와 통합 AWS Security Hub CSPM - Amazon Inspector Classic

지원 종료 알림: 2026년 5월 20일에 Amazon Inspector Classic에 대한 지원이 AWS 종료됩니다. 2026년 5월 20일 이후에는 Amazon Inspector Classic 콘솔 또는 Amazon Inspector Classic 리소스에 더 이상 액세스할 수 없습니다. Amazon Inspector Classic은 지난 6개월 동안 평가를 완료하지 않은 새 계정 및 계정에 더 이상 사용할 수 없습니다. 다른 모든 계정의 경우 액세스는 2026년 5월 20일까지 유효하며, 그 이후에는 Amazon Inspector Classic 콘솔 또는 Amazon Inspector Classic 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 Amazon Inspector Classic 지원 종료를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

와 통합 AWS Security Hub CSPM

AWS Security Hub CSPM는의 보안 상태에 대한 포괄적인 보기를 AWS 제공하며 보안 업계 표준 및 모범 사례를 기준으로 환경을 확인하는 데 도움이 됩니다. Security Hub CSPM은 AWS 계정, 서비스 및 지원되는 타사 파트너 제품 전반에서 보안 데이터를 수집하고 보안 추세를 분석하고 우선순위가 가장 높은 보안 문제를 식별하는 데 도움이 됩니다.

Amazon Inspector와 Security Hub CSPM의 통합을 통해 Amazon Inspector에서 Security Hub CSPM으로 조사 결과를 보낼 수 있습니다. 그런 다음 Security Hub CSPM은 이러한 결과를 보안 태세 분석에 포함할 수 있습니다.

Amazon Inspector가 Security Hub CSPM으로 조사 결과를 보내는 방법

Security Hub CSPM에서는 보안 문제를 조사 결과와 같이 추적합니다. 일부 결과는 다른 AWS 서비스 또는 타사 파트너가 감지한 문제에서 비롯됩니다. Security Hub CSPM에는 보안 문제를 감지하고 조사 결과를 생성하는 데 사용하는 규칙 집합도 있습니다.

Security Hub CSPM은 이러한 모든 출처를 총망라하여 조사 결과를 관리할 도구를 제공합니다. 사용자는 조사 결과 목록을 조회하고 필터링할 수 있으며 주어진 조사 결과의 세부 정보를 조회할 수도 있습니다. AWS Security Hub CSPM 사용 설명서에서 결과 보기를 참조하세요. 또한 주어진 조사 결과에 대한 조사 상태를 추적할 수도 있습니다. AWS Security Hub CSPM 사용 설명서에서 결과에 대한 작업 수행을 참조하세요.

Security Hub CSPM의 모든 결과는 AWS Security Finding Format(ASFF)이라는 표준 JSON 형식을 사용합니다. ASFF에는 문제의 출처, 영향을 받은 리소스와 결과의 현재 상태 등에 관한 세부 정보가 포함됩니다. AWS Security Hub CSPM 사용 설명서에서 AWS Security Finding 형식(ASFF)을 참조하세요.

Amazon Inspector는 Security Hub CSPM으로 조사 결과를 전송하는 AWS 서비스 중 하나입니다.

Amazon Inspector가 전송하는 조사 결과의 유형

Amazon Inspector는 생성하는 모든 조사 결과를 Security Hub CSPM으로 전송합니다.

Amazon Inspector는 Security AWS Finding 형식(ASFF)을 사용하여 조사 결과를 Security Hub CSPM으로 보냅니다. ASFF의 경우, Types 필드가 결과 유형을 제공합니다. Amazon Inspector의 결과는 Types의 값이 다음과 같을 수 있습니다.

  • 소프트웨어와 구성 점검 및 취약성, CVE

  • 소프트웨어 및 구성 점검/AWS 보안 모범 사례/네트워크 연결성

  • 소프트웨어 및 구성 검사/산업 및 규제 표준/CIS 호스트 강화 벤치마크

조사 결과 전송 지연 시간

Amazon Inspector가 새 결과를 생성하면 일반적으로 5분 이내에 Security Hub CSPM으로 전송됩니다.

Security Hub CSPM을 사용할 수 없을 때 다시 시도

Security Hub CSPM을 사용할 수 없는 경우 Amazon Inspector는 결과를 수신할 때까지 결과 전송을 재시도합니다.

Security Hub CSPM에서 기존 조사 결과 업데이트

조사 결과를 Security Hub CSPM으로 전송한 후 Amazon Inspector는 조사 결과에 추가 조사 결과를 반영하도록 조사 결과를 업데이트합니다. 이렇게 하면 Amazon Inspector보다 Security Hub CSPM에서 Amazon Inspector 조사 결과가 줄어듭니다.

Amazon Inspector가 발견한 일반적인 조사 결과

Amazon Inspector는 Security AWS Finding 형식(ASFF)을 사용하여 Security Hub CSPM으로 조사 결과를 전송합니다.

다음은 Amazon Inspector의 일반적인 결과를 예시로 나타낸 것입니다.

{ "SchemaVersion": "2018-10-08", "Id": "inspector/us-east-1/111122223333/629ff13fbbb44c872f7bba3e7f79f60cb6d443d8", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "GeneratorId": "arn:aws:inspector:us-east-1:316112463485:rulespackage/0-PmNV0Tcd", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/AWS Security Best Practices/Network Reachability - Recognized port reachable from internet" ], "CreatedAt": "2020-08-19T17:36:22.169Z", "UpdatedAt": "2020-11-04T16:36:06.064Z", "Severity": { "Label": "MEDIUM", "Normalized": 40, "Original": "6.0" }, "Confidence": 10, "Title": "On instance i-0c10c2c7863d1a356, TCP port 22 which is associated with 'SSH' is reachable from the internet", "Description": "On this instance, TCP port 22, which is associated with SSH, is reachable from the internet. You can install the Inspector agent on this instance and re-run the assessment to check for any process listening on this port. The instance i-0c10c2c7863d1a356 is located in VPC vpc-a0c2d7c7 and has an attached ENI eni-078eac9d6ad9b20d1 which uses network ACL acl-154b8273. The port is reachable from the internet through Security Group sg-0af64c8a5eb30ca75 and IGW igw-e209d785", "Remediation": { "Recommendation": { "Text": "You can edit the Security Group sg-0af64c8a5eb30ca75 to remove access from the internet on port 22" } }, "ProductFields": { "attributes/VPC": "vpc-a0c2d7c7", "aws/inspector/id": "Recognized port reachable from internet", "serviceAttributes/schemaVersion": "1", "aws/inspector/arn": "arn:aws:inspector:us-east-1:111122223333:target/0-8zh1cWkg/template/0-rqtRV0u0/run/0-Ck2F6tY9/finding/0-B458MQWe", "attributes/ACL": "acl-154b8273", "serviceAttributes/assessmentRunArn": "arn:aws:inspector:us-east-1:111122223333:target/0-8zh1cWkg/template/0-rqtRV0u0/run/0-Ck2F6tY9", "attributes/PROTOCOL": "TCP", "attributes/RULE_TYPE": "RecognizedPortNoAgent", "aws/inspector/RulesPackageName": "Network Reachability", "attributes/INSTANCE_ID": "i-0c10c2c7863d1a356", "attributes/PORT_GROUP_NAME": "SSH", "attributes/IGW": "igw-e209d785", "serviceAttributes/rulesPackageArn": "arn:aws:inspector:us-east-1:111122223333:rulespackage/0-PmNV0Tcd", "attributes/SECURITY_GROUP": "sg-0af64c8a5eb30ca75", "attributes/ENI": "eni-078eac9d6ad9b20d1", "attributes/REACHABILITY_TYPE": "Internet", "attributes/PORT": "22", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/inspector/us-east-1/111122223333/629ff13fbbb44c872f7bba3e7f79f60cb6d443d8", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:193043430472:instance/i-0c10c2c7863d1a356", "Partition": "aws", "Region": "us-east-1", "Tags": { "Name": "kubectl" }, "Details": { "AwsEc2Instance": { "ImageId": "ami-02354e95b39ca8dec", "IpV4Addresses": [ "172.31.43.6" ], "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-4975b475" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE" }

통합 활성화 및 구성

Security Hub CSPM과의 통합을 사용하려면 Security Hub CSPM을 활성화해야 합니다. Security Hub CSPM을 활성화하는 방법에 대한 자세한 내용은 AWS Security Hub CSPM 사용 설명서Security Hub 설정을 참조하세요.

Amazon Inspector와 Security Hub CSPM을 모두 활성화하면 통합이 자동으로 활성화됩니다. Amazon Inspector가 Security Hub CSPM으로 조사 결과를 보내기 시작합니다.

결과 전송을 중지하는 방법

Security Hub CSPM으로 조사 결과 전송을 중지하려면 Security Hub CSPM 콘솔 또는 API를 사용할 수 있습니다.

AWS Security Hub CSPM 사용 설명서에서 통합에서 결과 흐름 활성화 및 비활성화(콘솔) 또는 통합에서 결과 흐름 비활성화(Security Hub API, AWS CLI)를 참조하세요.