잠재적으로 손상된 EC2 AMI 문제 해결 - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

잠재적으로 손상된 EC2 AMI 문제 해결

GuardDuty가 Execution:EC2/MaliciousFile!AMI 결과 유형을 생성하면 Amazon Machine Image(AMI)에서 맬웨어가 탐지되었음을 나타냅니다. 다음 단계를 수행하여 잠재적으로 손상된 AMI를 해결합니다.

  1. 잠재적으로 손상된 AMI 식별

    1. AMIs에 대한 GuardDuty 결과에는 영향을 받는 AMI ID, Amazon 리소스 이름(ARN) 및 관련 맬웨어 스캔 세부 정보가 결과 세부 정보에 나열됩니다.

    2. AMI 소스 이미지 검토:

      aws ec2 describe-images --image-ids ami-021345abcdef6789
  2. 손상된 리소스에 대한 액세스 제한

    1. 백업 볼트 액세스 정책을 검토 및 수정하여 복구 시점 액세스를 제한하고이 복구 시점을 사용할 수 있는 자동 복원 작업을 일시 중지합니다.

    2. 소스 AMI 권한에서 권한 제거

      먼저 기존 권한을 봅니다.

      aws ec2 describe-image-attribute --image-id ami-abcdef01234567890 --attribute launchPermission

      그런 다음 개별 권한을 제거합니다.

      aws ec2 modify-image-attribute --image-id ami-abcdef01234567890 --launch-permission '{"Remove":[{"UserId":"111122223333"}]}'

      추가 CLI 옵션은 특정 계정과 AMI 공유 - Amazon Elastic Compute Cloud를 참조하세요.

    3. 소스가 EC2 인스턴스인 경우: 잠재적으로 손상된 Amazon EC2 인스턴스 문제 해결을 참조하세요.

  3. 문제 해결 조치 수행

    • 삭제를 진행하기 전에 모든 종속성을 식별하고 필요한 경우 적절한 백업이 있는지 확인합니다.