

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EC2 인스턴스에 자동 보안 에이전트 활성화
<a name="managing-gdu-agent-ec2-automated"></a>

이 섹션에는 독립 실행형 계정 또는 다중 계정 환경에서 Amazon EC2 리소스에 대해 GuardDuty 자동 에이전트를 사용 설정하는 단계가 포함되어 있습니다.

계속하기 전에 모든 [Amazon EC2 인스턴스 지원의 사전 조건](prereq-runtime-monitoring-ec2-support.md)를 따라야 합니다.

GuardDuty 에이전트를 수동으로 관리하는 것에서 GuardDuty 자동 에이전트를 활성화하는 것으로 마이그레이션하는 경우 GuardDuty 자동 에이전트를 활성화하는 단계를 수행하기 전에 [Amazon EC2 수동 에이전트에서 자동 에이전트로 마이그레이션](migrate-from-ec2-manual-to-automated-agent.md)을 참조하세요.

# 다중 계정 환경에서 Amazon EC2 리소스에 대한 GuardDuty 에이전트 활성화
<a name="manage-agent-ec2-multi-account-env"></a>

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정만 조직의 멤버 계정에 속한 리소스 유형에 대한 자동화된 에이전트 구성을 활성화하거나 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은를 사용하여 멤버 계정을 관리합니다 AWS Organizations. 다중 계정 환경에 대한 자세한 내용은 [Managing multiple accounts](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html)를 참조하세요.

## 위임된 GuardDuty 관리자 계정의 경우
<a name="configure-for-delegated-admin"></a>

------
#### [ Configure for all instances ]

런타임 모니터링을 위해 **모든 계정에 대해 활성화**를 선택한 경우 위임된 GuardDuty 관리자 계정에 대해 다음 옵션 중 하나를 선택합니다.
+ **옵션 1**

  **자동 에이전트 구성**의 **EC2** 섹션에서 **모든 계정에 대해 활성화**를 선택합니다.
+ **옵션 2**
  + **자동 에이전트 구성**의 **EC2** 섹션에서 **계정 수동 구성**을 선택합니다.
  + **위임된 관리자(이 계정)**에서 **활성화**를 선택합니다.
+ **저장**을 선택합니다.

런타임 모니터링에 대해 **수동으로 계정 구성**을 선택한 경우 다음 단계를 수행합니다.
+ **자동 에이전트 구성**의 **EC2** 섹션에서 **계정 수동 구성**을 선택합니다.
+ **위임된 관리자(이 계정)**에서 **활성화**를 선택합니다.
+ **저장**을 선택합니다.

어떤 옵션을 선택하여 위임된 GuardDuty 관리자 계정에 대해 자동화된 에이전트 구성을 사용하도록 설정하든, GuardDuty가 생성하는 SSM 연결이 이 계정에 속한 모든 EC2 리소스에 보안 에이전트를 설치하고 관리하는지 확인할 수 있습니다.

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

1. SSM 연결(`GuardDutyRuntimeMonitoring-do-not-delete`)의 **대상** 탭을 엽니다. **태그 키**가 **InstanceIds**로 나타나는지 확인합니다.

------
#### [ Using inclusion tag in selected instances ]

**선택한 Amazon EC2 인스턴스에 대해 GuardDuty 에이전트를 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지할 인스턴스에 `GuardDutyManaged`:`true` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

   이 태그를 추가하면 GuardDuty가 선택한 EC2 인스턴스에 대한 보안 에이전트를 설치하고 관리할 수 있습니다. 자동화된 에이전트 구성을 명시적으로 활성화할 필요는 **없습니다**.

1. GuardDuty가 생성하는 SSM 연결이 포함 태그로 태그가 지정된 EC2 리소스에만 보안 에이전트를 설치하고 관리하는지 확인할 수 있습니다.

   [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

   1. 생성된 SSM 연결(`GuardDutyRuntimeMonitoring-do-not-delete`)의 **대상** 탭을 엽니다. **태그 키**는 **tag:GuardDutyManaged**로 표시됩니다.

------
#### [ Using exclusion tag in selected instances ]

**참고**  
시작하기 전에 Amazon EC2 인스턴스에 제외 태그를 추가해야 합니다. Amazon EC2에 대한 자동화된 에이전트 구성을 사용 설정하면 제외 태그 없이 실행되는 모든 EC2 인스턴스가 GuardDuty 자동화된 에이전트 구성의 적용을 받습니다.

**선택한 Amazon EC2 인스턴스에 대해 GuardDuty 에이전트를 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지하지 **못하도록** 하려는 인스턴스에 `GuardDutyManaged`:`false` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

1. 

**인스턴스 메타데이터에서 [제외 태그를 사용하려면](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) 다음 단계를 수행합니다.**

   1. 인스턴스의 **세부 정보** 탭에서 **인스턴스 메타데이터의 태그 허용** 상태를 확인합니다.

      현재 **비활성화된** 경우 다음 단계를 사용하여 상태를 **활성화됨**으로 변경합니다. 그렇지 않은 경우 이 단계를 건너뜁니다.

   1. **작업** 메뉴에서 **인스턴스 설정**을 선택합니다.

   1. **인스턴스 메타데이터에서 태그 허용**을 선택합니다.

1. 제외 태그를 추가한 후에는 **모든 인스턴스에 대해 구성** 탭에서 분리된 것과 동일한 단계를 수행합니다.

------

이제 런타임 [Amazon EC2 인스턴스의 런타임 범위 및 문제 해결](gdu-assess-coverage-ec2.md)을 평가할 수 있습니다.

## 모든 멤버 계정에서 자동 활성화
<a name="auto-enable-all-member-accounts"></a>

**참고**  
멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

------
#### [ Configure for all instances ]

다음 단계에서는 런타임 모니터링 섹션에서 **모든 계정에 대해 활성화**를 선택했다고 가정합니다.

1. **Amazon EC2**의 **자동 에이전트 구성** 섹션에서 **모든 계정에 대해 활성화**를 선택합니다.

1. GuardDuty가 생성하는 SSM 연결(`GuardDutyRuntimeMonitoring-do-not-delete`)이 이 계정에 속한 모든 EC2 리소스에 보안 에이전트를 설치하고 관리하는지 확인할 수 있습니다.

   1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

   1. SSM 연결의 **대상** 탭을 엽니다. **태그 키**가 **InstanceIds**로 나타나는지 확인합니다.

------
#### [ Using inclusion tag in selected instances ]

**선택한 Amazon EC2 인스턴스에 대해 GuardDuty 에이전트를 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지할 EC2 인스턴스에 `GuardDutyManaged`:`true` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

   이 태그를 추가하면 GuardDuty가 선택한 EC2 인스턴스에 대한 보안 에이전트를 설치하고 관리할 수 있습니다. 자동화된 에이전트 구성을 명시적으로 활성화할 필요는 **없습니다**.

1. GuardDuty가 생성하는 SSM 연결이 계정에 속한 모든 EC2 리소스에 보안 에이전트를 설치하고 관리하는지 확인할 수 있습니다.

   1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

   1. SSM 연결(`GuardDutyRuntimeMonitoring-do-not-delete`)의 **대상** 탭을 엽니다. **태그 키**가 **InstanceIds**로 나타나는지 확인합니다.

------
#### [ Using exclusion tag in selected instances ]

**참고**  
시작하기 전에 Amazon EC2 인스턴스에 제외 태그를 추가해야 합니다. Amazon EC2에 대한 자동화된 에이전트 구성을 사용 설정하면 제외 태그 없이 실행되는 모든 EC2 인스턴스가 GuardDuty 자동화된 에이전트 구성의 적용을 받습니다.

**선택한 Amazon EC2 인스턴스에 대해 GuardDuty 보안 에이전트를 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지하지 **못하도록** 하려는 인스턴스에 `GuardDutyManaged`:`false` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

1. 

**인스턴스 메타데이터에서 [제외 태그를 사용하려면](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) 다음 단계를 수행합니다.**

   1. 인스턴스의 **세부 정보** 탭에서 **인스턴스 메타데이터의 태그 허용** 상태를 확인합니다.

      현재 **비활성화된** 경우 다음 단계를 사용하여 상태를 **활성화됨**으로 변경합니다. 그렇지 않은 경우 이 단계를 건너뜁니다.

   1. **작업** 메뉴에서 **인스턴스 설정**을 선택합니다.

   1. **인스턴스 메타데이터에서 태그 허용**을 선택합니다.

1. 제외 태그를 추가한 후에는 **모든 인스턴스에 대해 구성** 탭에서 분리된 것과 동일한 단계를 수행합니다.

------

이제 런타임 [Amazon EC2 인스턴스의 런타임 범위 및 문제 해결](gdu-assess-coverage-ec2.md)을 평가할 수 있습니다.

## 신규 회원 계정에 한하여 자동 활성화
<a name="auto-enable-new-member-accounts"></a>

위임된 GuardDuty 관리자 계정은 새 멤버 계정이 조직에 가입할 때 자동으로 사용하도록 Amazon EC2 리소스에 대한 자동화된 에이전트 구성을 설정할 수 있습니다.

------
#### [ Configure for all instances ]

다음 단계에서는 **런타임 모니터링** 섹션에서 **새 멤버 계정에 대해 자동 활성화**를 선택했다고 가정합니다.

1. 탐색 창에서 **작업 실행 모니터링**을 선택합니다.

1. **런타임 모니터링** 페이지에서 **편집**을 선택합니다.

1. **새 멤버 계정에 대해 자동으로 활성화**를 선택합니다. 이 단계를 수행하면 새 계정이 조직에 가입할 때마다 해당 계정에 대해 Amazon EC2에 대한 자동화된 에이전트 구성이 자동으로 활성화됩니다. 조직의 위임된 GuardDuty 관리자 계정만 이 선택을 수정할 수 있습니다.

1. **저장**을 선택합니다.

새 멤버 계정이 조직에 가입하면 이 구성이 해당 계정에 대해 자동으로 사용 설정됩니다. GuardDuty가 이 새 멤버 계정에 속하는 Amazon EC2 인스턴스의 보안 에이전트를 관리하려면 모든 사전 조건 [EC2 인스턴스의 경우](prereq-runtime-monitoring-ec2-support.md)이 충족되어야 합니다.

SSM 연결이 생성되면(`GuardDutyRuntimeMonitoring-do-not-delete`) SSM 연결이 새 멤버 계정에 속한 모든 EC2 인스턴스에 보안 에이전트를 설치하고 관리하는지 확인할 수 있습니다.
+ [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.
+ SSM 연결의 **대상** 탭을 엽니다. **태그 키**가 **InstanceIds**로 나타나는지 확인합니다.

------
#### [ Using inclusion tag in selected instances ]

**계정에서 선택한 인스턴스에 대해 GuardDuty 보안 에이전트를 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지할 인스턴스에 `GuardDutyManaged`:`true` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

   이 태그를 추가하면 GuardDuty가 선택한 인스턴스에 대한 보안 에이전트를 설치하고 관리할 수 있습니다. 자동화된 에이전트 구성을 명시적으로 활성화할 필요는 없습니다.

1. GuardDuty가 생성하는 SSM 연결이 포함 태그로 태그가 지정된 EC2 리소스에만 보안 에이전트를 설치하고 관리하는지 확인할 수 있습니다.

   1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

   1. 생성된 SSM 연결의 **대상** 탭을 엽니다. **태그 키**는 **tag:GuardDutyManaged**로 표시됩니다.

------
#### [ Using exclusion tag in selected instances ]

**참고**  
시작하기 전에 Amazon EC2 인스턴스에 제외 태그를 추가해야 합니다. Amazon EC2에 대한 자동화된 에이전트 구성을 사용 설정하면 제외 태그 없이 실행되는 모든 EC2 인스턴스가 GuardDuty 자동화된 에이전트 구성의 적용을 받습니다.

**독립 실행형 계정의 특정 인스턴스에 대해 GuardDuty 보안 에이전트를 구성하려면 다음과 같이 하세요.**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지하지 **못하도록** 하려는 인스턴스에 `GuardDutyManaged`:`false` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

1. 

**인스턴스 메타데이터에서 [제외 태그를 사용하려면](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) 다음 단계를 수행합니다.**

   1. 인스턴스의 **세부 정보** 탭에서 **인스턴스 메타데이터의 태그 허용** 상태를 확인합니다.

      현재 **비활성화된** 경우 다음 단계를 사용하여 상태를 **활성화됨**으로 변경합니다. 그렇지 않은 경우 이 단계를 건너뜁니다.

   1. **작업** 메뉴에서 **인스턴스 설정**을 선택합니다.

   1. **인스턴스 메타데이터에서 태그 허용**을 선택합니다.

1. 제외 태그를 추가한 후에는 **모든 인스턴스에 대해 구성** 탭에서 분리된 것과 동일한 단계를 수행합니다.

------

이제 런타임 [Amazon EC2 인스턴스의 런타임 범위 및 문제 해결](gdu-assess-coverage-ec2.md)을 평가할 수 있습니다.

## 선택적 멤버 계정만
<a name="enable-selective-member-accounts-only"></a>

------
#### [ Configure for all instances ]

1. **계정** 페이지에서 **런타임 모니터링 자동화 에이전트 구성(Amazon EC2)**을 활성화하려는 계정을 하나 이상 선택합니다. 이 단계에서 선택한 계정에 런타임 모니터링이 이미 활성화되어 있는지 확인하세요.

1. **보호 계획 편집**에서 적절한 옵션을 선택하여 **런타임 모니터링-자동화된 에이전트 구성(Amazon EC2)**을 활성화합니다.

1. **확인**을 선택합니다.

------
#### [ Using inclusion tag in selected instances ]

**선택한 인스턴스에 대해 GuardDuty 보안 에이전트를 구성하려면 다음과 같이 하세요.**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지할 인스턴스에 `GuardDutyManaged`:`true` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

   이 태그를 추가하면 GuardDuty가 태그가 지정된 Amazon EC2 인스턴스에 대한 보안 에이전트를 관리할 수 있습니다. 자동 에이전트 구성(**런타임 모니터링 - 자동 에이전트 구성(EC2)**)을 명시적으로 활성화할 필요는 없습니다.

------
#### [ Using exclusion tag in selected instances ]

**참고**  
시작하기 전에 Amazon EC2 인스턴스에 제외 태그를 추가해야 합니다. Amazon EC2에 대한 자동화된 에이전트 구성을 사용 설정하면 제외 태그 없이 실행되는 모든 EC2 인스턴스가 GuardDuty 자동화된 에이전트 구성의 적용을 받습니다.

**선택한 인스턴스에 대해 GuardDuty 보안 에이전트를 구성하려면 다음과 같이 하세요.**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하거나 탐지하지 **않도록** 하려면 EC2 인스턴스에 `GuardDutyManaged`:`false` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

1. 

**인스턴스 메타데이터에서 [제외 태그를 사용하려면](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) 다음 단계를 수행합니다.**

   1. 인스턴스의 **세부 정보** 탭에서 **인스턴스 메타데이터의 태그 허용** 상태를 확인합니다.

      현재 **비활성화된** 경우 다음 단계를 사용하여 상태를 **활성화됨**으로 변경합니다. 그렇지 않은 경우 이 단계를 건너뜁니다.

   1. **작업** 메뉴에서 **인스턴스 설정**을 선택합니다.

   1. **인스턴스 메타데이터에서 태그 허용**을 선택합니다.

1. 제외 태그를 추가한 후에는 **모든 인스턴스에 대해 구성** 탭에서 분리된 것과 동일한 단계를 수행합니다.

------

이제 [Amazon EC2 인스턴스의 런타임 범위 및 문제 해결](gdu-assess-coverage-ec2.md)를 평가할 수 있습니다.

# 독립 실행형 계정에서 Amazon EC2 리소스에 대한 GuardDuty 자동 에이전트 활성화
<a name="manage-agent-ec2-standalone-account"></a>

독립 실행형 계정은 특정의 AWS 계정 에서 보호 계획을 활성화 또는 비활성화하는 결정을 소유합니다 AWS 리전.

계정이 AWS Organizations또는 초대 방법을 통해 GuardDuty 관리자 계정과 연결된 경우이 섹션은 계정에 적용되지 않습니다. 자세한 내용은 [다중 계정 환경에서 런타임 모니터링 활성화](enable-runtime-monitoring-multiple-acc-env.md) 단원을 참조하십시오.

런타임 모니터링을 사용 설정한 후에는 자동 구성 또는 수동 배포를 통해 GuardDuty 보안 에이전트를 설치해야 합니다. 다음 절차에 나열된 모든 단계를 완료하는 과정에서 보안 에이전트를 설치해야 합니다.

전부 또는 일부 Amazon EC2 리소스를 모니터링하는 기본 설정에 따라 선호하는 방법을 선택하고 다음 표의 단계를 따릅니다.

------
#### [ Configure for all instances ]

**독립 실행형 계정의 모든 인스턴스에 대해 런타임 모니터링을 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

1. 탐색 창에서 **작업 실행 모니터링**을 선택합니다.

1. **구성** 탭에서 **편집**을 선택합니다.

1. **EC2** 섹션에서 **활성화**를 선택합니다.

1. **저장**을 선택합니다.

1. GuardDuty가 생성하는 SSM 연결이 계정에 속한 모든 EC2 리소스에 보안 에이전트를 설치하고 관리하는지 확인할 수 있습니다.

   1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

   1. SSM 연결(`GuardDutyRuntimeMonitoring-do-not-delete`)의 **대상** 탭을 엽니다. **태그 키**가 **InstanceIds**로 나타나는지 확인합니다.

------
#### [ Using inclusion tag in selected instances ]

**선택한 Amazon EC2 인스턴스에 대해 GuardDuty 보안 에이전트를 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지할 인스턴스에 `GuardDutyManaged`:`true` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

1. GuardDuty가 생성하는 SSM 연결이 포함 태그로 태그가 지정된 EC2 리소스에만 보안 에이전트를 설치하고 관리하는지 확인할 수 있습니다.

   [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

   1. 생성된 SSM 연결(`GuardDutyRuntimeMonitoring-do-not-delete`)의 **대상** 탭을 엽니다. **태그 키**는 **tag:GuardDutyManaged**로 표시됩니다.

------
#### [ Using exclusion tag in selected instances ]

**참고**  
시작하기 전에 Amazon EC2 인스턴스에 제외 태그를 추가해야 합니다. Amazon EC2에 대한 자동화된 에이전트 구성을 사용 설정하면 제외 태그 없이 실행되는 모든 EC2 인스턴스가 GuardDuty 자동화된 에이전트 구성의 적용을 받습니다.

**선택한 Amazon EC2 인스턴스에 대해 GuardDuty 보안 에이전트를 구성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) Amazon EC2 콘솔을 엽니다.

1. GuardDuty가 잠재적 위협을 모니터링하고 탐지하지 **못하도록** 하려는 인스턴스에 `GuardDutyManaged`:`false` 태그를 추가합니다. 이 태그 추가에 대한 자세한 내용은 [개별 리소스에 태그 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.

1. 

**인스턴스 메타데이터에서 [제외 태그를 사용하려면](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#general-runtime-monitoring-prereq-ec2) 다음 단계를 수행합니다.**

   1. 인스턴스의 **세부 정보** 탭에서 **인스턴스 메타데이터의 태그 허용** 상태를 확인합니다.

      현재 **비활성화된** 경우 다음 단계를 사용하여 상태를 **활성화됨**으로 변경합니다. 그렇지 않은 경우 이 단계를 건너뜁니다.

   1. 태그를 허용할 인스턴스를 선택합니다.

   1. **작업** 메뉴에서 **인스턴스 설정**을 선택합니다.

   1. **인스턴스 메타데이터에서 태그 허용**을 선택합니다.

   1. **인스턴스 메타데이터의 태그에 대한 액세스**에서 **허용**을 선택합니다.

   1. **저장**을 선택합니다.

1. 제외 태그를 추가한 후에는 **모든 인스턴스에 대해 구성** 탭에서 분리된 것과 동일한 단계를 수행합니다.

------

이제 런타임 [Amazon EC2 인스턴스의 런타임 범위 및 문제 해결](gdu-assess-coverage-ec2.md)을 평가할 수 있습니다.

# Amazon EC2 수동 에이전트에서 자동 에이전트로 마이그레이션
<a name="migrate-from-ec2-manual-to-automated-agent"></a>

이 섹션은 이전에 보안 에이전트를 수동으로 관리하고 GuardDuty 자동 에이전트 구성을 사용하려는 AWS 계정 경우에 적용됩니다. 해당 사항이 없는 경우 계정에 대한 보안 에이전트 구성을 계속 진행하세요.

GuardDuty 자동 에이전트를 활성화하면 GuardDuty가 사용자를 대신하여 보안 에이전트를 관리합니다. GuardDuty가 수행하는 단계에 대한 자세한 내용은 [자동 에이전트 구성 사용(권장)](how-runtime-monitoring-works-ec2.md#use-automated-agent-config-ec2)을 참조하세요.

## 리소스 정리
<a name="ec2-clean-up-migrate-from-manual-to-automated"></a>

**SSM 연결 삭제**  
+ Amazon EC2용 보안 에이전트를 수동으로 관리할 때 만들었을 수 있는 모든 SSM 연결을 삭제합니다. 자세한 내용은 [연결 삭제](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state-manager-delete-association.html)를 참조하세요.
+ 이는 계정 수준에서 자동화된 에이전트를 사용하든 인스턴스 수준에서 (포함 또는 제외 태그를 사용하여) 자동화된 에이전트를 사용하든 GuardDuty가 SSM 작업의 관리를 대신할 수 있도록 하기 위한 것입니다. GuardDuty가 수행할 수 있는 SSM 작업에 대한 자세한 내용은 [GuardDuty에 대한 서비스 연결 역할 권한](slr-permissions.md)을 참조하세요.
+ 이전에 보안 에이전트를 수동으로 관리하기 위해 만든 SSM 연결을 삭제하는 경우, GuardDuty가 보안 에이전트를 자동으로 관리하기 위해 SSM 연결을 만들 때 잠시 동안 겹칠 수 있습니다. 이 기간 동안에는 SSM 스케줄링에 따라 충돌이 발생할 수 있습니다. 자세한 내용은 [Amazon EC2 SSM 예약 섹션](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-scheduler.html)을 참조하세요.

**Amazon EC2 인스턴스의 포함 및 제외 태그 관리**  
+ **포함 태그** - GuardDuty 자동 에이전트 구성을 활성화하지 않고 Amazon EC2 인스턴스에 포함 태그(`GuardDutyManaged`:`true`)를 지정하면 GuardDuty는 선택한 EC2 인스턴스에 보안 에이전트를 설치하고 관리하는 SSM 연결을 생성합니다. 이는 선택한 EC2 인스턴스에서만 보안 에이전트를 관리하는 데 도움이 되는 예상 동작입니다. 자세한 내용은 [Amazon EC2 인스턴스에서 Runtime Monitoring이 작동하는 방식](how-runtime-monitoring-works-ec2.md) 단원을 참조하십시오.

  GuardDuty가 보안 에이전트를 설치 및 관리하지 못하도록 하려면 이러한 EC2 인스턴스에서 포함 태그를 제거하세요. 자세한 내용은 *Amazon EC2 사용 설명서*의 [태그 추가 및 삭제](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags)를 참조하세요.
+ **제외 태그** - 계정의 모든 EC2 인스턴스에 대해 GuardDuty 자동 에이전트 구성을 활성화하려는 경우 EC2 인스턴스에 제외 태그(`GuardDutyManaged`:`false`)가 지정되지 않았는지 확인합니다.