

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 런타임 모니터링 조사 결과 해결
<a name="guardduty-remediate-runtime-monitoring"></a>

계정에 대해 런타임 모니터링을 활성화하면 Amazon GuardDuty에서 AWS 환경의 잠재적 보안 문제를 [GuardDuty 런타임 모니터링 조사 결과 유형](findings-runtime-monitoring.md) 나타내는를 생성할 수 있습니다. 잠재적인 보안 문제는 환경의 손상된 Amazon EC2 인스턴스, 컨테이너 워크로드, Amazon EKS 클러스터 또는 손상된 자격 증명 세트를 나타냅니다 AWS . 보안 에이전트는 여러 리소스 유형의 런타임 이벤트를 모니터링합니다. 잠재적으로 손상된 리소스를 식별하려면 GuardDuty 콘솔에서 생성된 결과 세부 정보에서 **리소스 유형**을 확인합니다. 다음 섹션에서는 각 리소스 유형에 대한 권장 해결 단계를 설명합니다.

------
#### [ Instance ]

결과 세부 정보의 **리소스 유형**이 **인스턴스**인 경우 EC2 인스턴스 또는 EKS 노드가 손상되었을 수 있음을 나타냅니다.
+ 손상된 EKS 노드 문제를 해결하려면 [잠재적으로 손상된 Kubernetes 노드 해결](guardduty-remediate-kubernetes.md#compromised-kubernetes-node) 섹션을 참조하세요.
+ 손상된 EC2 인스턴스 문제를 해결하려면 [잠재적으로 손상된 Amazon EC2 인스턴스 문제 해결](compromised-ec2.md) 섹션을 참조하세요.

------
#### [ EKSCluster ]

결과 세부 정보의 **리소스 유형**이 **EKSCluster**인 경우 EKS 클러스터 내부의 포드 또는 컨테이너가 손상되었을 수 있음을 나타냅니다.
+ 손상된 포드 문제를 해결하려면 [잠재적으로 손상된 Kubernetes 포드 해결](guardduty-remediate-kubernetes.md#compromised-kubernetes-pod) 섹션을 참조하세요.
+ 손상된 컨테이너 이미지 문제를 해결하려면 [잠재적으로 손상된 컨테이너 이미지 수정](guardduty-remediate-kubernetes.md#compromised-kubernetes-image) 섹션을 참조하세요.

------
#### [ ECSCluster ]

검색 세부 정보의 **리소스 유형**이 **ECSCluster**인 경우, ECS 작업 또는 ECS 작업 내의 컨테이너가 손상될 가능성이 있음을 나타냅니다.

1. **영향을 받는 ECS 클러스터를 식별합니다**

   GuardDuty 런타임 모니터링 검색은 검색의 세부 정보 패널 또는 검색 JSON의 `resource.ecsClusterDetails` 섹션에서 ECS 클러스터 세부 정보를 제공합니다.

1. **영향을 받는 ECS 작업 식별**

   GuardDuty 런타임 모니터링 조사 결과는 조사 결과의 세부 정보 패널 또는 조사 결과 JSON의 `resource.ecsClusterDetails.taskDetails` 섹션에 ECS 작업 세부 정보를 제공합니다.

1. **영향을 받는 작업 격리**

   작업에 대한 모든 수신 및 송신 트래픽을 거부하여 영향을 받는 작업을 격리합니다. 모든 트래픽 거부 규칙은 작업에 대한 모든 연결을 끊어 이미 진행 중인 공격을 중단하는 데 도움이 될 수 있습니다.

1. **손상된 작업 해결**

   1. 작업를 손상시킨 취약성을 식별합니다.

   1. 해당 취약성에 대한 수정 사항을 구현하고 새 대체 작업을 시작합니다.

   1. 취약한 작업을 중지합니다.

------
#### [ Container ]

결과 세부 정보의 **리소스 유형**이 **컨테이너**인 경우 독립형 컨테이너가 손상되었을 수 있음을 나타냅니다.
+ 문제를 해결하려면 [잠재적으로 손상된 독립형 컨테이너 문제 해결](remediate-compromised-standalone-container.md) 섹션을 참조하세요.
+ 동일한 컨테이너 이미지를 사용하여 여러 컨테이너에서 결과가 생성되는 경우 [잠재적으로 손상된 컨테이너 이미지 수정](guardduty-remediate-kubernetes.md#compromised-kubernetes-image) 섹션을 참조하세요.
+ 컨테이너가 기본 EC2 호스트에 액세스한 경우 관련 인스턴스 보안 인증 정보가 손상되었을 수 있습니다. 자세한 내용은 [잠재적으로 손상된 AWS 자격 증명 문제 해결](compromised-creds.md) 단원을 참조하십시오.
+ 잠재적으로 악의적인 작업자가 기본 EKS 노드 또는 EC2 인스턴스에 액세스한 경우 EKSCluster** 및 인스턴스** 탭의 권장 문제 해결을 참조하세요.

------

## 손상된 컨테이너 이미지 문제 해결
<a name="gdu-remediate-compromised-container-images"></a>

GuardDuty 결과에서 작업 손상이 나타나면 작업을 시작하는 데 사용된 이미지가 악의적이거나 손상된 것일 수 있습니다. GuardDuty 결과의 `resource.ecsClusterDetails.taskDetails.containers.image` 필드에 컨테이너 이미지가 있습니다. 이미지에서 멀웨어를 검사하여 악성 이미지인지 여부를 확인할 수 있습니다.

**손상된 컨테이너 이미지 문제 해결**

1. 이미지 사용을 즉시 중지하고 이미지 리포지토리에서 이미지를 제거합니다.

1. 이 이미지를 사용하고 있는 모든 작업을 식별합니다.

1. 손상된 이미지를 사용하는 모든 작업을 중지합니다. 손상된 이미지 사용을 중지하도록 작업 정의를 업데이트합니다.