Amazon GuardDuty의 이점
지속적 모니터링
AI/ML 기반 위협 탐지
위협에 더 빠르게 대응
확장 가능한 완전관리형 위협 탐지
AWS 컴퓨팅 워크로드에 대한 엔드 투 엔드 가시성
GuardDuty란 무엇인가요?
Amazon GuardDuty는 AWS와 주요 타사의 통합 위협 인텔리전스와 AI 및 ML을 사용하여 AWS 계정, 워크로드 및 데이터를 위협으로부터 보호합니다.
작동 방식
Amazon GuardDuty는 AWS 계정 및 워크로드에서 악의적 활동을 모니터링하고 상세한 보안 조사 결과를 제공하여 가시성 및 해결을 촉진하는 위협 탐지 서비스입니다.

AWS 워크로드를 보호하는 GuardDuty
GuardDuty의 광범위한 위협 탐지 범위를 AWS 환경 전반의 워크로드와 리소스에 적용하는 방법에 대해 자세히 알아보세요.
GuardDuty S3 Protection
GuardDuty는 하루에 1조 개가 넘는 Amazon Simple Storage Service(Amazon S3) 이벤트를 분석할 수 있습니다. Amazon S3 데이터 액세스 이벤트와 S3 구성을 지속적으로 모니터링하고 프로파일링하여 일반적이지 않은 지리적 위치로부터 수신되는 요청, Amazon S3 Block Public Access와 같은 예방적 제어의 사용 중지 또는 잘못 구성된 버킷 권한을 찾아내려는 시도와 일치하는 API 직접 호출 패턴 등의 의심스러운 활동을 탐지합니다.
GuardDuty EKS Protection
GuardDuty EKS Protection은 Amazon EKS 감사 로그를 분석하여 Amazon Elastic Kubernetes Service(Amazon EKS) 클러스터 컨트롤 플레인 활동을 모니터링합니다.
GuardDuty Runtime Monitoring
호스트 내 운영 체제 수준 활동에 대한 가시성을 확보하고 30개 이상의 보안 조사 결과로부터 런타임 위협을 탐지하여 Amazon EKS 클러스터, Amazon ECS 워크로드(AWS Fargate의 서버리스 워크로드 포함) 및 Amazon EC2 인스턴스를 보호하는 데 도움이 됩니다.
GuardDuty EKS Runtime Monitoring, ECS Runtime Monitoring 및 EC2 Runtime Monitoring에 대해 자세히 알아보세요.
GuardDuty Malware Protection for Amazon EC2
EC2 인스턴스 또는 Amazon EC2에서 실행되는 컨테이너 워크로드 중 하나에서 의심스러운 작업을 GuardDuty가 감지하면 Amazon EC2 인스턴스에 연결된 EBS 볼륨을 스캔하여 맬웨어가 있는지 확인합니다.
사용 사례
생성형 AI 워크로드에서 의심스러운 다단계 보안 위협 탐지
인공 지능(AI) 보안 가드레일의 비정상적인 제거, 모델 사용, Amazon Bedrock, Amazon SageMaker 또는 자체 관리형 AI 워크로드에서 API 직접 호출에 사용되는 Amazon EC2 자격 증명 유출과 같은 다단계 공격 시퀀스를 식별할 수 있습니다.
조사 가속화 및 문제 해결 자동화
자동 위협 신호 상관관계 파악과 처방 수정 권장 사항을 통해 위협을 더 빠르게 분류할 수 있습니다. Amazon Detective로 근본 원인을 파악합니다. 조사 결과를 AWS Security Hub와 Amazon EventBridge 또는 타사 솔루션으로 라우팅할 수 있습니다.
랜섬웨어 및 다른 유형의 맬웨어로부터 보호
Amazon EC2 인스턴스 및 컨테이너 워크로드에 연결된 Amazon Elastic Block Store(Amazon EBS) 볼륨의 검사를 시작하고 Amazon S3 버킷의 업로드 현황을 자동으로 모니터링하여 백도어 침입, 암호화폐 관련 활동, 트로이 목마와 같은 맬웨어가 존재하는지 탐지합니다.
AWS 컨테이너 워크로드에 대한 위협 탐지를 중앙 집중화
Amazon EKS 및 Amazon ECS 전반의 AWS 컨테이너 환경(인스턴스 및 서버리스 컨테이너 워크로드 포함)에 대한 위협의 식별, 프로파일링 및 관리를 중앙 집중화화여 보안 및 애플리케이션 팀 업무의 복잡성을 해소합니다.
PCI DSS와 같은 규정 준수 요구 사항을 보다 쉽게 충족
특정 규정 준수 프레임워크에서 요구하는 침입 탐지 요구 사항을 충족할 수 있는 능력을 입증합니다.
오늘 원하는 내용을 찾으셨나요?
페이지의 콘텐츠 품질을 개선할 수 있도록 피드백을 보내주십시오.