

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# GuardDuty의 EKS 런타임 모니터링
<a name="eks-runtime-monitoring-guardduty"></a>

EKS 런타임 모니터링은 AWS 환경 내의 Amazon Elastic Kubernetes Service(Amazon EKS) 노드 및 컨테이너에 대한 런타임 위협 탐지 범위를 제공합니다. EKS 런타임 모니터링은 파일 액세스, 프로세스 실행 및 네트워크 연결과 같은 개별 EKS 워크로드에 대한 런타임 가시성을 추가하는 GuardDuty 보안 에이전트를 사용합니다. GuardDuty 보안 에이전트는 GuardDuty가 EKS 클러스터 내에서 잠재적으로 침해된 특정 컨테이너를 식별하는 데 도움이 됩니다. 또한 개별 컨테이너에서 기본 EC2 호스트 및 더 광범위한 AWS 환경으로 권한을 에스컬레이션하려는 시도를 감지할 수 있습니다.

런타임 모니터링이 출시됨에 따라 GuardDuty는 EKS 런타임 모니터링의 콘솔 환경을 런타임 모니터링으로 통합했습니다. GuardDuty는 사용자를 대신하여 EKS 런타임 모니터링 설정을 자동으로 마이그레이션하지 않습니다. 이렇게 하려면 끝에서 작업이 필요합니다. EKS 런타임 모니터링만 계속 사용하려면 APIs 또는를 사용하여 EKS 런타임 모니터링의 기존 구성 상태를 AWS CLI 확인하고 업데이트할 수 있습니다. 하지만 GuardDuty는 [EKS 런타임 모니터링에서 런타임 모니터링으로 마이그레이션](migrating-from-eksrunmon-to-runtime-monitoring.md) 및 런타임 모니터링을 사용하여 Amazon EKS 클러스터를 모니터링하는 것을 권장합니다.

**Topics**
+ [다중 계정 환경에 대한 EKS 런타임 모니터링 구성하기(API)](eks-runtime-monitoring-configuration-multiple-accounts.md)
+ [독립 실행형 계정에 대한 EKS 런타임 모니터링 구성하기(API)](eks-runtime-monitoring-configuration-standalone-acc.md)
+ [EKS 런타임 모니터링에서 런타임 모니터링으로 마이그레이션](migrating-from-eksrunmon-to-runtime-monitoring.md)

# 다중 계정 환경에 대한 EKS 런타임 모니터링 구성하기(API)
<a name="eks-runtime-monitoring-configuration-multiple-accounts"></a>

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정만이 멤버 계정에 대해 EKS 런타임 모니터링을 활성화 또는 비활성화하고, 조직의 멤버 계정에 속하는 EKS 클러스터에 대해 GuardDuty 에이전트 관리를 관리할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은를 사용하여 멤버 계정을 관리합니다 AWS Organizations. 다중 계정 환경에 대한 자세한 내용은 [Managing multiple accounts](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html)를 참조하세요.

## 위임된 GuardDuty 관리자 계정에 대한 EKS 런타임 모니터링 구성하기
<a name="eks-protection-configure-delegated-admin"></a>

이 섹션에서는 위임된 GuardDuty 관리자 계정에 속하는 EKS 클러스터에 대해 EKS 런타임 모니터링을 구성하고 GuardDuty 보안 에이전트를 관리하는 단계를 설명합니다.

[Amazon EKS 클러스터에서 GuardDuty 보안 에이전트를 관리하는 방법](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters)에 따라 원하는 접근 방식을 선택하고 다음 표에 언급된 단계를 따를 수 있습니다.


|  **GuardDuty 보안 에이전트 관리 관련 선호 접근 방식**  | **단계** | 
| --- | --- | 
|  GuardDuty를 통한 보안 에이전트 관리(모든 EKS 클러스터 모니터링)  |  리전 탐지기 ID를 사용하고 `features` 객체 이름을 `EKS_RUNTIME_MONITORING`으로, 상태를 `ENABLED`로 설정하여 전달해 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) API를 실행합니다. `EKS_ADDON_MANAGEMENT`의 상태를 `ENABLED`로 설정합니다. GuardDuty는 계정에 있는 모든 Amazon EKS 클러스터의 보안 에이전트 배포 및 업데이트를 관리합니다. 또는 자체 리전 탐지기 ID를 사용하여 AWS CLI 명령을 사용할 수 있습니다. 계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다. 다음 예시에서는 `EKS_RUNTIME_MONITORING` 및 `EKS_ADDON_MANAGEMENT`를 모두 활성화합니다. <pre>aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  | 
| 모든 EKS 클러스터를 모니터링하면서 일부 클러스터 제외(제외 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| 선택적 EKS 클러스터 모니터링(포함 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  수동으로 보안 에이전트 관리  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## 모든 멤버 계정에 대해 EKS 런타임 모니터링 자동 활성화
<a name="auto-enable-eksrunmon-existing-memberaccounts"></a>

이 섹션에는 모든 회원 계정에 대해 EKS 런타임 모니터링을 사용 설정하고 보안 에이전트를 관리하는 단계가 포함되어 있습니다. 여기에는 위임된 GuardDuty 관리자 계정, 기존 멤버 계정 및 조직에 가입하는 새 계정이 포함됩니다.

[Amazon EKS 클러스터에서 GuardDuty 보안 에이전트를 관리하는 방법](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters)에 따라 원하는 접근 방식을 선택하고 다음 표에 언급된 단계를 따를 수 있습니다.


|  **GuardDuty 보안 에이전트 관리 관련 선호 접근 방식**  | **단계** | 
| --- | --- | 
|  GuardDuty를 통한 보안 에이전트 관리(모든 EKS 클러스터 모니터링)  |  멤버 계정에 대해 EKS 런타임 모니터링을 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 실행합니다. `EKS_ADDON_MANAGEMENT`의 상태를 `ENABLED`로 설정합니다. GuardDuty는 계정에 있는 모든 Amazon EKS 클러스터의 보안 에이전트 배포 및 업데이트를 관리합니다. 또는 자체 리전 탐지기 ID를 사용하여 AWS CLI 명령을 사용할 수 있습니다. 계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다. 다음 예시에서는 `EKS_RUNTIME_MONITORING` 및 `EKS_ADDON_MANAGEMENT`를 모두 활성화합니다. <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.  코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.  | 
| 모든 EKS 클러스터를 모니터링하면서 일부 클러스터 제외(제외 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| 선택적 EKS 클러스터 모니터링(포함 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  수동으로 보안 에이전트 관리  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## 모든 기존 활성 멤버 계정에 대해 EKS 런타임 모니터링 구성
<a name="eks-protection-configure-active-members"></a>

이 섹션에는 조직의 기존 활성 멤버 계정에 대해 EKS 런타임 모니터링을 활성화하고 GuardDuty 보안 에이전트를 관리하는 단계가 포함되어 있습니다.

[Amazon EKS 클러스터에서 GuardDuty 보안 에이전트를 관리하는 방법](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters)에 따라 원하는 접근 방식을 선택하고 다음 표에 언급된 단계를 따를 수 있습니다.


|  **GuardDuty 보안 에이전트 관리 관련 선호 접근 방식**  |  **단계**  | 
| --- | --- | 
|  GuardDuty를 통한 보안 에이전트 관리(모든 EKS 클러스터 모니터링)  |  멤버 계정에 대해 EKS 런타임 모니터링을 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 실행합니다. `EKS_ADDON_MANAGEMENT`의 상태를 `ENABLED`로 설정합니다. GuardDuty는 계정에 있는 모든 Amazon EKS 클러스터의 보안 에이전트 배포 및 업데이트를 관리합니다. 또는 자체 리전 탐지기 ID를 사용하여 AWS CLI 명령을 사용할 수 있습니다. 계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다. 다음 예시에서는 `EKS_RUNTIME_MONITORING` 및 `EKS_ADDON_MANAGEMENT`를 모두 활성화합니다. <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.  코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.  | 
| 모든 EKS 클러스터를 모니터링하면서 일부 클러스터 제외(제외 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| 선택적 EKS 클러스터 모니터링(포함 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  수동으로 보안 에이전트 관리  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## 새 멤버에 대해 EKS 런타임 모니터링 자동 활성화
<a name="eks-protection-configure-auto-enable-new-members"></a>

위임된 GuardDuty 관리자 계정은 EKS 런타임 모니터링을 자동으로 활성화하고 조직에 새로 가입한 계정의 GuardDuty 보안 에이전트 관리 방법을 선택할 수 있습니다.

[Amazon EKS 클러스터에서 GuardDuty 보안 에이전트를 관리하는 방법](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters)에 따라 원하는 접근 방식을 선택하고 다음 표에 언급된 단계를 따를 수 있습니다.


|  **GuardDuty 보안 에이전트 관리 관련 선호 접근 방식**  |  **단계**  | 
| --- | --- | 
|  GuardDuty를 통한 보안 에이전트 관리(모든 EKS 클러스터 모니터링)  |  새 계정에 대해 EKS 런타임 모니터링을 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API 작업을 간접적으로 호출합니다. `EKS_ADDON_MANAGEMENT`의 상태를 `ENABLED`로 설정합니다. GuardDuty는 계정에 있는 모든 Amazon EKS 클러스터의 보안 에이전트 배포 및 업데이트를 관리합니다. 또는 자체 리전 탐지기 ID를 사용하여 AWS CLI 명령을 사용할 수 있습니다. 계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다. 다음 예시에서는 단일 계정에서 `EKS_RUNTIME_MONITORING` 및 `EKS_ADDON_MANAGEMENT`를 모두 활성화합니다. 공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다. 계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다. <pre>aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --autoEnable  --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NEW", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "AutoEnable": "NEW"}] }]'</pre> 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.  | 
| 모든 EKS 클러스터를 모니터링하면서 일부 클러스터 제외(제외 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| 선택적 EKS 클러스터 모니터링(포함 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  수동으로 보안 에이전트 관리  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## 개별 활성 멤버 계정에 대해 EKS 런타임 모니터링 활성화
<a name="eks-protection-configure-selectively-member-accounts"></a>

이 섹션에는 모든 회원 계정에 대해 EKS 런타임 모니터링을 사용 설정하고 보안 에이전트를 관리하는 단계가 포함되어 있습니다.

[Amazon EKS 클러스터에서 GuardDuty 보안 에이전트를 관리하는 방법](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters)에 따라 원하는 접근 방식을 선택하고 다음 표에 언급된 단계를 따를 수 있습니다.


|  **GuardDuty 보안 에이전트 관리 관련 선호 접근 방식**  |  **단계**  | 
| --- | --- | 
|  GuardDuty를 통한 보안 에이전트 관리(모든 EKS 클러스터 모니터링)  |  멤버 계정에 대해 EKS 런타임 모니터링을 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 실행합니다. `EKS_ADDON_MANAGEMENT`의 상태를 `ENABLED`로 설정합니다. GuardDuty는 계정에 있는 모든 Amazon EKS 클러스터의 보안 에이전트 배포 및 업데이트를 관리합니다. 또는 자체 리전 탐지기 ID를 사용하여 AWS CLI 명령을 사용할 수 있습니다. 계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다. 다음 예시에서는 `EKS_RUNTIME_MONITORING` 및 `EKS_ADDON_MANAGEMENT`를 모두 활성화합니다. <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.  코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.  | 
| 모든 EKS 클러스터를 모니터링하면서 일부 클러스터 제외(제외 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| 선택적 EKS 클러스터 모니터링(포함 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  수동으로 보안 에이전트 관리  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

# 독립 실행형 계정에 대한 EKS 런타임 모니터링 구성하기(API)
<a name="eks-runtime-monitoring-configuration-standalone-acc"></a>

독립 실행형 계정은 특정의 AWS 계정 에서 보호 계획을 활성화 또는 비활성화하는 결정을 소유합니다 AWS 리전.

계정이 AWS Organizations또는 초대 방법을 통해 GuardDuty 관리자 계정과 연결된 경우이 섹션은 계정에 적용되지 않습니다. 자세한 내용은 [다중 계정 환경에 대한 EKS 런타임 모니터링 구성하기(API)](eks-runtime-monitoring-configuration-multiple-accounts.md) 단원을 참조하십시오.

런타임 모니터링을 사용 설정한 후에는 자동 구성 또는 수동 배포를 통해 GuardDuty 보안 에이전트를 설치해야 합니다. 다음 절차에 나열된 모든 단계를 완료하는 과정에서 보안 에이전트를 설치해야 합니다.

[Amazon EKS 클러스터에서 GuardDuty 보안 에이전트를 관리하는 방법](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters)에 따라 원하는 접근 방식을 선택하고 다음 표에 언급된 단계를 따를 수 있습니다.


|  **GuardDuty 보안 에이전트 관리 관련 선호 접근 방식**  | **단계** | 
| --- | --- | 
|  GuardDuty를 통한 보안 에이전트 관리(모든 EKS 클러스터 모니터링)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
| 모든 EKS 클러스터를 모니터링하면서 일부 클러스터 제외(제외 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
| 선택적 EKS 클러스터 모니터링(포함 태그 사용) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
|  수동으로 보안 에이전트 관리  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 

# EKS 런타임 모니터링에서 런타임 모니터링으로 마이그레이션
<a name="migrating-from-eksrunmon-to-runtime-monitoring"></a>

GuardDuty 런타임 모니터링이 출시되면서 위협 탐지 범위가 Amazon ECS 컨테이너 및 Amazon EC2 인스턴스로 확장되었습니다. 이제 EKS 런타임 모니터링 환경이 런타임 모니터링으로 통합되었습니다. 런타임 모니터링을 사용 설정하고 런타임 동작을 모니터링하려는 각 리소스 유형(Amazon EC2 인스턴스, Amazon ECS 클러스터 및 Amazon EKS 클러스터)에 대해 개별 GuardDuty 보안 에이전트를 관리할 수 있습니다.

GuardDuty는 EKS 런타임 모니터링의 콘솔 환경을 런타임 모니터링으로 통합했습니다. GuardDuty는 [EKS 런타임 모니터링 구성 상태 확인](checking-eks-runtime-monitoring-enable-status.md) 및 [EKS 런타임 모니터링에서 런타임 모니터링으로 마이그레이션](#migrating-from-eksrunmon-to-runtime-monitoring)를 권장합니다.

런타임 모니터링으로 마이그레이션하기의 일환으로 [EKS 런타임 모니터링을 비활성화](disabling-eks-runtime-monitoring.md)를 확인하세요. 나중에 런타임 모니터링을 비활성화하도록 선택하고 EKS 런타임 모니터링을 비활성화하지 않으면 EKS 런타임 모니터링에 대한 사용 비용이 계속 발생하기 때문에 이는 중요합니다.

**EKS 런타임 모니터링에서 런타임 모니터링으로 마이그레이션하기**

1. GuardDuty 콘솔은 런타임 모니터링의 일부로 EKS 런타임 모니터링을 지원합니다.

   조직 및 계정의 [EKS 런타임 모니터링 구성 상태 확인](checking-eks-runtime-monitoring-enable-status.md)에서 런타임 모니터링을 사용할 수 있습니다.

   런타임 모니터링을 활성화하기 전에 EKS 런타임 모니터링을 비활성화하지 마십시오. EKS 런타임 모니터링을 비활성화하면 Amazon EKS 추가 기능 관리도 비활성화됩니다. 나열된 순서로 다음 단계를 계속합니다.

1. 모든 [런타임 모니터링을 활성화하기 위한 사전 조건](runtime-monitoring-prerequisites.md)를 충족하는지 확인합니다.

1. 런타임 모니터링에 대해 EKS 런타임 모니터링과 동일한 조직 구성 설정을 복제하여 런타임 모니터링을 사용하도록 설정합니다. 자세한 내용은 [Runtime Monitoring 활성화](runtime-monitoring-configuration.md) 단원을 참조하십시오.
   + 독립 실행형 계정이 있는 경우 런타임 모니터링을 활성화해야 합니다.

     GuardDuty 보안 에이전트가 이미 배포되어 있는 경우 해당 설정이 자동으로 복제되므로 설정을 다시 구성할 필요가 없습니다.
   + 자동 사용 설정이 있는 조직이 있는 경우 런타임 모니터링에 대해 동일한 자동 사용 설정을 복제해야 합니다.
   + 기존 활성 구성원 계정에 대해 개별적으로 설정이 구성된 조직이 있는 경우 런타임 모니터링을 사용 설정하고 이러한 구성원에 대해 GuardDuty 보안 에이전트를 개별적으로 구성해야 합니다.

1. 런타임 모니터링 및 GuardDuty 보안 에이전트 설정이 올바른지 확인한 후 API 또는 AWS CLI 명령을 사용하여 [EKS 런타임 모니터링을 비활성화](https://docs.aws.amazon.com/guardduty/latest/ug/disabling-eks-runtime-monitoring.html)합니다.

1. (선택 사항) GuardDuty 보안 에이전트와 연결된 리소스를 지우려면 [런타임 모니터링에서 리소스 비활성화, 제거 및 정리하기](runtime-monitoring-agent-resource-clean-up.md)을 참조하세요.

런타임 모니터링을 활성화하지 않고 EKS 런타임 모니터링을 계속 사용하려면 [GuardDuty의 EKS 런타임 모니터링](eks-runtime-monitoring-guardduty.md)을 참조하세요. 사용 사례에 따라 독립 실행형 계정 또는 여러 회원 계정에 대해 EKS 런타임 모니터링을 구성하는 단계를 선택합니다.

# EKS 런타임 모니터링 구성 상태 확인
<a name="checking-eks-runtime-monitoring-enable-status"></a>

다음 APIs 또는 AWS CLI 명령을 사용하여 EKS 런타임 모니터링의 기존 구성 상태를 확인합니다.

**계정의 기존 EKS 런타임 모니터링 구성 상태를 확인하려면**
+ [GetDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetDetector.html)를 실행하여 자체 계정의 구성 상태를 확인합니다.
+ 또는 AWS CLI를 사용하여 다음 명령을 실행할 수 있습니다.

  ```
  aws guardduty get-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

   AWS 계정 및 현재 리전의 감지기 ID를 바꿔야 합니다. 계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

**조직의 기존 EKS 런타임 모니터링 구성 상태를 확인하려면 (위임된 GuardDuty 관리자 계정으로만) 다음과 같이 하세요.**
+ [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)을 실행하여 조직의 구성 상태를 확인합니다.

  또는 AWS CLI를 사용하여 다음 명령을 실행할 수 있습니다.

  ```
  aws guardduty describe-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  디텍터 ID를 위임받은 GuardDuty 관리자 계정의 디텍터 ID로, 리전을 현재 리전으로 교체해야 합니다. 계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

# 런타임 모니터링으로 마이그레이션한 후 EKS 런타임 모니터링 비활성화
<a name="disabling-eks-runtime-monitoring"></a>

계정 또는 조직에 대한 기존 설정이 런타임 모니터링에 복제되었는지 확인한 후에는 EKS 런타임 모니터링을 비활성화할 수 있습니다.

**EKS 런타임 모니터링을 비활성화하려면**
+ **자체 계정에서 EKS 런타임 모니터링을 비활성화하려면**

  자체 리전 *detector-id*로 [UpdateDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) API를 실행합니다.

  또는 다음 AWS CLI 명령을 사용할 수 있습니다. *12abc34d567e8fa901bc2d34e56789f0*을 자체 리전 *detector-id*로 바꿉니다.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **조직의 멤버 계정에 대해 EKS 런타임 모니터링을 사용하지 않도록 설정**

  조직의 위임된 GuardDuty 관리자 계정의 리전 *detector-id*로 [UpdateMemberDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API를 실행합니다.

  또는 다음 AWS CLI 명령을 사용할 수 있습니다. *12abc34d567e8fa901bc2d34e56789f0*을 조직의 위임된 GuardDuty 관리자 계정의 리전 *탐지기 ID*로 바꾸고 *111122223333*을이 기능을 비활성화하려는 멤버 계정의 AWS 계정 ID로 바꿉니다.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **조직의 EKS 런타임 모니터링 자동 활성화 설정을 업데이트하려면**

  EKS 런타임 모니터링 자동 활성화 설정을 조직의 새(`NEW`) 또는 모든(`ALL`) 멤버 계정으로 구성한 경우에만 다음 단계를 수행합니다. 이미 `NONE`로 구성한 경우 이 단계를 건너뛸 수 있습니다.
**참고**  
EKS 런타임 모니터링 자동 활성화 구성을 `NONE`로 설정하면 기존 멤버 계정 또는 새 멤버 계정이 조직에 가입할 때 EKS 런타임 모니터링이 자동으로 활성화되지 않습니다.

  조직의 위임된 GuardDuty 관리자 계정의 리전 *detector-id*로 [UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API를 실행합니다.

  또는 다음 AWS CLI 명령을 사용할 수 있습니다. *12abc34d567e8fa901bc2d34e56789f0*을 조직의 위임된 GuardDuty 관리자 계정의 리전 *detector-id*로 바꿉니다. GuardDuty 자동 활성화를 위해 *EXISTING\$1VALUE*를 현재 구성으로 바꿉니다.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members EXISTING_VALUE --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'
  ```