잠재적으로 손상된 EC2 복구 시점 문제 해결 - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

잠재적으로 손상된 EC2 복구 시점 문제 해결

GuardDuty가 Execution:EC2/MaliciousFile!RecoveryPoint 조사 결과 유형을 생성하면 EC2 Recovery Point Backup 리소스에서 맬웨어가 탐지되었음을 나타냅니다. 다음 단계를 수행하여 잠재적으로 손상된 복구 시점을 해결합니다.

  1. 잠재적으로 손상된 EC2 복구 시점 식별

    1. EC2 Recovery Point에 대한 GuardDuty 결과에는 Amazon 리소스 이름(ARN) 및 관련 맬웨어 스캔 세부 정보가 결과 세부 정보에 나열됩니다.

      aws backup describe-recovery-point --backup-vault-name 021345abcdef6789 --recovery-point-arn "arn:aws:backup:us-east-1:111122223333:recovery-point:a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    2. Review recovery details to look for source image:
      aws backup get-recovery-point-restore-metadata --backup-vault-name 021345abcdef6789 --recovery-point-arn "arn:aws:backup:us-east-1:111122223333:recovery-point:a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
  2. 손상된 리소스에 대한 액세스 제한

    • 백업 볼트 액세스 정책을 검토 및 수정하여 복구 시점 액세스를 제한하고이 복구 시점을 사용할 수 있는 자동 복원 작업을 일시 중지합니다. 환경에서 리소스 태그 지정을 사용하는 경우 복구 시점에 적절하게 태그를 지정하여 조사 중임을 표시하고 필요한 경우 예약된 백업을 일시 중지하는 것이 좋습니다.

      예제:

      aws backup tag-resource -—resource-arn arn:aws:backup:us-east-1:111122223333:recovery-point:a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 -—tags Investigation=Malware,DoNotDelete=True

  3. 문제 해결 조치 수행

    • 삭제를 진행하기 전에 모든 종속성을 식별하고 필요한 경우 적절한 백업이 있는지 확인합니다.