

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EC2 리소스에 대한 보안 에이전트 수동 관리
<a name="managing-gdu-agent-ec2-manually"></a>

이 섹션에서는 Amazon EC2 리소스의 보안 에이전트를 수동으로 설치하고 업데이트하는 단계를 제공합니다.

런타임 모니터링을 활성화한 후에는 GuardDuty 보안 에이전트를 수동으로 설치해야 합니다. GuardDuty 보안 에이전트를 수동으로 관리하려면 먼저 Amazon VPC 엔드포인트를 수동으로 만들어야 합니다. 그런 다음 보안 에이전트를 설치하여 GuardDuty가 Amazon EC2 인스턴스에서 런타임 이벤트를 수신하기 시작하도록 할 수 있습니다. GuardDuty에서 이 리소스에 대한 새 상담원 버전을 출시하면 계정에서 상담원 버전을 업데이트할 수 있습니다.

다음 항목에는 Amazon EC2 리소스에 대한 보안 에이전트를 지속적으로 관리하는 단계가 포함되어 있습니다.

**Topics**
+ [사전 조건 - Amazon VPC 엔드포인트 수동 생성](creating-vpc-endpoint-ec2-agent-manually.md)
+ [보안 에이전트 수동 설치](installing-gdu-security-agent-ec2-manually.md)
+ [Amazon EC2 인스턴스의 GuardDuty 보안 에이전트를 수동으로 업데이트](gdu-update-security-agent-ec2.md)

# 사전 조건 - Amazon VPC 엔드포인트 수동 생성
<a name="creating-vpc-endpoint-ec2-agent-manually"></a>

GuardDuty 보안 에이전트를 설치하려면 먼저 Amazon Virtual Private Cloud(Amazon VPC) 엔드포인트를 생성해야 합니다. 이렇게 하면 GuardDuty가 Amazon EC2 인스턴스의 런타임 이벤트를 수신하는 데 도움이 됩니다.

**참고**  
VPC 엔드포인트 사용에 대한 추가 비용은 없습니다.

**Amazon VPC 엔드포인트를 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **VPC 프라이빗 클라우드**에서 **엔드포인트**를 선택합니다.

1. **엔드포인트 생성**을 선택합니다.

1. **엔드포인트 생성** 페이지에서 **서비스 범주**에 대해 **기타 엔드포인트 서비스**를 선택합니다.

1. **서비스 이름**에 **com.amazonaws.*us-east-1*.guardduty-data**를 입력합니다.

   *us-east-1*을 AWS 리전로 대체해야 합니다. 이 리전은 AWS 계정 ID에 속한 Amazon EC2 인스턴스와 동일한 리전이어야 합니다.

1. **서비스 확인**을 선택합니다.

1. 서비스 이름이 성공적으로 확인되면 인스턴스가 상주하는 **VPC**를 선택합니다. 다음 정책을 추가하여 Amazon VPC 엔드포인트 사용을 지정된 계정으로만 제한합니다. 이 정책 아래에 제공된 조직 `Condition`을 사용하여 다음 정책을 업데이트하고 엔드포인트에 대한 액세스를 제한할 수 있습니다. 조직의 특정 계정 ID에 Amazon VPC 엔드포인트 지원을 제공하려면 [Organization condition to restrict access to your endpoint](#gdu-runtime-ec2-organization-restrict-access-vpc-endpoint) 섹션을 참조하세요.

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Allow",
   			"Principal": "*"
   		},
   		{
   			"Condition": {
   				"StringNotEquals": {
   					"aws:PrincipalAccount": "111122223333" 
   				}
   			},
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Deny",
   			"Principal": "*"
   		}
   	]
   }
   ```

------

   `aws:PrincipalAccount` 계정 ID는 VPC 및 VPC 엔드포인트를 포함하는 계정과 일치해야 합니다. 다음 목록은 VPC 엔드포인트를 다른 AWS 계정 IDs와 공유하는 방법을 보여줍니다.<a name="gdu-runtime-ec2-organization-restrict-access-vpc-endpoint"></a>
   + VPC 엔드포인트에 액세스할 계정을 여러 개 지정하려면 `"aws:PrincipalAccount: "111122223333"`을 다음 블럭과 같이 바꿉니다.

     ```
     "aws:PrincipalAccount": [
               "666666666666",
               "555555555555"
           ]
     ```

      AWS 계정 IDs를 VPC 엔드포인트에 액세스해야 하는 계정의 계정 IDs로 바꿔야 합니다.
   + 조직의 모든 멤버가 VPC 엔드포인트에 액세스할 수 있도록 허용하려면 `"aws:PrincipalAccount: "111122223333"`을 다음 라인과 같이 바꿉니다.

     ```
     "aws:PrincipalOrgID": "o-abcdef0123"
     ```

     조직 *o-abcdef0123*을 조직 ID로 교체해야 합니다.
   + 리소스 액세스를 조직 ID로 제한하려면 정책에 `ResourceOrgID`를 추가합니다. 자세한 내용은 *IAM 사용 설명서*에서 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid)를 참조하세요.

     ```
     "aws:ResourceOrgID": "o-abcdef0123"
     ```

1. **추가 설정**에서 **DNS 이름 활성화**를 선택합니다.

1. **서브넷**에서 인스턴스가 상주하는 서브넷을 선택합니다.

1. **보안 그룹**에서 VPC(또는 Amazon EC2 인스턴스)에서 인바운드 포트 443이 활성화된 보안 그룹을 선택합니다. 인바운드 포트 443이 활성화된 보안 그룹이 아직 없는 경우 *Amazon VPC 사용 설명서*의 [VPC에 대한 보안 그룹 만들기](https://docs.aws.amazon.com/vpc/latest/userguide/creating-security-groups.html)를 참조하세요.

   VPC(또는 인스턴스)에 대한 인바운드 권한을 제한하는 동안 문제가 있는 경우 모든 IP 주소 `(0.0.0.0/0)`에서 인바운드 443 포트를 사용할 수 있습니다. 그러나 GuardDuty는 VPC의 CIDR 블록과 일치하는 IP 주소를 사용할 것을 권장합니다. 자세한 내용은 *Amazon VPC 사용 설명서*에서 [VPC CIDR 블록](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-cidr-blocks.html)을 참조하세요.

단계를 따른 후 [VPC 엔드포인트 구성 검증](validate-vpc-endpoint-config-runtime-monitoring.md)를 참조하여 VPC 엔드포인트가 올바르게 설정되었는지 확인합니다.

# 보안 에이전트 수동 설치
<a name="installing-gdu-security-agent-ec2-manually"></a>

GuardDuty는 Amazon EC2 인스턴스에 GuardDuty 보안 에이전트를 설치하는 다음 두 가지 방법을 제공합니다. 계속하기 전에 [사전 조건 - Amazon VPC 엔드포인트 수동 생성](creating-vpc-endpoint-ec2-agent-manually.md)의 단계를 따르세요.

선호하는 액세스 방법을 선택하여 Amazon EC2 리소스에 보안 에이전트를 설치합니다.
+ [방법 1 - 사용 AWS Systems Manager](#install-gdu-by-using-sys-runtime-monitoring) -이 방법을 사용하려면 Amazon EC2 인스턴스를 AWS Systems Manager 관리해야 합니다.
+ [방법 2 - Linux 패키지 관리자 사용](#install-gdu-by-rpm-scripts-runtime-monitoring) - Amazon EC2 인스턴스의 AWS Systems Manager 관리 여부에 관계없이이 방법을 사용할 수 있습니다. [OS 배포 ](https://docs.aws.amazon.com/guardduty/latest/ug/prereq-runtime-monitoring-ec2-support.html#validating-architecture-req-ec2)에 따라 적절한 방법을 선택하여 RPM 스크립트 또는 Debian 스크립트를 설치할 수 있습니다. *Fedora* 플랫폼을 사용하는 경우 이 방법을 사용하여 에이전트를 설치해야 합니다.

## 방법 1 - 사용 AWS Systems Manager
<a name="install-gdu-by-using-sys-runtime-monitoring"></a>

이 방법을 사용하려면 Amazon EC2 인스턴스가 AWS Systems Manager 관리되었는지 확인한 다음 에이전트를 설치합니다.

### AWS Systems Manager 관리형 Amazon EC2 인스턴스
<a name="manage-ssm-ec2-instance-runtime-monitoring"></a>

Amazon EC2 인스턴스를 AWS Systems Manager 관리하려면 다음 단계를 따르세요.
+ [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)를 사용하면 AWS 애플리케이션과 리소스를 end-to-end로 관리하고 대규모로 보안 작업을 수행할 수 있습니다.

  를 사용하여 Amazon EC2 인스턴스를 관리하려면 *AWS Systems Manager 사용 설명서*의 [ Amazon EC2 인스턴스용 Systems Manager 설정을](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) AWS Systems Manager참조하세요.
+ 다음 표에는 새로운 GuardDuty 관리형 AWS Systems Manager 문서가 나와 있습니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

  에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [Amazon EC2 Systems Manager 문서를](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html) AWS Systems Manager참조하세요.
**Debian Server의 경우**  
에서 제공하는 AWS Debian Server용 Amazon Machine Image(AMIs)를 사용하려면 AWS Systems Manager 에이전트(SSM 에이전트)를 설치해야 합니다. SSM 에이전트를 설치하는 추가 단계를 수행하여 Amazon EC2 Debian Server 인스턴스를 SSM 관리 인스턴스로 설정해야 합니다. 수행해야 하는 단계에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [Debian Server 인스턴스에 SSM 에이전트 수동 설치](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html)를 참조하세요.

**를 사용하여 Amazon EC2 인스턴스용 GuardDuty 에이전트를 설치하려면 AWS Systems Manager**

1. [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) AWS Systems Manager 콘솔을 엽니다.

1. 탐색 창에서 **문서**를 선택합니다.

1. **Amazon 소유**에서 `AmazonGuardDuty-ConfigureRuntimeMonitoringSsmPlugin`를 선택합니다.

1. [**명령 실행**]을 선택합니다.

1. 다음 실행 명령 매개 변수를 입력합니다.
   + 작업: **설치**를 선택합니다.
   + 설치 유형: **설치 또는 제거**를 선택합니다.
   + 이름: `AmazonGuardDuty-RuntimeMonitoringSsmPlugin`
   + 버전: 이 항목이 비어 있으면 최신 버전의 GuardDuty 보안 에이전트를 받게 됩니다. 릴리스 버전에 대한 자세한 내용은 [Amazon EC2 인스턴스용 GuardDuty 보안 에이전트 버전](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history)을 참조하세요.

1. 대상 Amazon EC2 인스턴스를 선택합니다. 하나 이상의 Amazon EC2 인스턴스 유형을 선택할 수 있습니다. 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [AWS Systems Manager 콘솔에서 명령 실행하기](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-commands-console.html)를 참조하세요.

1. GuardDuty 에이전트 설치가 정상인지 확인합니다. 자세한 내용은 [GuardDuty 보안 에이전트 설치 상태 검증](#validate-ec2-gdu-agent-installation-healthy) 단원을 참조하십시오.

## 방법 2 - Linux 패키지 관리자 사용
<a name="install-gdu-by-rpm-scripts-runtime-monitoring"></a>

이 방법을 사용하면 RPM 스크립트 또는 Debian 스크립트를 실행하여 GuardDuty 보안 에이전트를 설치할 수 있습니다. 운영 체제에 따라 선호하는 방법을 선택할 수 있습니다.
+ RPM 스크립트를 사용하여 OS 배포 AL2 또는 AL2023, RedHat, CentOS 또는 Fedora에 보안 에이전트를 설치합니다.
+ Debian 스크립트를 사용하여 OS 배포 Ubuntu 또는 Debian에 보안 에이전트를 설치합니다. 지원되는 Ubuntu 및 Debian OS 배포에 대한 자세한 내용은 [아키텍처 요구 사항 검증](prereq-runtime-monitoring-ec2-support.md#validating-architecture-req-ec2)을 참조하세요.

------
#### [ RPM installation ]
**중요**  
시스템에 설치하기 전에 GuardDuty 보안 에이전트 RPM 서명을 확인하는 것이 좋습니다.

1. GuardDuty 보안 에이전트 RPM 서명 확인

   1. 

**템플릿 준비**

      적절한 공개 키, x86\$164 RPM의 서명, arm64 RPM의 서명, Amazon S3 버킷에서 호스팅되는 RPM 스크립트에 대한 해당 액세스 링크를 사용하여 명령을 준비합니다. RPM 스크립트에 액세스하려면 , AWS 리전 AWS 계정 ID 및 GuardDuty 에이전트 버전의 값을 바꿉니다.
      + **퍼블릭 키**: 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty 보안 에이전트 RPM 서명**:  
x86\$164 RPM의 서명  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig
        ```  
arm64 RPM 서명  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Amazon S3 버킷의 RPM 스크립트에 대한 액세스 링크**:  
x86\$164 RPM에 대한 액세스 링크  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm
        ```  
arm64 RPM에 대한 액세스 링크  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.rpm
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**템플릿을 다운로드합니다.**

      다음 명령에서 적절한 공개 키, x86\$164 RPM의 서명, arm64 RPM의 서명, Amazon S3 버킷에 호스팅된 RPM 스크립트에 대한 해당 액세스 링크를 다운로드하려면 계정 ID를 적절한 AWS 계정 ID로, 리전을 현재 지역으로 바꾸어야 합니다.

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.rpm ./amazon-guardduty-agent-1.9.2.x86_64.rpm
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/x86_64/amazon-guardduty-agent-1.9.2.x86_64.sig ./amazon-guardduty-agent-1.9.2.x86_64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-rpm-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 

**퍼블릭 키 가져오기**

      다음 명령을 사용하여 퍼블릭 키를 데이터베이스로 가져옵니다.

      ```
      gpg --import publickey.pem
      ```

      gpg가 성공적으로 가져오기를 표시합니다.

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 

**서명 확인**

      다음 명령을 사용하여 서명을 확인합니다.

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.x86_64.sig amazon-guardduty-agent-1.9.2.x86_64.rpm
      ```

      확인이 통과하면 아래 결과와 유사한 메시지가 표시됩니다. 이제 RPM을 사용하여 GuardDuty 보안 에이전트를 설치할 수 있습니다.

      출력 예시:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      확인에 실패하면 RPM의 서명이 잠재적으로 변조되었음을 의미합니다. 데이터베이스에서 공개 키를 제거하고 인증 절차를 다시 시도해야 합니다.

      예제: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      다음 명령을 사용하여 퍼블릭 키를 데이터베이스에서 제거합니다.

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      이제 확인 프로세스를 다시 시도하세요.

1. [Linux 또는 macOS에서 SSH를 사용하여 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)

1. 다음 명령을 사용하여 GuardDuty 보안 에이전트를 설치하세요.

   ```
   sudo rpm -ivh amazon-guardduty-agent-1.9.2.x86_64.rpm
   ```

1. GuardDuty 에이전트 설치가 정상인지 확인합니다. 이 단계에 대한 자세한 내용은 [GuardDuty 보안 에이전트 설치 상태 검증](#validate-ec2-gdu-agent-installation-healthy) 섹션을 참조하세요.

------
#### [ Debian installation ]
**중요**  
시스템에 설치하기 전에 GuardDuty 보안 에이전트 Debian 서명을 확인하는 것이 좋습니다.

1. GuardDuty 보안 에이전트 Debian 서명 확인

   1. 

**적절한 퍼블릭 키, amd64 데비안 패키지 서명, arm64 데비안 패키지 서명, Amazon S3 버킷에서 호스팅되는 데비안 스크립트에 대한 해당 액세스 링크에 대한 템플릿을 준비하기**

      다음 템플릿에서 Debian 패키지 스크립트에 액세스하려면 AWS 리전, AWS 계정 ID 및 GuardDuty 에이전트 버전의 값을 바꿉니다.
      + **퍼블릭 키**: 

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem
        ```
      + **GuardDuty 보안 에이전트 Debian 서명**:  
amd64 서명  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig
        ```  
arm64 서명  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.sig
        ```
      + **Amazon S3 버킷의 Debian 스크립트에 대한 액세스 링크**:  
amd64에 대한 액세스 링크  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb
        ```  
arm64에 대한 액세스 링크  

        ```
        s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/arm64/amazon-guardduty-agent-1.9.2.arm64.deb
        ```    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/guardduty/latest/ug/installing-gdu-security-agent-ec2-manually.html)

   1. 

**적절한 퍼블릭 키, amd64의 서명, arm64의 서명, Amazon S3 버킷에 호스팅된 Debian 스크립트에 액세스할 수 있는 링크 다운로드하기**

      다음 명령에서 계정 ID를 적절한 AWS 계정 ID로 바꾸고 리전을 현재 리전으로 바꿉니다.

      ```
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.deb ./amazon-guardduty-agent-1.9.2.amd64.deb
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/amd64/amazon-guardduty-agent-1.9.2.amd64.sig ./amazon-guardduty-agent-1.9.2.amd64.sig
      aws s3 cp s3://694911143906-eu-west-1-guardduty-agent-deb-artifacts/1.9.2/publickey.pem ./publickey.pem
      ```

   1. 퍼블릭 키를 데이터베이스로 가져오기

      ```
      gpg --import publickey.pem
      ```

      gpg가 성공적으로 가져오기를 표시합니다.

      ```
      gpg: key 093FF49D: public key "AwsGuardDuty" imported
      gpg: Total number processed: 1
      gpg:               imported: 1  (RSA: 1)
      ```

   1. 서명 확인

      ```
      gpg --verify amazon-guardduty-agent-1.9.2.amd64.sig amazon-guardduty-agent-1.9.2.amd64.deb
      ```

      인증에 성공하면 다음과 유사한 메시지가 표시됩니다.

      출력 예시:

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: Good signature from "AwsGuardDuty"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 7478 91EF 5378 1334 4456  7603 06C9 06A7 093F F49D
      ```

      이제 Debian을 사용하여 GuardDuty 보안 에이전트를 설치할 수 있습니다.

      그러나 확인에 실패하면 Debian 패키지의 서명이 잠재적으로 변조되었음을 의미합니다.

      예제: 

      ```
      gpg: Signature made Fri 17 Nov 2023 07:58:11 PM UTC using ? key ID 093FF49D
      gpg: BAD signature from "AwsGuardDuty"
      ```

      다음 명령을 사용하여 퍼블릭 키를 데이터베이스에서 제거합니다.

      ```
      gpg --delete-keys AwsGuardDuty
      ```

      이제 확인 프로세스를 다시 시도하세요.

1. [Linux 또는 macOS에서 SSH를 사용하여 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)

1. 다음 명령을 사용하여 GuardDuty 보안 에이전트를 설치하세요.

   ```
   sudo dpkg -i amazon-guardduty-agent-1.9.2.amd64.deb
   ```

1. GuardDuty 에이전트 설치가 정상인지 확인합니다. 이 단계에 대한 자세한 내용은 [GuardDuty 보안 에이전트 설치 상태 검증](#validate-ec2-gdu-agent-installation-healthy) 섹션을 참조하세요.

------

## 메모리 부족 오류
<a name="out-of-memory-error-ec2-instal-agent-manual"></a>

Amazon EC2용 GuardDuty 보안 에이전트를 수동으로 설치하거나 업데이트하는 동안 `out-of-memory` 오류가 발생하는 경우 [메모리 부족 오류 문제 해결](troubleshooting-guardduty-runtime-monitoring.md#troubleshoot-ec2-cpu-out-of-memory-error)을 참조하세요.

## GuardDuty 보안 에이전트 설치 상태 검증
<a name="validate-ec2-gdu-agent-installation-healthy"></a>

GuardDuty 보안 에이전트 설치 단계를 수행한 후에는 다음 단계에 따라 에이전트의 상태를 확인합니다.

**GuardDuty 보안 에이전트가 정상인지 확인하려면**

1. [Linux 또는 macOS에서 SSH를 사용하여 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html)

1. 다음 명령을 실행하여 GuardDuty 보안 에이전트의 상태를 확인하세요.

   ```
   sudo systemctl status amazon-guardduty-agent
   ```

보안 에이전트 설치 로그를 보려면 `/var/log/amzn-guardduty-agent/` 아래에서 확인할 수 있습니다.

로그를 보려면 `sudo journalctl -u amazon-guardduty-agent`를 합니다.

# Amazon EC2 인스턴스의 GuardDuty 보안 에이전트를 수동으로 업데이트
<a name="gdu-update-security-agent-ec2"></a>

GuardDuty는 보안 에이전트 버전에 대한 업데이트를 릴리스합니다. 보안 에이전트를 수동으로 관리하는 경우, Amazon EC2 인스턴스에 대한 에이전트를 업데이트할 책임이 있습니다. 새 에이전트 버전에 대한 자세한 내용은 Amazon EC2 인스턴스용 [GuardDuty 보안 에이전트 릴리스 버전](runtime-monitoring-agent-release-history.md)을 참조하세요. 새 에이전트 버전 릴리스에 대한 알림을 받으려면 [Amazon SNS GuardDuty 공지 구독](guardduty_sns.md)을 참조하세요.

**Amazon EC2 인스턴스의 보안 에이전트를 수동으로 업데이트하려면**  
보안 에이전트를 업데이트하는 프로세스는 보안 에이전트를 설치하는 프로세스와 동일합니다. 에이전트를 설치하는 데 사용한 방법에 따라 Amazon EC2 인스턴스에 대해 [보안 에이전트 수동 설치](installing-gdu-security-agent-ec2-manually.md)의 단계를 수행할 수 있습니다.  
[방법 1 - AWS Systems Manager](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html#manage-ssm-ec2-instance-runtime-monitoring)를 사용하는 경우 **실행 명령을** 사용하여 보안 에이전트를 업데이트할 수 있습니다. 업데이트할 에이전트 버전을 사용합니다.  
[메서드 2 - Linux 패키지 관리자](https://docs.aws.amazon.com/guardduty/latest/ug/managing-gdu-agent-ec2-manually.html#heading:r2l:)를 사용하는 경우 [보안 에이전트 수동 설치](installing-gdu-security-agent-ec2-manually.md) 섹션에 지정된 대로 스크립트를 사용할 수 있습니다. 스크립트에는 이미 최신 상담원 릴리스 버전이 포함되어 있습니다. 릴리스 에이전트 버전에 대한 자세한 내용은 [Amazon EC2 인스턴스용 GuardDuty 보안 에이전트 버전](runtime-monitoring-agent-release-history.md#ec2-gdu-agent-release-history)을 참조하세요.

보안 에이전트를 업데이트한 후 로그를 확인하여 설치 상태를 확인할 수 있습니다. 자세한 내용은 [GuardDuty 보안 에이전트 설치 상태 검증](installing-gdu-security-agent-ec2-manually.md#validate-ec2-gdu-agent-installation-healthy) 단원을 참조하십시오.