

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 잠재적으로 손상된 Lamda 기능 해결
<a name="remediate-lambda-protection-finding-types"></a>

GuardDuty가 [Lambda 보호 결과 유형](lambda-protection-finding-types.md)를 생성하면 Lambda 함수가 손상될 수 있습니다. GuardDuty가 이 결과를 생성하도록 만든 활동이 예상되었다면 [억제 규칙](findings_suppression-rule.md) 사용을 고려할 수 있습니다. 손상된 Lambda 함수 문제를 해결하려면 다음 단계를 완료하는 것이 좋습니다.

**Lambda 보호 결과 해결**

1. **잠재적으로 손상된 람다 함수 버전을 식별합니다**.

   Lambda 보호에 대한 GuardDuty 결과의 결과 세부 정보에는 Lambda 함수와 관련된 이름, Amazon 리소스 이름(ARN), 함수 버전 및 개정 ID가 나열됩니다.

1. **잠재적으로 의심스러운 활동의 출처 식별**

   1. 결과와 관련된 Lambda 함수 버전과 관련된 코드를 검토합니다.

   1. 결과와 관련된 Lambda 함수 버전의 가져온 라이브러리 및 계층을 검토합니다.

   1. [Amazon Inspector AWS Lambda 에서 함수 스캔을](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html) 활성화한 경우 결과와 관련된 Lambda 함수와 관련된 [Amazon Inspector ](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-locating-analyzing.html) 결과를 검토합니다.

   1.  AWS CloudTrail 로그를 검토하여 함수 업데이트를 유발한 보안 주체를 식별하고 활동이 승인 또는 예상되었는지 확인합니다.

1. **잠재적으로 손상된 람다 기능 수정**.

   1. 결과와 관련된 Lambda 함수의 실행 트리거를 비활성화합니다. 자세한 내용은 [DeleteFunctionEventInvokeConfig](https://docs.aws.amazon.com/lambda/latest/dg/API_DeleteFunctionEventInvokeConfig.html)를 참조하세요.

   1. Lambda 코드를 검토하고 라이브러리 가져오기 및 [Lambda 함수 계층](https://docs.aws.amazon.com/lambda/latest/dg/chapter-layers.html)을 업데이트하여 잠재적으로 의심스러운 라이브러리와 계층을 제거합니다.

   1. 결과와 관련된 Lambda 함수와 관련이 있는 Amazon Inspector 결과를 완화하세요.