

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# GuardDuty EKS 보호
<a name="kubernetes-protection"></a>

EKS 보호는 AWS 환경의 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터에서 잠재적 보안 위험을 탐지하는 데 도움이 됩니다. 예를 들어 클러스터에서 보안 암호 또는 AWS 자격 증명을 수집하려고 시도하는 인증되지 않은 액터가 잘못 구성된 EKS 클러스터에 액세스하는 시기를 감지하는 데 도움이 됩니다. EKS 보호는 EKS 감사 로그를 사용하여 사용자 및 애플리케이션의 활동을 분석합니다.

EKS 보호를 활성화하면 GuardDuty는 Amazon EKS 클러스터의 잠재적인 보안 위협을 자동으로 모니터링하기 시작합니다. GuardDuty는 자체 독립 스트림을 사용하여 [EKS 보호의 EKS 감사 로그](#guardduty_k8s-audit-logs)를 수집 및 분석합니다. 추가 구성이 필요하지 않습니다.

GuardDuty에서 EKS 감사 로그그 모니터링을 기반으로 잠재적 위협을 탐지하면 보안 결과를 생성합니다. EKS 보호를 활성화할 때 GuardDuty가 생성할 수 있는 결과 유형에 대한 자세한 내용은 [EKS 보호 결과 유형](guardduty-finding-types-eks-audit-logs.md)을 참조하세요.

**참고**  
계정에서 EKS 감사 로그를 보려면(선택 사항) 감사 로그를 CloudWatch Logs로 전송하도록 Amazon EKS 컨트롤 플레인 로깅을 구성할 수 있습니다. 이 구성은 EKS 보호와 별개이며 GuardDuty의 보안 모니터링 기능에는 필요하지 않습니다.

**30일 무료 평가판**
+ 의에서 AWS 계정 AWS 리전 GuardDuty를 처음 활성화하면 30일 무료 평가판이 제공됩니다. 이 경우 30일 무료 체험판에 포함된 EKS 보호 기능도 GuardDuty에서 사용할 수 있습니다.
+ 이미 GuardDuty를 사용하고 있고 EKS 보호를 처음 활성화하기로 결정하면 이 리전의 계정에 EKS 보호를 위한 30일 무료 평가판이 제공됩니다.
+ 어느 리전에서든 언제든지 EKS 보호를 비활성화하도록 선택할 수 있습니다.
+ 30일 무료 평가판에서는 해당 계정 및 리전의 사용 비용을 추정할 수 있습니다. 30일 무료 체험이 종료된 후에도 GuardDuty는 자동으로 EKS 보호를 비활성화하지 않습니다. 이 리전의 계정에는 사용 비용이 발생합니다. 자세한 내용은 [사용량 모니터링 및 비용 추정](monitoring_costs.md) 단원을 참조하십시오.

EKS 보호를 비활성화하면 GuardDuty는 Amazon EKS 리소스에 대한 EKS 감사 로그 모니터링 및 분석을 즉시 중지합니다.

GuardDuty를 사용할 수 AWS 리전 있는 모든에서 EKS 보호를 사용하지 못할 수 있습니다. 자세한 내용은 [리전별 기능 가용성](guardduty_regions.md#gd-regional-feature-availability) 단원을 참조하십시오.

**참고**  
EKS 런타임 모니터링은 런타임 모니터링의 일부로 관리됩니다. 자세한 내용은 [GuardDuty 런타임 모니터링](runtime-monitoring.md) 단원을 참조하십시오.

## EKS 보호의 EKS 감사 로그
<a name="guardduty_k8s-audit-logs"></a>

EKS 감사 로그는 Amazon EKS 클러스터 내에서 사용자, Kubernetes API를 사용하는 애플리케이션, 컨트롤 플레인의 활동을 포함하여 순차적인 작업을 캡처합니다. 감사 로깅은 모든 Kubernetes 클러스터의 구성 요소입니다.

자세한 내용은 Kubernetes 설명서의 [Auditing](https://Kubernetes.io/docs/tasks/debug-application-cluster/audit/)을 참조하십시오.

Amazon EKS를 사용하면 [EKS 컨트롤 플레인 로깅](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html) 기능을 통해 EKS 감사 로그를 Amazon CloudWatch Logs로 수집할 수 있습니다. GuardDuty는 Amazon EKS 컨트롤 플레인 로깅을 관리하지 않거나 Amazon EKS에서 활성화하지 않은 경우 계정에서 EKS 감사 로그에 액세스할 수 있도록 설정하지 않습니다. EKS 감사 로그에 대한 액세스 및 보존을 관리하려면 Amazon EKS 컨트롤 플레인 로깅 기능을 구성해야 합니다. 자세한 내용은 Amazon EKS 사용 설명서****의 [컨트롤 플레인 로그 활성화 및 비활성화](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html#enabling-control-plane-log-export)를 참조하세요.

# 다중 계정 환경에서 EKS 보호 활성화
<a name="eks-protection-enable-multiple-accounts"></a>

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정만 조직의 멤버 계정에 대해 EKS 보호 기능을 활성화 또는 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은 AWS Organizations를 사용하여 멤버 계정을 관리합니다. 이 위임된 GuardDuty 관리자 계정은 조직에 가입 하는 모든 새 계정에 대해 EKS 보호의 자동 활성화를 선택할 수 있습니다. 다중 계정 환경에 대한 자세한 내용은 [Managing multiple accounts in Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html)를 참조하세요.

## 위임된 GuardDuty 관리자 계정에 대한 EKS 감사 로그 모니터링 구성하기
<a name="configure-eks-audit-log-monitoring-delegatedadmin"></a>

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 EKS 감사 로그 모니터링을 구성합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

1. 탐색 창에서 EKS 보호를 선택합니다.

1. **구성** 탭에서 해당 섹션을 통해 EKS 감사 로그 모니터링 현재 구성 상태를 볼 수 있습니다. 위임된 GuardDuty 관리자 계정에 대한 구성을 업데이트하려면 **EKS 감사 로그 모니터링** 창에서 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.

****모든 계정에 대해 활성화** 사용**
   + **모든 계정에 대해 활성화**를 선택합니다. 이렇게 하면 AWS 조직에 가입하는 새 계정을 포함하여 조직의 모든 활성 GuardDuty 계정에 대한 보호 계획이 활성화됩니다.
   + **저장**을 선택합니다.

****수동으로 계정 구성** 사용**
   + 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 플랜을 활성화하려면 **수동으로 계정 구성**을 선택하세요.
   + **위임된 GuardDuty 관리자 계정(이 계정)** 섹션에서 **활성화**를 선택합니다.
   + **저장**을 선택합니다.

------
#### [ API/CLI ]

리전 탐지기 ID를 사용하고 `features` 객체 `name`을 `EKS_AUDIT_LOGS`으로, `status`를 `ENABLED` 또는 `DISABLED` 상태로 설정하여 전달해 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) API를 실행합니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

다음 AWS CLI 명령을 실행하여 EKS 감사 로그 모니터링을 활성화하거나 비활성화할 수 있습니다. 위임된 GuardDuty 관리자 계정의 유효한 *탐지기 ID*를 사용해야 합니다.

**참고**  
다음 예시 코드는 EKS 감사 로그 모니터링을 활성화합니다. *12abc34d567e8fa901bc2d34e56789f0*을 위임된 GuardDuty 관리자 계정`detector-id`의 로 바꾸고 *555555555555*을 위임된 GuardDuty 관리자 계정 AWS 계정 의 로 바꿔야 합니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'
```

EKS 감사 로그 모니터링을 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다.

------

## 모든 멤버 계정에 대해 EKS 감사 로그 모니터링 자동 활성화
<a name="k8s-autoenable"></a>

원하는 액세스 방법을 선택하여 조직의 기존 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

------
#### [ Console ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.

****EKS 보호** 페이지 사용**

   1. 탐색 창에서 **EKS 보호**를 선택합니다.

   1. **구성** 탭에서 조직의 활성 멤버 계정에 대한 EKS 감사 로그 모니터링의 현재 상태를 볼 수 있습니다.

      EKS 감사 로그 모니터링 구성을 업데이트하려면 **편집**을 선택합니다.

   1. **모든 계정에 대해 활성화**를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 EKS 감사 로그 모니터링이 자동으로 활성화됩니다.

   1. **저장**을 선택합니다.
**참고**  
멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

****계정** 페이지 사용**

   1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   1. **계정** 페이지에서 **초대 기준으로 계정 추가** 전에 **자동 활성화** 기본 설정을 선택합니다.

   1. **자동 활성화 기본 설정 관리** 창의 **EKS 감사 로그 모니터링**에서 **모든 계정에 대해 활성화**를 선택합니다.

   1. **저장**을 선택합니다.

   **모든 계정에 대해 활성화** 옵션을 사용할 수 없고 조직의 특정 계정에 대해 EKS 감사 로그 모니터링 구성을 사용자 지정하려면 [멤버 계정에서 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화](#k8s-enable-disable-selective-members-org) 섹션을 참조하세요.

------
#### [ API/CLI ]
+ 멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 실행합니다.
+ 다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
  ```
**참고**  
공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 모든 기존 활성 멤버 계정에 대해 EKS 감사 로그 모니터링 활성화
<a name="enable-for-all-existing-members-eks-audit-log"></a>

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

------
#### [ Console ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

   위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **EKS 보호**를 선택합니다.

1. **EKS 보호** 페이지에서 **GuardDuty에서 시작한 맬웨어 스캔** 구성의 현재 상태를 볼 수 있습니다. **활성 멤버 계정** 섹션에서 **작업**을 선택합니다.

1. **작업** 드롭다운 메뉴에서 **기존의 모든 활성 멤버 계정에 대해 활성화**를 선택합니다.

1. **저장**을 선택합니다.

------
#### [ API/CLI ]
+ 멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 실행합니다.
+ 다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
  ```
**참고**  
공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 새 멤버 계정에 대해 EKS 감사 로그 모니터링 자동 활성화
<a name="k8s-auto-enable-new-member-org"></a>

GuardDuty에서 시작한 맬웨어 스캔 구성을 선택하기 전에 새로 추가된 멤버 계정에서 GuardDuty를 **활성화**해야 합니다. 초대를 통해 관리되는 멤버 계정은 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 수동으로 구성할 수 있습니다. 자세한 내용은 [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc) 단원을 참조하십시오.

원하는 액세스 방법을 선택하여 조직에 가입한 새 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

------
#### [ Console ]

위임된 GuardDuty 관리자 계정은 **EKS 감사 로그 모니터링** 또는 **계정** 페이지를 사용하여 조직의 새 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화할 수 있습니다.

**새 멤버 계정에 대해 EKS 감사 로그 모니터링 자동 활성화**

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.
   + **EKS 보호** 페이지 사용:

     1. 탐색 창에서 **EKS 보호**를 선택합니다.

     1. **EKS 보호** 페이지의 **EKS 감사 로그 모니터링**에서 **편집**을 선택합니다.

     1. **수동으로 계정 구성**을 선택합니다.

     1. **새 멤버 계정에 대해 자동으로 활성화**를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 EKS 감사 로그 모니터링이 자동으로 활성화됩니다. 조직에서 GuardDuty 관리자 계정을 위임받은 사람만 이 구성을 수정할 수 있습니다.

     1. **저장**을 선택합니다.
   + **계정** 페이지 사용:

     1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

     1. **계정** 페이지에서 **자동 활성화** 기본 설정을 선택합니다.

     1. **자동 활성화 기본 설정 관리** 창의 **EKS 감사 로그 모니터링**에서 **새 계정에 대해 활성화**를 선택합니다.

     1. **저장**을 선택합니다.

------
#### [ API/CLI ]
+ 새 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API 작업을 실행합니다.
+ 다음 예시는 조직에 가입한 새 멤버에 대해 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "EKS_AUDIT_LOGS", "AutoEnable": "NEW"}]'
  ```

------

## 멤버 계정에서 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화
<a name="k8s-enable-disable-selective-members-org"></a>

원하는 액세스 방법을 선택하여 조직의 선택적 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화 또는 비활성화합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   **계정** 페이지의 **EKS 감사 로그 모니터링** 열에서 멤버 계정 상태를 검토합니다.

1. 

**EKS 감사 로그 모니터링 활성화 또는 비활성화**

   EKS 감사 로그 모니터링을 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. **보호 계획 편집** 드롭다운에서 **EKS 감사 로그 모니터링**을 선택한 다음 적절한 옵션을 선택합니다.

------
#### [ API/CLI ]

멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 간접적으로 호출합니다.

다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다. 공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --accountids 111122223333 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'
```

------

# 독립 실행형 계정에 EKS 보호 사용 설정하기
<a name="eks-protection-enable-standalone-account"></a>

독립 실행형 계정은 특정 리전의 AWS 계정에서 보호 계획을 활성화 또는 비활성화하는 결정을 소유합니다.

계정이 AWS Organizations또는 초대 방법을 통해 GuardDuty 관리자 계정과 연결된 경우이 섹션은 적용되지 않습니다. 다중 계정 관리에 대한 자세한 내용은 [다중 계정 환경에서 EKS 보호 활성화](eks-protection-enable-multiple-accounts.md) 섹션을 참조하세요.

EKS 보호를 사용 설정하면 GuardDuty가 계정의 Amazon EKS 클러스터에 대한 EKS 감사 로그를 모니터링하기 시작합니다.

원하는 액세스 방법을 선택하여 독립 실행형 계정에서 EKS 보호를 활성화하세요.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

1. 오른쪽 상단의 **리전** 선택기에서 EKS 보호를 사용하도록 설정할 리전을 선택합니다.

1. 탐색 창에서 EKS 보호를 선택합니다.

1. **EKS 보호** 페이지는 계정에 대한 EKS 보호의 현재 상태를 제공합니다. **활성화**를 선택하여 EKS 보호를 활성화합니다.

1. **확인**을 선택하여 선택 사항을 저장합니다.

------
#### [ API/CLI ]
+ 위임된 GuardDuty 관리자 계정의 리전 탐지기 ID를 사용하고 `features` 객체 이름을 `EKS_AUDIT_LOGS`로, 상태를 `ENABLED`로 설정하여 전달해 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) API 작업을 실행합니다.

  또는 AWS CLI 명령을 실행하여 EKS 보호를 사용 설정할 수도 있습니다. 다음 명령을 실행하고 *12abc34d567e8fa901bc2d34e56789f0*을 계정의 탐지기 ID로 바꾸고 *us-east-1*을 EKS 보호를 활성화하려는 리전으로 바꿉니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features [{"Name" : "EKS_AUDIT_LOGS", "Status" : "ENABLED"}]'
  ```

------