잠재적으로 손상된 S3 복구 시점 문제 해결 - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

잠재적으로 손상된 S3 복구 시점 문제 해결

GuardDuty가 Execution:S3/MaliciousFile!RecoveryPoint 조사 결과 유형을 생성하면 S3 Recovery Point Backup 리소스에서 맬웨어가 탐지되었음을 나타냅니다. 다음 단계를 수행하여 잠재적으로 손상된 복구 시점을 해결합니다.

  1. 잠재적으로 손상된 S3 복구 시점 식별

    1. S3 복구 시점에 대한 GuardDuty 결과에는 영향을 받는 복구 시점 ARN, 백업 저장소 이름 및 관련 맬웨어 스캔 세부 정보가 결과 세부 정보에 나열됩니다.

    2. Review recovery point details:
      aws backup describe-recovery-point --backup-vault-name 021345abcdef6789 --recovery-point-arn arn:aws:backup:us-east-1:123456789012:recovery-point:abcdef01234567890
  2. 손상된 리소스에 대한 액세스 제한

    • 백업 볼트 액세스 정책을 검토 및 수정하여 복구 시점 액세스를 제한하고이 복구 시점을 사용할 수 있는 자동 복원 작업을 일시 중지합니다. 환경에서 리소스 태그 지정을 사용하는 경우 복구 시점에 적절하게 태그를 지정하여 조사 중임을 표시하고 필요한 경우 예약된 백업을 일시 중지하는 것이 좋습니다.

      예제:

      aws backup tag-resource —resource-arn arn:aws:backup:us-east-1:111122223333:recovery-point:abcdef01234567890 —tags Investigation=Malware,DoNotDelete=True

      자세한 내용은 tag-resource CLI 명령 참조를 참조하세요.

  3. 문제 해결 조치 수행

    • 삭제를 진행하기 전에 모든 종속성을 식별하고 필요한 경우 적절한 백업이 있는지 확인합니다.