

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 잠재적으로 손상된 S3 복구 시점 문제 해결
<a name="compromised-s3-recoverypoint"></a>

GuardDuty가 Execution:S3/MaliciousFile\$1RecoveryPoint 조사 결과 유형을 생성하면 S3 Recovery Point Backup 리소스에서 맬웨어가 탐지되었음을 나타냅니다. 다음 단계를 수행하여 잠재적으로 손상된 복구 시점을 해결합니다.

1. **잠재적으로 손상된 S3 복구 시점 식별**

   1. S3 복구 시점에 대한 GuardDuty 결과에는 영향을 받는 복구 시점 ARN, 백업 저장소 이름 및 관련 맬웨어 스캔 세부 정보가 결과 세부 정보에 나열됩니다.

   1. 복구 시점 세부 정보를 검토합니다.

      ```
      aws backup describe-recovery-point --backup-vault-name 021345abcdef6789 --recovery-point-arn arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef01234567890
      ```

1. **손상된 리소스에 대한 액세스 제한**
   + 백업 볼트 액세스 정책을 검토 및 수정하여 복구 시점 액세스를 제한하고이 복구 시점을 사용할 수 있는 자동 복원 작업을 일시 중지합니다. 환경에서 리소스 태그 지정을 사용하는 경우 복구 시점에 적절하게 태그를 지정하여 조사 중임을 표시하고 필요한 경우 예약된 백업을 일시 중지하는 것이 좋습니다.

     예제: 

     ```
     aws backup tag-resource —resource-arn arn:aws:backup:us-east-1:111122223333:recovery-point:abcdef01234567890 —tags Investigation=Malware,DoNotDelete=True
     ```

     자세한 내용은 [tag-resource CLI 명령 참조를 참조하세요](https://docs.aws.amazon.com/cli/latest/reference/backup/tag-resource.html).

1. **문제 해결 조치 수행**
   + 삭제를 진행하기 전에 모든 종속성을 식별하고 필요한 경우 적절한 백업이 있는지 확인합니다.