쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

GuardDuty에 대한 Security Hub 제어

포커스 모드
GuardDuty에 대한 Security Hub 제어 - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

이러한 AWS Security Hub 제어는 Amazon GuardDuty 서비스 및 리소스를 평가합니다.

이러한 제어는 일부만 사용할 수 있습니다 AWS 리전. 자세한 내용은 리전별 제어 기능 사용 가능 여부 단원을 참조하십시오.

[GuardDuty.1] GuardDuty를 활성화해야 합니다.

관련 요구 사항: PCI DSS v3.2.1/11.4, PCI DSS v4.0.1/11.5.1, NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AU-6(1), NIST.800-53.r5 AU-6(5), NIST.800-53.r5 CA-7, NIST.800-53.r5 CM-8(3), NIST.800-53.r5 RA-3(4), NIST.800-53.r5 SA-11(1), NIST.800-53.r5 SA-11(6), NIST.800-53.r5 SA-15(2), NIST.800-53.r5 SA-15(8), NIST.800-53.r5 SA-8(19), NIST.800-53.r5 SA-8(21), NIST.800-53.r5 SA-8(25), NIST.800-53.r5 SC-5, NIST.800-53.r5 SC-5(1), NIST.800-53.r5 SC-5(3), NIST.800-53.r5 SI-20, NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(1), NIST.800-53.r5 SI-4(13), NIST.800-53.r5 SI-4(2), NIST.800-53.r5 SI-4(22), NIST.800-53.r5 SI-4(25), NIST.800-53.r5 SI-4(4), NIST.800-53.r5 SI-4(5)

범주: 감지 > 감지 서비스

심각도: 높음

리소스 유형: AWS::::Account

AWS Config 규칙: guardduty-enabled-centralized

스케줄 유형: 주기적

파라미터: 없음

이 제어는 GuardDuty 계정 및 리전에서 Amazon GuardDuty가 활성화되어 있는지 확인합니다.

지원되는 모든 AWS 리전에서 GuardDuty를 활성화하는 것이 좋습니다. 이렇게 하면 현재 활발히 사용하고 있지 않은 리전에서도 비정상적인 활동이나 허가되지 않은 활동에 대한 조사 결과를 GuardDuty를 통해 생성할 수 있습니다. 또한 이를 통해 GuardDuty는 IAM과 같은 글로벌 AWS 서비스 에 대한 CloudTrail 이벤트를 모니터링할 수 있습니다.

문제 해결

GuardDuty 활성화하려면 Amazon GuardDuty 사용 설명서GuardDuty 시작을 참조하세요.

[GuardDuty.2] GuardDuty 필터에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::GuardDuty::Filter

AWS Config 규칙: tagged-guardduty-filter (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 No default value

이 제어는 Amazon GuardDuty 필터에 파라미터 requiredTagKeys에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 필터에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우 제어는 태그 키의 존재만 확인하고 필터에 키로 태그가 지정되지 않은 경우, 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서ABAC란 무엇입니까 AWS?를 참조하세요.

참고

개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

GuardDuty 필터에 태그를 추가하려면 Amazon GuardDuty API 참조TagResource의 섹션을 참조하세요.

[GuardDuty.3] GuardDuty IPSets에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::GuardDuty::IPSet

AWS Config 규칙: tagged-guardduty-ipset (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 No default value

이 제어는 Amazon GuardDuty IPSet에 파라미터 requiredTagKeys에 정의된 특정 키가 있는 태그가 있는지 확인합니다. IPSet에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 IPSet에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서ABAC란 무엇입니까 AWS?를 참조하세요.

참고

개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

GuardDuty IPSet에 태그를 추가하려면 Amazon GuardDuty API 참조TagResource의 섹션을 참조하세요.

[GuardDuty.4] GuardDuty 탐지기에 태그를 지정해야 합니다.

범주: 식별 > 인벤토리 > 태그 지정

심각도: 낮음

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: tagged-guardduty-detector (사용자 지정 Security Hub 규칙)

스케줄 유형: 변경이 트리거됨

파라미터:

파라미터 설명 형식 허용된 사용자 지정 값 Security Hub 기본값
requiredTagKeys 평가된 리소스에 포함되어야 하는 비시스템 태그 키 목록입니다. 태그 키는 대소문자를 구별합니다. StringList AWS 요구 사항을 충족하는 태그 목록 No default value

이 제어는 Amazon GuardDuty 감지기에 파라미터 requiredTagKeys에 정의된 특정 키가 있는 태그가 있는지 확인합니다. 감지기에 태그 키가 없거나 파라미터 requiredTagKeys에 지정된 모든 키가 없는 경우, 제어가 실패합니다. 파라미터 requiredTagKeys이 제공되지 않은 경우, 제어는 태그 키의 존재만 확인하고 감지기에 키로 태그가 지정되지 않은 경우 제어가 실패합니다. 자동으로 적용되고 aws:로 시작하는 시스템 태그는 무시됩니다.

태그는 AWS 리소스에 할당하는 레이블이며 키와 선택적 값으로 구성됩니다. 태그를 생성하여 용도, 소유자, 환경 또는 기타 기준으로 리소스를 분류할 수 있습니다. 태그를 사용하면 리소스를 식별, 정리, 검색 및 필터링하는 데 도움을 줍니다. 태깅은 또한 작업 및 알림에 대한 책임 리소스 소유자를 추적하는 데도 도움이 됩니다. 태깅을 사용하는 경우, 속성 기반 액세스 제어(ABAC)를 태그를 기반으로 권한을 정의하는 권한 부여 전략으로 구현할 수 있습니다. IAM 엔터티(사용자 또는 역할) 및 AWS 리소스에 태그를 연결할 수 있습니다. IAM 보안 주체에 대해 단일 ABAC 정책 또는 별도의 정책 세트를 생성할 수 있습니다. 이러한 ABAC 정책은 보안 주체의 태그가 리소스 태그와 일치할 때 작업을 허용하도록 설계할 수 있습니다. 자세한 내용은 IAM 사용 설명서ABAC란 무엇입니까 AWS?를 참조하세요.

참고

개인 식별 정보(PII)나 기타 기밀 정보 또는 민감한 정보를 태그에 추가하지 않습니다. 태그를 AWS 서비스비롯한 많은 사용자가 태그를 액세스할 수 있습니다 AWS Billing. 자세한 태그 지정 모범 사례는의 AWS 리소스 태그 지정을 참조하세요AWS 일반 참조.

문제 해결

GuardDuty 탐지기에 태그를 추가하려면 Amazon GuardDuty API 참조TagResource의 섹션을 참조하세요.

[GuardDuty.5] GuardDuty EKS 감사 로그 모니터링을 활성화해야 합니다.

범주: 감지 > 감지 서비스

심각도: 높음

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-eks-protection-audit-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 GuardDuty EKS 감사 로그 모니터링이 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty EKS 감사 로그 모니터링이 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 EKS 감사 로그 모니터링이 활성화되어 있지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 다중 계정 환경에서는 GuardDuty 위임된 관리자 계정만 조직의 멤버 계정에 대해 EKS 감사 로그 모니터링 기능을 활성화 또는 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty EKS 감사 로그 모니터링이 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, FAILED 조사 결과를 생성합니다. PASSED 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

EKS 감사 로그 모니터링을 사용하면 Amazon Elastic Kubernetes Service(Amazon EKS)의 EKS 클러스터에서 잠재적으로 의심스러운 활동을 탐지할 수 있습니다. EKS 감사 로그 모니터링은 Kubernetes 감사 로그를 사용하여 사용자, Kubernetes API를 사용하는 애플리케이션, 컨트롤 플레인의 시간순 활동을 캡처합니다.

문제 해결

GuardDuty EKS 감사 로그 모니터링을 활성화하려면 Amazon GuardDuty 사용 설명서EKS 감사 로그 모니터링을 참조하세요.

[GuardDuty.6] GuardDuty Lambda 보호를 활성화해야 합니다.

관련 요구 사항: PCI DSS v4.0.1/11.5.1

범주: 감지 > 감지 서비스

심각도: 높음

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-lambda-protection-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 GuardDuty Lambda 보호가 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty Lambda 보호가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 Lambda 보호가 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 Lambda 보호 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty Lambda 보호가 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, FAILED 조사 결과를 생성합니다. PASSED 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

GuardDuty Lambda 보호는 AWS Lambda 함수가 호출될 때 잠재적 보안 위협을 식별하는 데 도움이 됩니다. Lambda Protection을 활성화한 후 GuardDuty는 AWS 계정에 Lambda 함수와 연결된 Lambda 네트워크 활동 로그 모니터링을 시작합니다. Lambda 함수가 호출되고 GuardDuty가 Lambda 함수에서 잠재적 악성 코드가 있음을 나타내는 의심스러운 네트워크 트래픽을 식별하면 조사 결과를 생성합니다.

문제 해결

GuardDuty Lambda 보호를 활성화하려면 Amazon GuardDuty 사용 설명서Lambda 보호 구성을 참조하세요.

[GuardDuty.7] GuardDuty EKS 런타임 모니터링을 활성화해야 합니다.

관련 요구 사항: PCI DSS v4.0.1/11.5.1

범주: 감지 > 감지 서비스

심각도: 중간

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-eks-protection-runtime-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 자동 에이전트 관리를 사용한 GuardDuty EKS 런타임 모니터링이 활성화되어 있는지 확인합니다. 독립 실행형 계정의 경우, 계정에서 자동 에이전트 관리를 사용한 GuardDuty EKS 런타임 모니터링이 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 자동 에이전트 관리가 활성화된 EKS 런타임 모니터링이 없는 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대한 에이전트 자동 관리를 통해 EKS 런타임 모니터링 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty EKS 런타임 모니터링이 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, FAILED 조사 결과를 생성합니다. PASSED 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

Amazon GuardDuty의 EKS 보호는 AWS 환경 내에서 Amazon EKS 클러스터를 보호하는 데 도움이 되는 위협 적용 범위를 제공합니다. EKS 런타임 모니터링은 운영 체제 수준 이벤트를 사용하여 Amazon EKS 클러스터 내의 Amazon EKS 노드 및 컨테이너에서 잠재적 위협을 탐지하는 데 도움이 됩니다.

문제 해결

자동 에이전트 관리로 EKS 런타임 모니터링을 활성화하려면 Amazon GuardDuty 사용 설명서GuardDuty 런타임 모니터링 활성화를 참조하세요.

[GuardDuty.8] EC2에 대한 GuardDuty 맬웨어 보호가 활성화되어야 합니다.

범주: 감지 > 감지 서비스

심각도: 높음

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-malware-protection-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 GuardDuty 맬웨어 보호가 활성화되어 있는지 확인합니다. 독립 실행형 계정의 경우, 계정에서 GuardDuty 멀웨어 보호가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 맬웨어 방지가 활성화되어 있지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 맬웨어 보호 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty 맬웨어 보호가 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, FAILED 조사 결과를 생성합니다. PASSED 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

EC2에 대한 GuardDuty 맬웨어 보호는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스와 컨테이너 워크로드에 연결된 Amazon Elastic Block Store(Amazon EBS) 볼륨을 스캔하여 맬웨어의 잠재적 존재를 탐지하는 데 도움이 됩니다. 맬웨어 보호는 스캔 시 특정 Amazon EC2 인스턴스 및 컨테이너 워크로드를 포함 또는 제외할지 결정할 수 있는 검사 옵션을 제공합니다. 또한 Amazon EC2 인스턴스 또는 컨테이너 워크로드에 연결된 Amazon EBS 볼륨의 스냅샷을 GuardDuty 계정에 보관하는 옵션도 제공합니다. 스냅샷은 맬웨어가 발견되고 맬웨어 보호 결과가 생성되는 경우에만 보관됩니다.

문제 해결

EC2에 대해 GuardDuty 맬웨어 보호를 활성화하려면 Amazon GuardDuty 사용 설명서GuardDuty 시작 맬웨어 스캔 구성 을 참조하세요.

[GuardDuty.9] GuardDuty RDS 보호를 활성화해야 합니다.

관련 요구 사항: PCI DSS v4.0.1/11.5.1

범주: 감지 > 감지 서비스

심각도: 높음

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-rds-protection-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 GuardDuty RDS 보호가 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty RDS 보호가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 RDS 보호가 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 RDS 보호 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty RDS 보호가 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, FAILED 조사 결과를 생성합니다. PASSED 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

Amazon GuardDuty의 RDS 보호 기능은 Amazon Aurora 데이터베이스(Amazon Aurora MySQL 호환 버전 및 Aurora PostgreSQL 호환 버전)에 대한 잠재적 액세스 위협에 대해 RDS 로그인 활동을 분석하고 프로파일링합니다. 이 기능을 사용하면 잠재적으로 의심스러운 로그인 동작을 식별할 수 있습니다. RDS 보호는 데이터베이스 인스턴스의 성능에 영향을 주지 않도록 설계되어 추가 인프라가 필요하지 않습니다. RDS 보호에서 데이터베이스에 대한 위협을 나타내는 잠재적으로 의심스럽거나 변칙적인 로그인 시도를 탐지하면 GuardDuty는 손상되었을지도 모르는 데이터베이스 관련 세부 정보가 포함된 새로운 탐지 결과를 생성합니다.

문제 해결

GuardDuty RDS Protection 활성화에 대한 자세한 내용은 Amazon GuardDuty 사용 설명서GuardDuty RDS 보호를 참조하세요.

[GuardDuty.10] GuardDuty S3 보호를 활성화해야 합니다.

관련 요구 사항: PCI DSS v4.0.1/11.5.1

범주: 감지 > 감지 서비스

심각도: 높음

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-s3-protection-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 GuardDuty S3 보호가 활성화되어 있는지 확인합니다. 독립형 계정의 경우, 계정에서 GuardDuty S3 보호가 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정과 모든 멤버 계정에 S3 보호가 활성화되지 않은 경우, 제어가 실패합니다.

다중 계정 환경에서 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 위임된 관리자만 조직의 멤버 계정에 대해 S3 보호 기능을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 이 제어는 위임된 GuardDuty 관리자에게 GuardDuty S3 보호가 활성화되지 않은 일시 중지된 멤버 계정이 있는 경우, FAILED 조사 결과를 생성합니다. PASSED 조사 결과를 받으려면 위임된 관리자가 GuardDuty 에서 이러한 일시 중지된 계정의 연결을 해제해야 합니다.

S3 보호는 GuardDuty가 객체 수준 API 작업을 모니터링하도록 활성화하여 Amazon Simple Storage Service(Amazon S3) 버킷 내 데이터에서 잠재적인 보안 위험을 식별하는 데 도움이 됩니다. GuardDuty는 AWS CloudTrail 관리 이벤트와 CloudTrail S3 데이터 이벤트를 분석하여 S3 리소스에 대한 위협을 모니터링합니다.

문제 해결

GuardDuty S3 보호를 활성화하려면 Amazon GuardDuty 사용 설명서Amazon GuardDuty의 Amazon S3 보호를 참조하세요.

[GuardDuty.11] GuardDuty 런타임 모니터링을 활성화해야 합니다.

범주: 감지 > 감지 서비스

심각도: 높음

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-runtime-monitoring-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon GuardDuty에서 런타임 모니터링이 활성화되어 있는지 확인합니다. 독립 실행형 계정의 경우 계정에 대해 GuardDuty 런타임 모니터링이 비활성화되면 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정 및 모든 멤버 계정에 대해 GuardDuty 런타임 모니터링이 비활성화된 경우 제어가 실패합니다.

다중 계정 환경에서는 위임된 GuardDuty 관리자만 조직의 계정에 대해 GuardDuty 런타임 모니터링을 활성화하거나 비활성화할 수 있습니다. 또한 GuardDuty 관리자만 GuardDuty가 조직의 계정에 대한 AWS 워크로드 및 리소스의 런타임 모니터링에 사용하는 보안 에이전트를 구성하고 관리할 수 있습니다. GuardDuty 멤버 계정은 자신의 계정에 대해 런타임 모니터링을 활성화, 구성 또는 비활성화할 수 없습니다.

GuardDuty 런타임 모니터링은 운영 체제 수준, 네트워킹 및 파일 이벤트를 관찰하고 분석하여 환경의 특정 AWS 워크로드에서 잠재적 위협을 탐지하는 데 도움이 됩니다. GuardDuty 보안 에이전트를 사용하여 파일 액세스, 프로세스 실행, 명령줄 인수 및 네트워크 연결과 같은 런타임 동작에 대한 가시성을 높입니다. Amazon EKS 클러스터 및 Amazon EC2 인스턴스와 같은 잠재적 위협을 모니터링하려는 각 리소스 유형에 대해 보안 에이전트를 활성화하고 관리할 수 있습니다.

문제 해결

GuardDuty 런타임 모니터링 구성 및 활성화에 대한 자세한 내용은 Amazon GuardDuty 사용 설명서의 GuardDuty 런타임 모니터링 및 GuardDuty 런타임 모니터링 활성화 GuardDuty를 참조하세요. Amazon GuardDuty

[GuardDuty.12] GuardDuty ECS 런타임 모니터링을 활성화해야 합니다.

범주: 감지 > 감지 서비스

심각도: 중간

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-ecs-protection-runtime-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon GuardDuty 자동 보안 에이전트가에서 Amazon ECS 클러스터의 런타임 모니터링을 위해 활성화되어 있는지 확인합니다 AWS Fargate. 독립 실행형 계정의 경우 보안 에이전트가 계정에 대해 비활성화된 경우 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정 및 모든 멤버 계정에 대해 보안 에이전트가 비활성화된 경우 제어가 실패합니다.

다중 계정 환경에서이 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 이는 위임된 GuardDuty 관리자만 조직 내 계정에 대한 ECS-Fargate 리소스의 런타임 모니터링을 활성화하거나 비활성화할 수 있기 때문입니다. GuardDuty 멤버 계정은 자신의 계정에 대해이 작업을 수행할 수 없습니다. 또한이 제어는 멤버 계정에 대해 GuardDuty가 일시 중지되고 멤버 계정에 대해 ECS-Fargate 리소스의 런타임 모니터링이 비활성화된 경우 FAILED 결과를 생성합니다. PASSED 조사 결과를 받으려면 GuardDuty 관리자가 GuardDuty를 사용하여 관리자 계정에서 일시 중지된 멤버 계정의 연결을 해제해야 합니다.

GuardDuty 런타임 모니터링은 운영 체제 수준, 네트워킹 및 파일 이벤트를 관찰하고 분석하여 환경의 특정 AWS 워크로드에서 잠재적 위협을 탐지하는 데 도움이 됩니다. GuardDuty 보안 에이전트를 사용하여 파일 액세스, 프로세스 실행, 명령줄 인수 및 네트워크 연결과 같은 런타임 동작에 대한 가시성을 높입니다. 잠재적 위협을 모니터링하려는 각 리소스 유형에 대해 보안 에이전트를 활성화하고 관리할 수 있습니다. 여기에는의 Amazon ECS 클러스터가 포함됩니다 AWS Fargate.

문제 해결

ECS-Fargate 리소스의 GuardDuty 런타임 모니터링을 위해 보안 에이전트를 활성화하고 관리하려면 GuardDuty를 직접 사용해야 합니다. ECS-Fargate 리소스에 대해 수동으로 활성화하거나 관리할 수 없습니다. 보안 에이전트를 활성화하고 관리하는 방법에 대한 자세한 내용은 Amazon GuardDuty 사용 설명서AWS Fargate (Amazon ECS만 해당) 지원에 대한 사전 조건AWS Fargate (Amazon ECS만 해당)에 대한 자동 보안 에이전트 관리를 참조하세요.

[GuardDuty.13] GuardDuty EC2 런타임 모니터링을 활성화해야 합니다.

범주: 감지 > 감지 서비스

심각도: 중간

리소스 유형: AWS::GuardDuty::Detector

AWS Config 규칙: guardduty-ec2-protection-runtime-enabled

스케줄 유형: 주기적

파라미터: 없음

이 제어는 Amazon GuardDuty 자동 보안 에이전트가 Amazon EC2 인스턴스의 런타임 모니터링에 활성화되어 있는지 확인합니다. 독립 실행형 계정의 경우 보안 에이전트가 계정에 대해 비활성화된 경우 제어가 실패합니다. 다중 계정 환경에서는 위임된 GuardDuty 관리자 계정 및 모든 멤버 계정에 대해 보안 에이전트가 비활성화된 경우 제어가 실패합니다.

다중 계정 환경에서이 제어는 위임된 GuardDuty 관리자 계정에서만 조사 결과를 생성합니다. 이는 위임된 GuardDuty 관리자만 조직 내 계정에 대한 Amazon EC2 인스턴스의 런타임 모니터링을 활성화하거나 비활성화할 수 있기 때문입니다. GuardDuty 멤버 계정은 자신의 계정에 대해이 작업을 수행할 수 없습니다. 또한이 제어는 멤버 계정에 대해 GuardDuty가 일시 중지되고 멤버 계정에 대해 EC2 인스턴스의 런타임 모니터링이 비활성화된 경우 FAILED 결과를 생성합니다. PASSED 조사 결과를 받으려면 GuardDuty 관리자가 GuardDuty를 사용하여 관리자 계정에서 일시 중지된 멤버 계정의 연결을 해제해야 합니다.

GuardDuty 런타임 모니터링은 운영 체제 수준, 네트워킹 및 파일 이벤트를 관찰하고 분석하여 환경의 특정 AWS 워크로드에서 잠재적 위협을 탐지하는 데 도움이 됩니다. GuardDuty 보안 에이전트를 사용하여 파일 액세스, 프로세스 실행, 명령줄 인수 및 네트워크 연결과 같은 런타임 동작에 대한 가시성을 높입니다. 잠재적 위협을 모니터링하려는 각 리소스 유형에 대해 보안 에이전트를 활성화하고 관리할 수 있습니다. 여기에는 Amazon EC2 인스턴스가 포함됩니다.

문제 해결

EC2 인스턴스의 GuardDuty 런타임 모니터링을 위한 자동 보안 에이전트 구성 및 관리에 대한 자세한 내용은 Amazon GuardDuty 사용 설명서의 Amazon EC2 인스턴스 지원을 위한 사전 조건 Amazon EC2 인스턴스에 대한 자동 보안 에이전트 활성화를 참조하세요. Amazon GuardDuty

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.