잠재적으로 손상된 EBS 스냅샷 문제 해결 - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

잠재적으로 손상된 EBS 스냅샷 문제 해결

GuardDuty가 Execution:EC2/MaliciousFile!Snapshot 조사 결과 유형을 생성하면 Amazon EBS 스냅샷에서 맬웨어가 탐지되었음을 나타냅니다. 잠재적으로 손상된 스냅샷을 해결하려면 다음 단계를 수행합니다.

  1. 잠재적으로 손상된 스냅샷 식별

    1. Identify the potentially compromised snapshot. A GuardDuty finding for an EBS snapshot will list the affected snapshot ID, its Amazon Resource Name (ARN), and associated malware scan details in the finding details.
    2. Review recovery point details using the following command:
      aws backup describe-recovery-point —backup-vault-name 021345abcdef6789 —recovery-point-arn "arn:aws:ec2:us-east-1::snapshot/snap-abcdef01234567890"
  2. 손상된 스냅샷에 대한 액세스 제한

    백업 볼트 액세스 정책을 검토 및 수정하여 복구 시점 액세스를 제한하고이 스냅샷을 사용할 수 있는 자동 복원 작업을 일시 중지합니다.

    1. 현재 공유 권한을 검토합니다.

      aws ec2 describe-snapshot-attribute --snapshot-id snap-abcdef01234567890 --attribute createVolumePermission
    2. 특정 계정 액세스 제거:

      aws ec2 modify-snapshot-attribute --snapshot-id snap-abcdef01234567890 --attribute createVolumePermission --operation-type remove --user-ids 111122223333
    3. 추가 CLI 옵션은 modify-snapshot-attribute CLI 설명서를 참조하세요.

  3. 문제 해결 조치 수행

    • 삭제를 진행하기 전에 모든 종속성을 식별하고 필요한 경우 적절한 백업이 있는지 확인합니다.