화하는 프로세스를 간소화하는 데 도움이 GuardDuty 됩니다EC2.

GuardDuty 는 이제 다음 IAM 작업을 수행할 수 있습니다.

{ "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "malware-protection.guardduty.amazonaws.com" } } }
2023년 2월 21일

AmazonGuardDutyFullAccess -기존 정책 업데이트

GuardDuty 에 ARN 대해 에서 iam:GetRole로 업데이트되었습니다*AWSServiceRoleForAmazonGuardDutyMalwareProtection.

2022년 7월 26일

AmazonGuardDutyFullAccess -기존 정책 업데이트

GuardDuty 는 iam:CreateServiceLinkedRole for GuardDuty Malware Protection for EC2 service를 사용하여 서비스 연결 역할을 생성할 수 AWSServiceName 있도록 새 를 추가했습니다.

GuardDuty 이제 에서 iam:GetRole 작업을 수행하여 에 대한 정보를 얻을 수 있습니다AWSServiceRole.

2022년 7월 26일

AmazonGuardDutyServiceRolePolicy -기존 정책 업데이트

GuardDuty 가 Amazon EC2 네트워킹 작업을 사용하여 조사 결과를 개선할 수 있는 새 권한을 추가 GuardDuty 했습니다.

GuardDuty 는 이제 다음 EC2 작업을 수행하여 EC2 인스턴스가 통신하는 방식에 대한 정보를 얻을 수 있습니다. 이 정보는 결과 정확도 개선에 사용됩니다.

  • ec2:DescribeVpcEndpoints

  • ec2:DescribeSubnets

  • ec2:DescribeVpcPeeringConnections

  • ec2:DescribeTransitGatewayAttachments

2021년 8월 3일

GuardDuty 변경 사항 추적 시작

GuardDuty 는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.

2021년 8월 3일