

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Inspector 시작하기
<a name="getting_started"></a>

 이 단원에서는 Amazon Inspector를 활성화하기 전에 고려해야 할 정보와 Amazon Inspector 콘솔 및 Amazon Inspector API를 사용하여 Amazon Inspector를 활성화하고 [조사 결과](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding.html)를 확인하는 방법을 설명하는 시작하기 자습서를 제공합니다.

**Topics**
+ [Amazon Inspector를 활성화하기 전에](#tutorial_before)
+ [시작하기 자습서: Amazon Inspector 활성화](getting_started_tutorial.md)

## Amazon Inspector를 활성화하기 전에
<a name="tutorial_before"></a>

 Amazon Inspector를 활성화하기 전에 다음 사항을 고려하세요.

**Amazon Inspector는 리전 서비스임**  
 데이터는 Amazon Inspector를 활성화 AWS 리전 하는에 저장됩니다. Amazon Inspector를 사용하려는 모든에 대해 [시작하기 자습서](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html#getting-started-tutorial)의 첫 번째 부분에 AWS 리전 있는 단계를 반복합니다.

**Amazon Inspector에서 서비스 연결 역할 AWSServiceRoleForAmazonInspector2 및 AWSServiceRoleForAmazonInspector2Agentless를 생성함**  
 [서비스 연결 역할은](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) AWS 서비스에 연결된 AWS Identity and Access Management (IAM)의 역할입니다. [AWSServiceRoleForAmazonInspector2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2AgentlessServiceRolePolicy.html) 및 [AWSServiceRoleForAmazonInspector2Agentless](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ServiceRolePolicy.html)를 사용하면 Amazon Inspector가 보안 평가를 수행하는 데 AWS 서비스 필요한에 액세스할 수 있습니다.

**관리자 권한이 있는 IAM 자격 증명으로 Amazon Inspector를 활성화할 수 있음**  
 [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) 또는 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/users-groups-provisioning.html)를 통해 사용자를 생성하여 자격 증명을 보호합니다. 이렇게 하면 Amazon Inspector를 관리하는 데 필요한 권한만 사용자에게 부여할 수 있습니다. 자세한 내용은 [AWS 관리형 정책: Amazon AmazonInspectorFullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess)를 참조하세요.

**하이브리드 스캔이 자동으로 활성화됨**  
 하이브리드 스캔에는 [에이전트 기반 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based) 및 [에이전트 없는 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)이 포함됩니다. 기본적으로 Amazon Inspector는 모든 적격 Amazon EC2 인스턴스에 대해 이러한 스캔 방법을 사용합니다. 자세한 내용은 [Amazon Inspector로 Amazon EC2 인스턴스 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html)을 참조하세요.

**Amazon ECR 스캔 및 Lambda 함수 스캔에는 SSM 에이전트가 필요하지 않습니다.**  
 에이전트 기반 스캔의 경우 [SSM 에이전트](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based)를 사용하여 소프트웨어 인벤토리를 수집합니다. 에이전트 없는 스캔의 경우 Amazon EBS 스냅샷을 사용하여 소프트웨어 인벤토리를 수집합니다.

**참고**  
 기본적으로 SSM 에이전트는 Amazon Machine Images를 기반으로 Amazon EC2 인스턴스에 이미 설치되어 있습니다. 그러나 경우에 따라 SSM 에이전트를 수동으로 활성화해야 할 수도 있습니다. 자세한 내용은 *AWS Systems Manager 사용 설명서*에서 [SSM Agent 작업](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)을 참조하세요.

**월별 비용은 스캔한 워크로드를 기준으로 합니다.**  
 자세한 내용은 [Amazon Inspector 요금](https://aws.amazon.com/inspector/pricing/)을 참조하세요.

**를 사용한 다중 계정 활성화 AWS Organizations**  
 를 사용하는 조직의 경우 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) Amazon Inspector는 위임된 관리자 관리와 조직 정책 기반 활성화를 모두 지원합니다. 조직 정책은 새 계정에 대한 자동 활성화를 통해 중앙 집중식 거버넌스를 제공합니다. 두 접근 방식에 대한 자세한 지침은 섹션을 참조하세요[시작하기 자습서: Amazon Inspector 활성화](getting_started_tutorial.md).

# 시작하기 자습서: Amazon Inspector 활성화
<a name="getting_started_tutorial"></a>

 이 주제에서는 독립 실행형 계정 환경(멤버 계정) 및 다중 계정 환경(위임된 관리자 계정)에 대해 Amazon Inspector를 활성화하는 방법을 설명합니다. Amazon Inspector를 활성화하면 워크로드를 자동으로 검색하고 소프트웨어 취약성 및 의도하지 않은 네트워크 노출이 있는지 스캔하기 시작합니다.

------
#### [ Standalone account environment ]

 다음 절차에서는 콘솔에서 멤버 계정에 대해 Amazon Inspector를 활성화하는 방법을 설명합니다. 프로그래밍 방식으로 Amazon Inspector를 활성화하려면 [inspector2-enablement-with-cli](https://github.com/aws-samples/inspector2-enablement-with-cli)를 사용합니다.

1. 자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1. **시작**을 선택합니다.

1. **Amazon Inspector 활성화**를 선택합니다.

 독립 실행형 계정에 대해 Amazon Inspector를 활성화하면 [모든 스캔 유형](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html)이 기본적으로 활성화됩니다. 멤버 계정에 대한 자세한 내용은 [Amazon Inspector의 위임된 관리자 계정 및 멤버 계정 이해](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)를 참조하세요.

------
#### [ Multi-account (with AWS Organizations policy) ]

 AWS Organizations 정책은 조직 전체에서 Amazon Inspector를 활성화하기 위한 중앙 집중식 거버넌스를 제공합니다. 조직 정책을 사용하면 정책이 적용되는 모든 계정에 대해 Amazon Inspector 활성화가 자동으로 관리되며, 멤버 계정은 Amazon Inspector API를 사용하여 정책 관리형 스캔을 수정할 수 없습니다.

 **사전 조건** 
+  계정은 AWS Organizations 조직의 일부여야 합니다.
+  에서 조직 정책을 생성하고 관리할 수 있는 권한이 있어야 합니다 AWS Organizations.
+  Amazon Inspector에 대한 신뢰할 수 있는 액세스를 활성화해야 합니다 AWS Organizations. 지침은 *AWS Organizations 사용 설명서*의 [ Amazon Inspector에 대한 신뢰할 수 있는 액세스 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-inspector2.html#integrate-enable-ta-inspector2)를 참조하세요.
+  Amazon Inspector 서비스 연결 역할은 관리 계정에 있어야 합니다. 생성하려면 관리 계정에서 Amazon Inspector를 활성화하거나 관리 계정에서 다음 명령을 실행합니다.
  + `aws iam create-service-linked-role --aws-service-name inspector2.amazonaws.com`
  + `aws iam create-service-linked-role --aws-service-name agentless.inspector2.amazonaws.com`
+  Amazon Inspector 위임된 관리자를 지정해야 합니다.

**참고**  
 관리 계정 및 위임된 관리자의 서비스 연결 Amazon Inspector 역할이 없으면 조직 정책은 Amazon Inspector 활성화를 적용하지만 멤버 계정은 중앙 집중식 조사 결과 및 계정 관리를 위해 Amazon Inspector 조직과 연결되지 않습니다.

**AWS Organizations 정책을 사용하여 Amazon Inspector를 활성화하려면**

1.  중앙 집중식 조사 결과 가시성을 위해 멤버 계정이 Amazon Inspector 조직과 연결되도록 조직 정책을 생성하기 전에 Amazon Inspector의 위임된 관리자를 지정합니다. AWS Organizations 관리 계정에 로그인하고 [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) Amazon Inspector 콘솔을 연 다음의 단계를 따릅니다[AWS 조직의 위임된 관리자 지정](designating-admin.md#delegated-admin-proc).
**참고**  
 AWS Organizations Amazon Inspector 위임된 관리자 계정 ID와 Amazon Inspector 지정 위임된 관리자 계정 ID를 동일하게 유지하는 것이 좋습니다. AWS Organizations 위임된 관리자 계정 ID가 Amazon Inspector 위임된 관리자 계정 ID와 다른 경우 Amazon Inspector는 Inspector 지정 계정 ID의 우선 순위를 지정합니다. Amazon Inspector 위임된 관리자가 설정되지 않았지만 AWS Organizations 위임된 관리자가 설정되고 관리 계정에 Amazon Inspector 서비스 연결 역할이 있는 경우 Amazon Inspector는 AWS Organizations 위임된 관리자 계정 ID를 Amazon Inspector 위임된 관리자로 자동으로 할당합니다.

1.  Amazon Inspector 콘솔에서 관리 계정의 **일반 설정**으로 이동합니다. **위임 정책**에서 **문 연결을** 선택합니다. **정책 설명 연결** 대화 상자에서 정책을 검토하고 정책을 **검토했으며 정책이 부여하는 권한을 이해했음을 확인함을** 선택한 다음 **설명 연결을** 선택합니다.
**중요**  
 위임 정책 설명을 연결하려면 관리 계정에 다음 권한이 있어야 합니다.  
 AmazonInspector2FullAccess\$1v2 관리형 정책의 Amazon Inspector 권한 [AmazonInspector2FullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccessV2) 
 AWS Organizations `organizations:PutResourcePolicy` [AWSOrganizationsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsFullAccess.html) 관리형 정책의 권한 
 `organizations:PutResourcePolicy` 권한이 누락된 경우 작업이 실패하고 오류가 발생합니다`Failed to attach statement to the delegation policy`.

1.  다음으로 Amazon Inspector AWS Organizations 정책을 생성합니다. 탐색 창에서 **관리를** 선택한 다음 **구성을** 선택합니다.

1.  취약성 관리 정책을 구성합니다. 정책에 대한 이름 및 설명(선택 사항)과 함께 **세부 정보를** 제공합니다.

1.  Inspector 구성 페이지의 **세부 정보** 섹션에 정책의 이름과 설명을 입력합니다. **기능 선택**에서 다음 중 하나를 수행합니다.
   + **모든 기능 구성 및 활성화(권장)를** 선택합니다. 그러면 EC2, ECR, Lambda 표준, Lambda 코드 스캔 및 코드 보안을 포함한 모든 Inspector 기능이 활성화됩니다.
   + **기능의 하위 집합 선택을** 선택합니다. 활성화해야 하는 스캔 유형 기능을 선택합니다.

1.  **계정 선택** 섹션에서 다음 옵션 중 하나를 선택합니다.
   + 구성을 **모든 조직 단위 및 계정에** 적용하려면 모든 조직 단위 및 계정을 선택합니다.
   + 구성을 **특정 조직 단위 및 계정에** 적용하려면 특정 조직 단위 및 계정을 선택합니다. 이 옵션을 선택하는 경우 검색 창 또는 조직 구조 트리를 사용하여 정책을 적용할 조직 단위 및 계정을 지정합니다.
   + 구성을 **조직 단위 또는 계정에** 적용하지 않으려면 조직 단위 또는 계정 없음을 선택합니다.

1.  **리전** 섹션에서 **모든 리전 활성화**, **모든 리전 비활성화** 또는 **리전 지정을** 선택합니다.
   + **모든 리전 활성화**를 선택하는 경우 새 리전을 자동으로 활성화할지 여부를 결정할 수 있습니다.
   + **모든 리전 비활성화**를 선택하는 경우 새 리전을 자동으로 비활성화할지 여부를 결정할 수 있습니다.
   + **리전 지정**을 선택하는 경우 활성화 및 비활성화할 리전을 선택해야 합니다.

   (선택 사항) **고급 설정은**의 지침을 참조하세요 AWS Organizations.

   (선택 사항) **리소스 태그**의 경우 구성을 쉽게 식별할 수 있도록 태그를 키-값 페어로 추가합니다.

1.  **다음을** 선택하고 변경 사항을 검토한 다음 **적용을** 선택합니다. 대상 계정이 정책에 따라 구성됩니다. 정책의 구성 상태가 정책 페이지 상단에 표시됩니다. 각 기능은 구성되었는지 또는 배포 실패가 있는지에 대한 상태를 제공합니다. 실패의 경우 실패 메시지의 링크를 선택하여 자세한 내용을 확인합니다. 계정 수준에서 유효한 정책을 보려면 구성 페이지에서 계정을 선택할 수 있는 조직 탭을 검토할 수 있습니다.

 조직 정책을 통해 Amazon Inspector를 활성화하면 정책이 적용되는 계정은 Amazon Inspector API 또는 콘솔을 통해 정책 관리형 스캔 유형을 비활성화할 수 없습니다. 위임된 관리자 및 멤버 계정이 조직 정책에 따라 수행할 수 있는 작업과 수행할 수 없는 작업에 대한 자세한 내용은 섹션을 참조하세요[를 사용하여 Amazon Inspector에서 여러 계정 관리 AWS Organizations](managing-multiple-accounts.md).

------
#### [ Multi-account (without AWS Organizations policy) ]

**참고**  
 이 절차를 완료하려면 AWS Organizations 관리 계정을 사용해야 합니다. AWS Organizations 관리 계정만 위임된 관리자를 지정할 수 있습니다. 위임된 관리자를 지정하려면 권한이 필요할 수 있습니다. 자세한 내용은 [위임 관리자를 지정하는 데 필요한 권한](designating-admin.md#delegated-admin-permissions) 단원을 참조하십시오.

 Amazon Inspector를 처음 활성화하면 Amazon Inspector가 해당 계정에 대한 서비스 연결 역할 `AWSServiceRoleForAmazonInspector`를 생성합니다. Amazon Inspector에서 서비스 연결 역할을 사용하는 방법에 대한 자세한 내용은 [Amazon Inspector에 서비스 연결 역할 사용](using-service-linked-roles.md) 섹션을 참조하세요.

 **Amazon Inspector 위임 관리자를 지정하려면** 

1.  AWS Organizations 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) Amazon Inspector 콘솔을 엽니다.

1.  **Get started**를 선택합니다.

1.  **위임된 관리자**에서 위임된 관리자로 AWS 계정 지정할의 12자리 ID를 입력합니다.

1.  **위임**을 선택한 다음 **위임**을 다시 선택합니다.

1.  (선택 사항) AWS Organizations 관리 계정에 대해 Amazon Inspector를 활성화하려면 **서비스 권한**에서 ** Amazon Inspector 활성화**를 선택합니다.

 위임된 관리자를 지정하면 기본적으로 계정에 대해 [모든 스캔 유형](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html)이 활성화됩니다. 위임된 관리자 계정에 대한 자세한 내용은 [Amazon Inspector의 위임된 관리자 계정 및 멤버 계정 이해](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)를 참조하세요.

------