

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# GuardDuty S3 보호
<a name="s3-protection"></a>

S3 Protection을 사용하면 Amazon S3 버킷에서 데이터 유출 및 파기와 같은 데이터의 잠재적인 보안 위험을 감지할 수 있습니다. GuardDuty는 객체 수준 API 작업을 포함하는 Amazon S3의 AWS CloudTrail 데이터 이벤트를 모니터링하여 계정의 모든 Amazon S3 버킷에서 이러한 위험을 식별합니다.

GuardDuty에서 S3 데이터 이벤트 모니터링을 기반으로 잠재적 위협을 탐지하면 보안 결과를 생성합니다. S3 보호를 활성화할 때 GuardDuty가 생성할 수 있는 결과 유형에 대한 자세한 내용은 [GuardDuty S3 보호 조사 결과 유형](guardduty_finding-types-s3.md)을 참조하세요.

기본적으로 기본 위협 탐지에는 Amazon S3 리소스의 잠재적 위협을 식별하기 위한 모니터링 [AWS CloudTrail 관리 이벤트](guardduty_data-sources.md#guardduty_controlplane)가 포함됩니다. 이 데이터 소스는 S3의 AWS CloudTrail 데이터 이벤트와 다릅니다. 둘 다 환경에서 다양한 종류의 활동을 모니터링하기 때문입니다.

GuardDuty가 [이 기능을 지원](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html)하는 모든 리전의 계정에서 S3 보호를 활성화할 수 있습니다. 이렇게 하면 해당 계정 및 리전에서 S3의 CloudTrail 데이터 이벤트를 모니터링하는 데 도움이 됩니다. S3 보호를 사용 설정하면 GuardDuty는 Amazon S3 버킷을 완전히 모니터링하고 S3 버킷에 저장된 데이터에 대한 의심스러운 액세스에 대한 검색 조사 결과를 생성할 수 있습니다.

S3 보호를 사용하려면 AWS CloudTrail에서 S3 데이터 이벤트 로깅을 명시적으로 활성화하거나 구성할 필요가 없습니다.

**30일 무료 평가판**  
다음 목록은 30일 무료 평가판이 계정에 어떻게 적용되는지 설명합니다.  
+ 새 리전 AWS 계정 의에서 GuardDuty를 처음 활성화하면 30일 무료 평가판이 제공됩니다. 이 경우 GuardDuty는 무료 평가판에 포함된 S3 보호 기능도 활성화합니다.
+ 이미 GuardDuty를 사용하고 있고 S3 보호를 처음 활성화하기로 결정하면 이 리전의 계정에 S3 보호를 위한 30일 무료 평가판이 제공됩니다.
+ 어느 리전에서든 언제든지 S3 보호를 비활성화하도록 선택할 수 있습니다.
+ 30일 무료 평가판에서는 해당 계정 및 리전의 사용 비용을 추정할 수 있습니다. 30일 무료 평가판이 종료된 후에는 S3 보호가 자동으로 비활성화되지 않습니다. 이 리전의 계정에는 사용 비용이 발생합니다. 자세한 내용은 [GuardDuty 사용량 모니터링 및 비용 추정](monitoring_costs.md) 단원을 참조하십시오.

## AWS CloudTrail S3에 대한 데이터 이벤트
<a name="guardduty_s3dataplane"></a>

데이터 영역 작업으로 알려진 데이터 이벤트를 통해 리소스에 또는 리소스 내에서 수행된 리소스 작업을 파악할 수 있습니다. 데이터 이벤트가 대량 활동인 경우도 많습니다.

다음은 GuardDuty가 모니터링할 수 있는 S3에 대한 CloudTrail 데이터 이벤트의 예시입니다.  
+ `GetObject` API 작업
+ `PutObject` API 작업
+ `ListObjects` API 작업
+ `DeleteObject` API 작업
이러한 API에 대한 자세한 내용은 [Amazon Simple Storage 서비스 API 참조](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_Simple_Storage_Service.html)를 참조하세요.

## GuardDuty가 S3에 CloudTrail 데이터 이벤트를 사용하는 방법
<a name="s3-data-source"></a>

S3 보호를 사용 설정하면 GuardDuty는 모든 S3 버킷에서 S3에 대한 CloudTrail 데이터 이벤트를 분석하기 시작하고 악의적이고 의심스러운 활동이 있는지 모니터링합니다. 자세한 내용은 [AWS CloudTrail 관리 이벤트](guardduty_data-sources.md#guardduty_controlplane) 단원을 참조하십시오.

인증되지 않은 사용자가 S3 객체에 액세스하는 것은 해당 S3 객체가 공개적으로 액세스할 수 있다는 의미입니다. 따라서 GuardDuty는 이러한 요청을 처리하지 않습니다. GuardDuty는 유효한 IAM(AWS Identity and Access Management) 또는 ( AWS STS AWS Security Token Service) 자격 증명을 사용하여 S3 객체에 대한 요청을 처리합니다.

**Note**  
S3 보호를 사용하도록 설정한 후 GuardDuty는 GuardDuty를 사용하도록 설정한 동일한 리전 내에 있는 Amazon S3 버킷의 데이터 이벤트를 모니터링합니다.

특정 지역의 계정에서 S3 보호를 비활성화하면 GuardDuty는 S3 버킷에 저장된 데이터에 대한 S3 데이터 이벤트 모니터링을 중지합니다. GuardDuty는 더 이상 해당 리전에서 계정에 대한 S3 보호 검색 유형을 생성하지 않습니다.

### 공격 시퀀스에 대해 S3에 대한 CloudTrail 데이터 이벤트를 사용하는 GuardDuty
<a name="s3-protection-attack-sequence"></a>

[GuardDuty Extended Threat Detection](guardduty-extended-threat-detection.md)는 계정의 기본 데이터 소스, AWS 리소스, 타임라인 전반에 걸쳐 발생하는 다단계 공격 시퀀스를 탐지합니다. GuardDuty가 계정에서 최근 또는 진행 중인 의심스러운 활동을 나타내는 일련의 이벤트를 관찰하면 GuardDuty는 연결된 공격 시퀀스 조사 결과를 생성합니다.

기본적으로 GuardDuty를 활성화하면 Extended Threat Detection도 계정에서 활성화됩니다. 이 기능은 추가 비용 없이 CloudTrail 관리 이벤트와 관련된 위협 시나리오를 다룹니다. 그러나 Extended Threat Detection를 최대한 활용하기 위해 GuardDuty는 S3에 대한 CloudTrail 데이터 이벤트와 관련된 위협 시나리오를 포함하도록 S3 보호를 활성화할 것을 권장합니다.

S3 보호를 활성화하면 GuardDuty는 Amazon S3 리소스가 관련될 수 있는 데이터 손상 또는 파괴와 같은 공격 시퀀스 위협 시나리오를 자동으로 다룹니다.

# 다중 계정 환경에서 S3 보호 활성화하기
<a name="s3-multiaccount"></a>

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정만 AWS 조직의 멤버 계정에 대해 S3 보호를 구성(활성화 또는 비활성화)할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은를 사용하여 멤버 계정을 관리합니다 AWS Organizations. 위임된 GuardDuty 관리자 계정은 S3 보호를 모든 계정에서 자동으로 활성화하거나, 새 계정만 활성화하거나, 조직 내 계정에서 활성화하지 않도록 선택할 수 있습니다. 자세한 내용은 [ AWS Organizations을(를) 사용하여 계정 관리](guardduty_organizations.md) 단원을 참조하십시오.

## 위임된 GuardDuty 관리자 계정에 대해 S3 보호 활성화하기
<a name="configure-s3-pro-delegatedadmin"></a>

원하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 S3 보호를 사용하도록 설정합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

1. 탐색 창에서 **S3 보호를** 선택합니다.

1. **S3 보호** 페이지에서 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.

****모든 계정에 대해 활성화** 사용**
   + **모든 계정에 대해 활성화**를 선택합니다. 이렇게 하면 AWS 조직에 가입한 새 계정을 포함하여 조직의 모든 활성 GuardDuty 계정에 대한 보호 계획이 활성화됩니다.
   + **저장**을 선택합니다.

****수동으로 계정 구성** 사용**
   + 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 플랜을 활성화하려면 **수동으로 계정 구성**을 선택하세요.
   + **위임된 GuardDuty 관리자 계정(이 계정)** 섹션에서 **활성화**를 선택합니다.
   + **저장**을 선택합니다.

------
#### [ API/CLI ]

현재 리전의 위임된 GuardDuty 관리자 계정의 탐지기 ID를 사용하고 `features` 객체 `name`을 `S3_DATA_EVENTS`로, `status`를 `ENABLED`로 설정하여 전달해 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)를 실행합니다.

또는를 사용하여 S3 보호를 구성할 수 있습니다 AWS Command Line Interface. 다음 명령을 실행하고 *12abc34d567e8fa901bc2d34e56789f0*을 현재 지역에 대한 위임된 GuardDuty 관리자 계정의 감지기 ID로 바꿔야 합니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
```

------

## 조직의 모든 멤버 계정에 S3 보호 자동 활성화
<a name="s3-autoenable"></a>

원하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 S3 보호를 사용하도록 설정합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   관리자 계정을 사용하여 로그인합니다.

1. 다음 중 하나를 수행하세요.

****S3 보호** 사용**

   1. 탐색 창에서 **S3 보호를** 선택합니다.

   1. **모든 계정에 대해 활성화**를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 S3 보호가 자동으로 활성화됩니다.

   1. **저장**을 선택합니다.
**참고**  
멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

****계정** 페이지 사용**

   1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   1. **계정** 페이지에서 **초대 기준으로 계정 추가** 전에 **자동 활성화** 기본 설정을 선택합니다.

   1. **자동 활성화 기본 설정 관리** 창의 **S3 보호**에서 **모든 계정에 대해 활성화**를 선택합니다.

   1. **저장**을 선택합니다.

   **모든 계정에 대해 활성화** 옵션을 사용할 수 없는 경우 [멤버 계정에서 S3 보호를 선택적으로 활성화](#s3-enable-members) 섹션을 참조하세요.

------
#### [ API/CLI ]
+ 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 간접적으로 호출합니다.
+ 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. *12abc34d567e8fa901bc2d34e56789f0*을 위임된 GuardDuty 관리자 계정의 `detector-id`, 그리고 *111122223333*으로 바꿔야 합니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
  ```
**참고**  
공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 모든 기존 활성 멤버 계정에서 S3 보호 활성화
<a name="enable-for-all-existing-members"></a>

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에 대해 S3 보호를 활성화합니다.

------
#### [ Console ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

   위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **S3 보호를** 선택합니다.

1. **S3 보호** 페이지에서 구성의 현재 상태를 볼 수 있습니다. **활성 멤버 계정** 섹션에서 **작업**을 선택합니다.

1. **작업** 드롭다운 메뉴에서 **기존의 모든 활성 멤버 계정에 대해 활성화**를 선택합니다.

1. **확인**을 선택합니다.

------
#### [ API/CLI ]
+ 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 간접적으로 호출합니다.
+ 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. *12abc34d567e8fa901bc2d34e56789f0*을 위임된 GuardDuty 관리자 계정의 `detector-id`, 그리고 *111122223333*으로 바꿔야 합니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
  ```
**참고**  
공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 새 멤버 계정에서 S3 보호 자동 활성화
<a name="auto-enable-s3-pro-new-members"></a>

원하는 액세스 방법을 선택하여 조직에 가입하는 새 계정에 대해 S3 보호를 활성화합니다.

------
#### [ Console ]

위임된 GuardDuty 관리자 계정은 콘솔을 통해 **S3 보호** 또는 **계정** 페이지를 사용하여 조직의 새 멤버 계정에 대해 활성화할 수 있습니다.

**새 멤버 계정에서 S3 보호 자동 활성화**

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.
   + **S3 보호** 페이지 사용:

     1. 탐색 창에서 **S3 보호를** 선택합니다.

     1. **S3 보호** 페이지에서 **편집**을 선택합니다.

     1. **수동으로 계정 구성**을 선택합니다.

     1. **새 멤버 계정에 대해 자동으로 활성화**를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 S3 보호가 자동으로 활성화됩니다. 조직에서 GuardDuty 관리자 계정을 위임받은 사람만 이 구성을 수정할 수 있습니다.

     1. **저장**을 선택합니다.
   + **계정** 페이지 사용:

     1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

     1. **계정** 페이지에서 **자동 활성화** 기본 설정을 선택합니다.

     1. **자동 활성화 기본 설정 관리** 창의 **S3 보호**에서 **새 계정에 대해 활성화**를 선택합니다.

     1. **저장**을 선택합니다.

------
#### [ API/CLI ]
+ 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API 작업을 간접적으로 호출합니다.
+ 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 조직에 가입한 새 계정(`NEW`), 모든 계정(`ALL`)에 대해 리전의 보호 플랜을 자동으로 활성화 또는 비활성화하거나 조직의 어떤 계정도 해당되지 않도록(`NONE`) 기본 설정을 설정합니다. 자세한 내용은 [autoEnableOrganizationMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html#guardduty-UpdateOrganizationConfiguration-request-autoEnableOrganizationMembers)를 참조하세요. 기본 설정에 따라 `NEW`를 `ALL` 또는 `NONE`으로 바꿔야 할 수 있습니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW"}]'
  ```
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 멤버 계정에서 S3 보호를 선택적으로 활성화
<a name="s3-enable-members"></a>

원하는 액세스 방법을 선택하여 멤버 계정에 대해 S3 보호를 선택적으로 활성화합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   **계정** 페이지의 **S3 보호** 열에서 멤버 계정 상태를 검토합니다.

1. 

**선택적으로 S3 보호 활성화**

   S3 보호를 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. **보호 계획 편집** 드롭다운 메뉴에서 **S3Pro**를 선택한 다음 적절한 옵션을 선택합니다.

------
#### [ API/CLI ]

멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 자체 탐지기 ID를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetector.html) API 작업을 실행합니다. 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 비활성화하려면 `true`를 `false`로 바꿉니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
 aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
```

**참고**  
공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

**참고**  
스크립트를 사용하여 새 계정을 온보딩하고 새 계정에서 S3 보호를 비활성화하려는 경우 이 주제에서 설명하는 것과 같이 선택적 `dataSources` 객체를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateDetector.html) API 작업을 수정할 수 있습니다.

------

# 독립형 계정에 대한 S3 보호 활성화
<a name="data-source-configure"></a>

독립 실행형 계정은 특정의 AWS 계정 에서 보호 계획을 활성화 또는 비활성화하는 결정을 소유합니다 AWS 리전.

계정이 AWS Organizations또는 초대 방법을 통해 GuardDuty 관리자 계정과 연결된 경우이 섹션은 계정에 적용되지 않습니다. 자세한 내용은 [다중 계정 환경에서 S3 보호 활성화하기](s3-multiaccount.md) 단원을 참조하십시오.

S3 보호를 활성화하면 GuardDuty는 계정의 S3 버킷에 대한 AWS CloudTrail 데이터 이벤트 모니터링을 시작합니다.

선호하는 액세스 방법을 선택하여 독립형 계정에 대해 S3 보호를 구성합니다.

------
#### [ Console ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

1. 오른쪽 상단 모서리의 **리전** 선택기에서 S3 보호를 활성화하려는 리전을 선택합니다.

1. 탐색 창에서 **S3 보호를** 선택합니다.

1. **S3 보호** 페이지는 계정에 대한 S3 보호의 현재 상태를 제공합니다. **활성화** 또는 **비활성화**를 선택하여 언제든지 S3 보호를 활성화 또는 비활성화할 수 있습니다.

1. **확인**을 선택하여 선택 사항을 확인합니다.

------
#### [ API/CLI ]

현재 리전에 대한 유효한 탐지기 ID를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)를 실행하고 `features` 객체 `name`를 `S3_DATA_EVENTS`로 전달하여 각각 `ENABLED`로 설정하여 S3 보호를 활성화합니다.

**참고**  
계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

또는를 사용할 수 있습니다 AWS Command Line Interface. S3 보호를 활성화하려면 다음 명령을 실행하고 *12abc34d567e8fa901bc2d34e56789f0*을 계정의 탐지기 ID로 바꾸고 *us-east-1*을 S3 보호를 활성화하려는 리전으로 바꿉니다.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
```

------