기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
잠재적으로 손상된 EBS 스냅샷 문제 해결
GuardDuty가 Execution:EC2/MaliciousFile!Snapshot 조사 결과 유형을 생성하면 Amazon EBS 스냅샷에서 맬웨어가 탐지되었음을 나타냅니다. 잠재적으로 손상된 스냅샷을 해결하려면 다음 단계를 수행합니다.
-
잠재적으로 손상된 스냅샷 식별
- Identify the potentially compromised snapshot. A GuardDuty finding for an EBS snapshot will list the affected snapshot ID, its Amazon Resource Name (ARN), and associated malware scan details in the finding details.
-
Review recovery point details using the following command:
aws backup describe-recovery-point —backup-vault-name021345abcdef6789—recovery-point-arn"arn:aws:ec2:us-east-1::snapshot/snap-abcdef01234567890"
-
손상된 스냅샷에 대한 액세스 제한
백업 볼트 액세스 정책을 검토 및 수정하여 복구 시점 액세스를 제한하고이 스냅샷을 사용할 수 있는 자동 복원 작업을 일시 중지합니다.
-
현재 공유 권한을 검토합니다.
aws ec2 describe-snapshot-attribute --snapshot-idsnap-abcdef01234567890--attribute createVolumePermission -
특정 계정 액세스 제거:
aws ec2 modify-snapshot-attribute --snapshot-idsnap-abcdef01234567890--attribute createVolumePermission --operation-type remove --user-ids111122223333 -
추가 CLI 옵션은 modify-snapshot-attribute CLI 설명서를 참조하세요.
-
-
문제 해결 조치 수행
-
삭제를 진행하기 전에 모든 종속성을 식별하고 필요한 경우 적절한 백업이 있는지 확인합니다.
-