

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 다중 계정 환경에서 GuardDuty에서 시작한 맬웨어 스캔 활성화하기
<a name="configure-malware-protection-guardduty-initiated-multi-account"></a>

다중 계정 환경에서는 GuardDuty 관리자 계정만 멤버 계정을 대신하여 GuardDuty에서 시작한 멀웨어 검사를 활성화할 수 있습니다. 또한 AWS Organizations 를 지원하는 멤버 계정을 관리하는 관리자 계정에서는 조직의 모든 기존 계정과 새 계정에서 GuardDuty가 시작하는 멀웨어 검사를 자동으로 활성화하도록 선택할 수 있습니다. 자세한 내용은 [를 사용하여 GuardDuty 계정 관리 AWS Organizations](guardduty_organizations.md) 단원을 참조하십시오.

## GuardDuty에서 시작한 맬웨어 스캔 활성화를 위해 신뢰할 수 있는 액세스 설정
<a name="delegated-admin-different-management-account"></a>

GuardDuty 위임된 관리자 계정이 조직의 관리 계정과 동일하지 않은 경우 관리 계정에서 조직의 GuardDuty에서 시작한 맬웨어 스캔을 활성화해야 합니다. 이렇게 하면 위임된 관리자 계정이를 통해 관리되는 멤버 계정[EC2용 맬웨어 보호에 대한 서비스 연결 역할 권한](slr-permissions-malware-protection.md)에서를 생성할 수 있습니다 AWS Organizations.

**참고**  
위임된 GuardDuty 관리자 계정을 지정하기 전에 [사용 고려 사항 및 권장 사항](guardduty_organizations.md#delegated_admin_important)을 참조하세요.

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정이 조직의 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 활성화할 수 있도록 허용합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   로그인하려면 AWS Organizations 조직의 관리 계정을 사용합니다.

1. 

   1. 위임된 GuardDuty 관리자 계정을 지정하지 않은 경우에는 다음과 같이 하세요.

      **설정** 페이지의 **위임된 GuardDuty 관리자 계정** 아래에서 조직에서 GuardDuty 정책을 관리하도록 지정할 12자리 **account ID**를 입력합니다. **위임**을 선택합니다.

   1. 

      1. 관리 계정과 다른 위임된 GuardDuty 관리자 계정을 이미 지정한 경우에는 관리 계정과 다른 관리자 계정을 지정해야 합니다.

         **설정** 페이지의 **위임된 관리자**에서 **권한** 설정을 켭니다. 이 작업을 수행하면 위임된 GuardDuty 관리자 계정이 멤버 계정에 관련 권한을 첨부하고 이러한 멤버 계정에서 GuardDuty가 시작한 멀웨어 검사를 활성화할 수 있습니다.

      1. 관리 계정과 동일한 위임된 GuardDuty 관리자 계정이 이미 지정한 경우 해당 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 직접 활성화할 수 있습니다. 자세한 내용은 [모든 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔 자동 활성화](#auto-enable-malware-protection-all-organization-member) 단원을 참조하십시오.
**작은 정보**  
위임된 GuardDuty 관리자 계정이 관리 계정과 다른 경우, 멤버 계정에 대해 GuardDuty가 시작한 맬웨어 검사를 활성화할 수 있도록 위임된 GuardDuty 관리자 계정에 권한을 제공해야 합니다.

1. 위임된 GuardDuty 관리자 계정이 다른 리전의 멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 활성화하도록 허용하려면를 변경 AWS 리전하고 위의 단계를 반복합니다.

------
#### [ API/CLI ]

1. 관리 계정 보안 인증 정보를 사용하여 다음 명령을 실행합니다.

   ```
   aws organizations enable-aws-service-access --service-principal malware-protection.guardduty.amazonaws.com
   ```

1. (선택 사항) 위임된 관리자 계정이 아닌 관리 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 활성화하려면 관리 계정에서 먼저 자신의 계정에 [EC2용 맬웨어 보호에 대한 서비스 연결 역할 권한](slr-permissions-malware-protection.md)을 명시적으로 생성한 다음 다른 멤버 계정과 마찬가지로 위임된 관리자에서 GuardDuty에서 시작한 맬웨어 스캔을 활성화합니다.

   ```
   aws iam create-service-linked-role --aws-service-name malware-protection.guardduty.amazonaws.com
   ```

1. 현재 선택한 AWS 리전에 위임된 GuardDuty 관리자 계정을 지정했습니다. 한 리전에서 계정을 위임된 GuardDuty 관리자 계정으로 지정한 경우, 해당 계정은 다른 모든 리전에서 위임된 GuardDuty 관리자 계정이어야 합니다. 다른 모든 리전에 대해서도 위 단계를 반복합니다.

------

## 위임된 GuardDuty 관리자 계정에 대한 GuardDuty 시작 맬웨어 검사 구성하기
<a name="configure-gdu-initiated-malware-pro-delegatedadmin"></a>

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 활성 또는 비활성화합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

1. 탐색 창에서 **EC2용 맬웨어 보호**를 선택합니다.

1. **EC2용 맬웨어 보호** 페이지에서 **GuardDuty에서 시작한 맬웨어 스캔** 옆에 있는 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.

****모든 계정에 대해 활성화** 사용**
   + **모든 계정에 대해 활성화**를 선택합니다. 이렇게 하면 AWS 조직에 가입한 새 계정을 포함하여 조직의 모든 활성 GuardDuty 계정에 대한 보호 계획이 활성화됩니다.
   + **저장**을 선택합니다.

****수동으로 계정 구성** 사용**
   + 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 플랜을 활성화하려면 **수동으로 계정 구성**을 선택하세요.
   + **위임된 GuardDuty 관리자 계정(이 계정)** 섹션에서 **활성화**를 선택합니다.
   + **저장**을 선택합니다.

------
#### [ API/CLI ]

리전 탐지기 ID를 사용하고 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) 객체 `name`를 `EBS_MALWARE_PROTECTION`로, `status`를 `ENABLED`로 전달하여 updateDetector API 작업을 실행합니다.

다음 AWS CLI 명령을 실행하여 GuardDuty에서 시작한 맬웨어 스캔을 활성화할 수 있습니다. 위임된 GuardDuty 관리자 계정의 유효한 *탐지기 ID*를 사용해야 합니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 /
              --account-ids 555555555555 /
              --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

------

## 모든 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔 자동 활성화
<a name="auto-enable-malware-protection-all-organization-member"></a>

원하는 액세스 방법을 선택하여 모든 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔 기능을 활성화합니다. 여기에는 기존 멤버 계정과 조직에 새로 가입한 계정이 포함됩니다.

------
#### [ Console ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.

****EC2용 맬웨어 보호** 페이지 사용**

   1. 탐색 창에서 **EC2용 맬웨어 보호**를 선택합니다.

   1. **EC2용 맬웨어 보호** 페이지에서 **GuardDuty에서 시작한 맬웨어 스캔** 섹션에 있는 **편집**을 선택합니다.

   1. **모든 계정에 대해 활성화**를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 GuardDuty에서 시작한 맬웨어 스캔이 자동으로 활성화됩니다.

   1. **저장**을 선택합니다.
**참고**  
멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

****계정** 페이지 사용**

   1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   1. **계정** 페이지에서 **초대 기준으로 계정 추가** 전에 **자동 활성화** 기본 설정을 선택합니다.

   1. **자동 활성화 기본 설정 관리** 창의 **GuardDuty에서 시작한 맬웨어 스캔**에서 **모든 계정에 대해 활성화**를 선택합니다.

   1. **EC2용 맬웨어 보호** 페이지에서 **GuardDuty에서 시작한 맬웨어 스캔** 섹션에 있는 **편집**을 선택합니다.

   1. **모든 계정에 대해 활성화**를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 GuardDuty에서 시작한 맬웨어 스캔이 자동으로 활성화됩니다.

   1. **저장**을 선택합니다.
**참고**  
멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

****계정** 페이지 사용**

   1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   1. **계정** 페이지에서 **초대 기준으로 계정 추가** 전에 **자동 활성화** 기본 설정을 선택합니다.

   1. **자동 활성화 기본 설정 관리** 창의 **GuardDuty에서 시작한 맬웨어 스캔**에서 **모든 계정에 대해 활성화**를 선택합니다.

   1. **저장**을 선택합니다.

   **모든 계정에 대해 활성화** 옵션을 사용할 수 없는 경우 [멤버 계정에서 선택적으로 GuardDuty에서 시작한 맬웨어 스캔 활성화](#selective-enable-disable-malware-protection-member-accounts) 섹션을 참조하세요.

------
#### [ API/CLI ]
+ 멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 간접적으로 호출합니다.
+ 다음 예시에서는 단일 멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 활성화하는 방법을 보여줍니다. 멤버 계정을 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
  ```

  공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 모든 기존 활성 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔 활성화
<a name="enable-for-all-existing-members-gdu-initiated-malware-scan"></a>

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 활성화합니다.

**모든 기존 활성 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔 구성**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

   위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **EC2용 맬웨어 보호**를 선택합니다.

1. **EC2용 맬웨어 보호**에서 **GuardDuty에서 시작한 맬웨어 스캔** 구성의 현재 상태를 볼 수 있습니다. **활성 멤버 계정** 섹션에서 **작업**을 선택합니다.

1. **작업** 드롭다운 메뉴에서 **기존의 모든 활성 멤버 계정에 대해 활성화**를 선택합니다.

1. **저장**을 선택합니다.

## 새 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔 자동 활성화
<a name="configure-malware-protection-new-accounts-organization"></a>

GuardDuty에서 시작한 맬웨어 스캔 구성을 선택하기 전에 새로 추가된 멤버 계정에서 GuardDuty를 **활성화**해야 합니다. 초대를 통해 관리되는 멤버 계정은 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 수동으로 구성할 수 있습니다. 자세한 내용은 [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc) 단원을 참조하십시오.

원하는 액세스 방법을 선택하여 조직에 가입하는 새 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 활성화합니다.

------
#### [ Console ]

위임된 GuardDuty 관리자 계정은 **EC2용 멀웨어 보호** 또는 **계정** 페이지를 사용하여 조직의 새 멤버 계정에 대해 GuardDuty에서 시작하는 멀웨어 검사를 활성화할 수 있습니다.

**새 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔 자동 활성화**

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.
   + **EC2용 맬웨어 보호** 페이지 사용:

     1. 탐색 창에서 **EC2용 맬웨어 보호**를 선택합니다.

     1. **EC2용 맬웨어 보호** 페이지에서 **GuardDuty에서 시작한 맬웨어 스캔**에 있는 **편집**을 선택합니다.

     1. **수동으로 계정 구성**을 선택합니다.

     1. **새 멤버 계정에 대해 자동으로 활성화**를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔이 자동으로 활성화됩니다. 조직에서 GuardDuty 관리자 계정을 위임받은 사람만 이 구성을 수정할 수 있습니다.

     1. **저장**을 선택합니다.
   + **계정** 페이지 사용:

     1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

     1. **계정** 페이지에서 **자동 활성화** 기본 설정을 선택합니다.

     1. **자동 활성화 기본 설정 관리** 창의 **GuardDuty에서 시작한 맬웨어 스캔**에서 **새 계정에 대해 활성화**를 선택합니다.

     1. **저장**을 선택합니다.

------
#### [ API/CLI ]
+ 새 멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API 작업을 간접적으로 호출합니다.
+ 다음 예시에서는 단일 멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 활성화하는 방법을 보여줍니다. 비활성화하려면 [멤버 계정에서 선택적으로 GuardDuty에서 시작한 맬웨어 스캔 활성화](#selective-enable-disable-malware-protection-member-accounts) 섹션을 참조하세요. 조직에 가입하는 모든 새 계정에 대해 활성화하지 않으려면 `AutoEnable`을 `NONE`으로 설정합니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --AutoEnable --features '[{"Name": "EBS_MALWARE_PROTECTION", "AutoEnable": NEW}]'
  ```

  공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 멤버 계정에서 선택적으로 GuardDuty에서 시작한 맬웨어 스캔 활성화
<a name="selective-enable-disable-malware-protection-member-accounts"></a>

선호하는 액세스 방법을 선택하여 멤버 계정에서 선택적으로 GuardDuty에서 시작한 맬웨어 스캔을 구성합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

1. **계정** 페이지의 **GuardDuty에서 시작한 맬웨어 스캔** 열에서 멤버 계정 상태를 검토합니다.

1. GuardDuty에서 시작한 맬웨어 스캔을 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다.

1. **보호 계획 편집** 메뉴에서 **GuardDuty에서 시작한 맬웨어 스캔**에 적합한 옵션을 선택합니다.

------
#### [ API/CLI ]

멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 간접적으로 호출합니다.

다음 예시에서는 단일 멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 활성화하는 방법을 보여줍니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name": "EBS_MALWARE_PROTECTION", "Status": "ENABLED"}]'
```

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 실행합니다. 다음 예시에서는 단일 멤버 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔을 활성화하는 방법을 보여줍니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
```

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 초대를 통해 관리되는 조직의 기존 계정에 대해 GuardDuty에서 시작한 맬웨어 스캔 활성화
<a name="enable-malware-protection-existing-accounts-organization"></a>

멤버 계정에서 EC2용 GuardDuty 맬웨어 보호 서비스 연결 역할(SLR)을 생성해야 합니다. 관리자 계정은 AWS Organizations에서 관리하지 않는 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔 기능을 활성화할 수 없습니다.

현재 GuardDuty 콘솔([https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/))을 통해 다음 단계를 수행하여 기존 멤버 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 활성화할 수 있습니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   관리자 계정 보안 인증 정보를 사용하여 로그인합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

1. GuardDuty에서 시작한 맬웨어 스캔을 활성화할 멤버 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다.

1. **작업**을 선택합니다.

1. **멤버 연결 해제**를 선택합니다.

1. 멤버 계정의 탐색 창에 있는 **보호 플랜**에서 **맬웨어 보호**를 선택합니다.

1. **GuardDuty에서 시작한 맬웨어 스캔 활성화**를 선택합니다. GuardDuty에서 멤버 계정에 대한 SLR을 생성합니다. SLR에 대한 내용은 [EC2용 맬웨어 보호에 대한 서비스 연결 역할 권한](slr-permissions-malware-protection.md) 섹션을 참조하세요.

1. 관리자 계정의 탐색 창에서 **계정**을 선택합니다.

1. 조직에 다시 추가해야 하는 멤버 계정을 선택합니다.

1. **작업**을 선택하고 **멤버 추가**를 선택합니다.

------
#### [ API/CLI ]

1. 관리자 계정을 사용하여 GuardDuty에서 시작한 맬웨어 스캔을 활성화하려는 멤버 계정에서 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html) API를 실행합니다.

1. 멤버 계정을 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)를 간접적으로 호출하고 GuardDuty에서 시작한 맬웨어 스캔을 활성화합니다.

   계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

   ```
   aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --data-sources '{"MalwareProtection":{"ScanEc2InstanceWithFindings":{"EbsVolumes":true}}}'
   ```

1. 관리자 계정을 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html) API를 실행하고 멤버를 조직에 다시 추가합니다.

------