

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 맬웨어 스캔에 지원되는 Amazon EBS 볼륨
<a name="gdu-malpro-supported-volumes"></a>

GuardDuty AWS 리전 가 EC2용 맬웨어 보호 기능을 지원하는 모든에서 암호화되지 않았거나 암호화된 Amazon EBS 볼륨을 스캔할 수 있습니다. [AWS 관리형 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk) 또는 [고객 관리형 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk)로 암호화된 Amazon EBS 볼륨을 보유할 수 있습니다. 현재 EC2용 멀웨어 방지을 사용할 수 있는 일부 리전에서는 Amazon EBS 볼륨을 암호화하는 두 가지 방법을 모두 지원하는 경우도 있고, 고객 관리 키만 지원하는 경우도 있습니다. 지원되는 리전에 대한 자세한 내용은 [의 GuardDuty 서비스 계정 AWS 리전](gdu-service-account-region-list.md) 섹션을 참조하세요. GuardDuty를 사용할 수 있지만 EC2용 맬웨어 보호를 사용할 수 없는 리전에 대한 자세한 내용은 [리전별 기능 가용성](guardduty_regions.md#gd-regional-feature-availability) 섹션을 참조하세요.

다음 목록은 Amazon EBS 볼륨의 암호화 여부에 관계없이 GuardDuty가 사용하는 키를 설명합니다.
+ **암호화되지 않았거나 로 암호화된 Amazon EBS 볼륨 AWS 관리형 키**- GuardDuty는 자체 키를 사용하여 복제본 Amazon EBS 볼륨을 암호화합니다.

  리전에서 [기본적으로 Amazon EBS 암호화](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html)로 암호화된 Amazon EBS 볼륨 스캔을 지원하지 않는 경우 기본 키를 고객 관리형 키로 수정해야 합니다. 이렇게 하면 GuardDuty가 이러한 EBS 볼륨에 액세스하는 데 도움이 됩니다. 키를 수정하면 향후 EBS 볼륨도 업데이트된 키로 생성되어 GuardDuty가 맬웨어 검사를 지원할 수 있습니다. 기본 키를 수정하는 단계는 다음 섹션의 [Amazon EBS 볼륨의 기본 AWS KMS 키 ID 수정](#regional-parity-supported-volumes-encrypt)을 참조하세요.
+ **고객 관리 키로 암호화된 Amazon EBS 볼륨** - GuardDuty는 동일한 키를 사용하여 복제본 EBS 볼륨을 암호화합니다. 지원되는 AWS KMS 암호화 관련 정책에 대한 자세한 내용은 섹션을 참조하세요[EC2용 맬웨어 보호에 대한 서비스 연결 역할 권한](slr-permissions-malware-protection.md).

## Amazon EBS 볼륨의 기본 AWS KMS 키 ID 수정
<a name="regional-parity-supported-volumes-encrypt"></a>

Amazon EBS [암호화를 사용하여 Amazon EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html#encryption-parameters) 볼륨을 생성하고 AWS KMS 키 ID를 지정하지 않으면 Amazon EBS 볼륨이 [암호화를 위한 기본 키](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html)로 암호화됩니다. 기본적으로 암호화를 활성화하면 Amazon EBS는 Amazon EBS 암호화를 위한 기본 KMS 키를 사용하여 새 볼륨과 스냅샷을 자동으로 암호화합니다.

기본 암호화 키를 수정하고 Amazon EBS 암호화에 고객 관리 키를 사용할 수 있습니다. 이렇게 하면 GuardDuty가 이러한 Amazon EBS 볼륨에 액세스할 수 있습니다. EBS 기본 키 ID를 수정하려면 IAM 정책 `ec2:modifyEbsDefaultKmsKeyId`에 다음 필수 권한을 추가합니다. 암호화하도록 선택했지만 연결된 KMS 키 ID를 지정하지 않은 새로 생성된 Amazon EBS 볼륨은 기본 키 ID를 사용합니다. 다음 방법 중 하나를 사용하여 EBS 기본 키 ID를 업데이트하세요.

**Amazon EBS 볼륨의 기본 KMS 키 ID 수정**

다음 중 하나를 수행하세요.
+ **API 사용** - [ModifyEbsDefaultKmsKeyId](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyEbsDefaultKmsKeyId.html) API를 사용할 수 있습니다. 볼륨의 암호화 상태를 확인하는 방법에 대한 자세한 내용은 [Amazon EBS 볼륨 생성](https://docs.aws.amazon.com/)을 참조하세요.
+ ** AWS CLI 명령 사용** - 다음 예제에서는 KMS 키 ID를 제공하지 않으면 Amazon EBS 볼륨을 암호화하는 기본 KMS 키 ID를 수정합니다. 리전을 KM 키 ID AWS 리전 의 로 바꿔야 합니다.

  ```
  aws ec2 modify-ebs-default-kms-key-id --region us-west-2 --kms-key-id AKIAIOSFODNN7EXAMPLE
  ```

  위의 명령은 다음 출력과 유사한 출력을 생성합니다.

  ```
  { 
    "KmsKeyId": "arn:aws:kms:us-west-2:444455556666:key/AKIAIOSFODNN7EXAMPLE"
  }
  ```

  자세한 내용은 [modify-ebs-default-kms-key-id](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/modify-ebs-default-kms-key-id.html)를 참조하세요.