

 지원 종료 알림: 2026년 5월 20일에 Amazon Inspector Classic에 대한 지원이 AWS 종료됩니다. 2026년 5월 20일 이후에는 Amazon Inspector Classic 콘솔 또는 Amazon Inspector Classic 리소스에 더 이상 액세스할 수 없습니다. Amazon Inspector Classic은 지난 6개월 동안 평가를 완료하지 않은 새 계정 및 계정에 더 이상 사용할 수 없습니다. 다른 모든 계정의 경우 액세스는 2026년 5월 20일까지 유효하며, 그 이후에는 Amazon Inspector Classic 콘솔 또는 Amazon Inspector Classic 리소스에 더 이상 액세스할 수 없습니다. 자세한 내용은 [Amazon Inspector Classic 지원 종료를 참조하세요](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 와 통합 AWS Security Hub CSPM
<a name="securityhub-integration"></a>

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)는의 보안 상태에 대한 포괄적인 보기를 AWS 제공하며 보안 업계 표준 및 모범 사례를 기준으로 환경을 확인하는 데 도움이 됩니다. Security Hub CSPM은 AWS 계정, 서비스 및 지원되는 타사 파트너 제품 전반에서 보안 데이터를 수집하고 보안 추세를 분석하고 우선순위가 가장 높은 보안 문제를 식별하는 데 도움이 됩니다.

Amazon Inspector와 Security Hub CSPM의 통합을 통해 Amazon Inspector에서 Security Hub CSPM으로 조사 결과를 보낼 수 있습니다. 그런 다음 Security Hub CSPM은 이러한 결과를 보안 태세 분석에 포함할 수 있습니다.

**Contents**
+ [Amazon Inspector가 Security Hub CSPM에 조사 결과를 보내는 방법](#securityhub-integration-sending-findings)
  + [Amazon Inspector가 전송하는 조사 결과의 유형](#securityhub-integration-finding-types)
  + [조사 결과 전송 지연 시간](#securityhub-integration-finding-latency)
  + [Security Hub CSPM을 사용할 수 없을 때 다시 시도](#securityhub-integration-retry-send)
  + [Security Hub CSPM에서 기존 조사 결과 업데이트](#securityhub-integration-finding-updates)
+ [Amazon Inspector가 발견한 일반적인 조사 결과](#securityhub-integration-finding-example)
+ [통합 활성화 및 구성](#securityhub-integration-enable)
+ [결과 전송을 중지하는 방법](#securityhub-integration-disable)

## Amazon Inspector가 Security Hub CSPM에 조사 결과를 보내는 방법
<a name="securityhub-integration-sending-findings"></a>

Security Hub CSPM에서는 보안 문제를 조사 결과와 같이 추적합니다. 일부 결과는 다른 AWS 서비스 또는 타사 파트너가 감지한 문제에서 비롯됩니다. Security Hub CSPM에는 보안 문제를 감지하고 조사 결과를 생성하는 데 사용하는 규칙 집합도 있습니다.

Security Hub CSPM은 이러한 모든 출처를 총망라하여 조사 결과를 관리할 도구를 제공합니다. 사용자는 조사 결과 목록을 조회하고 필터링할 수 있으며 주어진 조사 결과의 세부 정보를 조회할 수도 있습니다. *AWS Security Hub 사용 설명서*에서 [결과 보기](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html)를 참조하세요. 또한 주어진 조사 결과에 대한 조사 상태를 추적할 수도 있습니다. *AWS Security Hub 사용 설명서*에서 [결과에 대한 작업 수행](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-taking-action.html)을 참조하세요.

Security Hub CSPM의 모든 결과는 AWS Security Finding Format(ASFF)이라는 표준 JSON 형식을 사용합니다. ASFF에는 문제의 출처, 영향을 받은 리소스와 결과의 현재 상태 등에 관한 세부 정보가 포함됩니다. *AWS Security Hub 사용 설명서*에서 [AWS Security Finding 형식(ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.htm)을 참조하세요.

Amazon Inspector는 Security Hub CSPM으로 조사 결과를 전송하는 AWS 서비스 중 하나입니다.

### Amazon Inspector가 전송하는 조사 결과의 유형
<a name="securityhub-integration-finding-types"></a>

Amazon Inspector는 생성하는 모든 조사 결과를 Security Hub CSPM으로 전송합니다.

Amazon Inspector는 Security [AWS Finding 형식(ASFF)을 사용하여 조사 결과를 Security](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) Hub CSPM으로 전송합니다. ASFF의 경우, `Types` 필드가 조사 결과 유형을 제공합니다. Amazon Inspector의 결과는 `Types`의 값이 다음과 같을 수 있습니다.
+ 소프트웨어와 구성 점검 및 취약성, CVE 
+ 소프트웨어 및 구성 점검/AWS 보안 모범 사례/네트워크 연결성
+ 소프트웨어 및 구성 검사/산업 및 규제 표준/CIS 호스트 강화 벤치마크

### 조사 결과 전송 지연 시간
<a name="securityhub-integration-finding-latency"></a>

Amazon Inspector가 새 결과를 생성하면 일반적으로 5분 이내에 Security Hub CSPM으로 전송됩니다.

### Security Hub CSPM을 사용할 수 없을 때 다시 시도
<a name="securityhub-integration-retry-send"></a>

Security Hub CSPM을 사용할 수 없는 경우 Amazon Inspector는 결과를 수신할 때까지 결과 전송을 재시도합니다.

### Security Hub CSPM에서 기존 조사 결과 업데이트
<a name="securityhub-integration-finding-updates"></a>

조사 결과를 Security Hub CSPM으로 전송한 후 Amazon Inspector는 조사 결과에 추가 관찰 결과를 반영하도록 조사 결과를 업데이트합니다. 이렇게 하면 Amazon Inspector보다 Security Hub CSPM에서 Amazon Inspector 조사 결과가 줄어듭니다.

## Amazon Inspector가 발견한 일반적인 조사 결과
<a name="securityhub-integration-finding-example"></a>

Amazon Inspector는 Security [AWS Finding 형식(ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)을 사용하여 Security Hub CSPM으로 조사 결과를 전송합니다.

다음은 Amazon Inspector의 일반적인 결과를 예시로 나타낸 것입니다.

```
{
  "SchemaVersion": "2018-10-08",
  "Id": "inspector/us-east-1/111122223333/629ff13fbbb44c872f7bba3e7f79f60cb6d443d8",
  "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
  "GeneratorId": "arn:aws:inspector:us-east-1:316112463485:rulespackage/0-PmNV0Tcd",
  "AwsAccountId": "111122223333",
  "Types": [
    "Software and Configuration Checks/AWS Security Best Practices/Network Reachability - Recognized port reachable from internet"
  ],
  "CreatedAt": "2020-08-19T17:36:22.169Z",
  "UpdatedAt": "2020-11-04T16:36:06.064Z",
  "Severity": {
    "Label": "MEDIUM",
    "Normalized": 40,
    "Original": "6.0"
  },
  "Confidence": 10,
  "Title": "On instance i-0c10c2c7863d1a356, TCP port 22 which is associated with 'SSH' is reachable from the internet",
  "Description": "On this instance, TCP port 22, which is associated with SSH, is reachable from the internet. You can install the Inspector agent on this instance and re-run the assessment to check for any process listening on this port. The instance i-0c10c2c7863d1a356 is located in VPC vpc-a0c2d7c7 and has an attached ENI eni-078eac9d6ad9b20d1 which uses network ACL acl-154b8273. The port is reachable from the internet through Security Group sg-0af64c8a5eb30ca75 and IGW igw-e209d785",
  "Remediation": {
    "Recommendation": {
      "Text": "You can edit the Security Group sg-0af64c8a5eb30ca75 to remove access from the internet on port 22"
    }
  },
  "ProductFields": {
    "attributes/VPC": "vpc-a0c2d7c7",
    "aws/inspector/id": "Recognized port reachable from internet",
    "serviceAttributes/schemaVersion": "1",
    "aws/inspector/arn": "arn:aws:inspector:us-east-1:111122223333:target/0-8zh1cWkg/template/0-rqtRV0u0/run/0-Ck2F6tY9/finding/0-B458MQWe",
    "attributes/ACL": "acl-154b8273",
    "serviceAttributes/assessmentRunArn": "arn:aws:inspector:us-east-1:111122223333:target/0-8zh1cWkg/template/0-rqtRV0u0/run/0-Ck2F6tY9",
    "attributes/PROTOCOL": "TCP",
    "attributes/RULE_TYPE": "RecognizedPortNoAgent",
    "aws/inspector/RulesPackageName": "Network Reachability",
    "attributes/INSTANCE_ID": "i-0c10c2c7863d1a356",
    "attributes/PORT_GROUP_NAME": "SSH",
    "attributes/IGW": "igw-e209d785",
    "serviceAttributes/rulesPackageArn": "arn:aws:inspector:us-east-1:111122223333:rulespackage/0-PmNV0Tcd",
    "attributes/SECURITY_GROUP": "sg-0af64c8a5eb30ca75",
    "attributes/ENI": "eni-078eac9d6ad9b20d1",
    "attributes/REACHABILITY_TYPE": "Internet",
    "attributes/PORT": "22",
    "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/inspector/us-east-1/111122223333/629ff13fbbb44c872f7bba3e7f79f60cb6d443d8",
    "aws/securityhub/ProductName": "Inspector",
    "aws/securityhub/CompanyName": "Amazon"
  },
  "Resources": [
    {
      "Type": "AwsEc2Instance",
      "Id": "arn:aws:ec2:us-east-1:193043430472:instance/i-0c10c2c7863d1a356",
      "Partition": "aws",
      "Region": "us-east-1",
      "Tags": {
        "Name": "kubectl"
      },
      "Details": {
        "AwsEc2Instance": {
          "ImageId": "ami-02354e95b39ca8dec",
          "IpV4Addresses": [
            "172.31.43.6"
          ],
          "VpcId": "vpc-a0c2d7c7",
          "SubnetId": "subnet-4975b475"
        }
      }
    }
  ],
  "WorkflowState": "NEW",
  "Workflow": {
    "Status": "NEW"
  },
  "RecordState": "ACTIVE"
}
```

## 통합 활성화 및 구성
<a name="securityhub-integration-enable"></a>

Security Hub CSPM과의 통합을 사용하려면 Security Hub CSPM을 활성화해야 합니다. Security Hub CSPM을 활성화하는 방법에 대한 자세한 내용은 *AWS Security Hub 사용 설명서*의 [Security Hub 설정](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)을 참조하세요.

Amazon Inspector와 Security Hub CSPM을 모두 활성화하면 통합이 자동으로 활성화됩니다. Amazon Inspector는 Security Hub CSPM으로 조사 결과를 보내기 시작합니다.

## 결과 전송을 중지하는 방법
<a name="securityhub-integration-disable"></a>

Security Hub CSPM으로 조사 결과를 전송하는 작업을 중지하려면 Security Hub CSPM 콘솔 또는 API를 사용하면 됩니다.

*AWS Security Hub 사용 설명서*에서 [통합에서 결과 흐름 활성화 및 비활성화(콘솔)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-console) 또는 [통합에서 결과 흐름 비활성화(Security Hub API, AWS CLI)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integration-findings-flow-disable-api)를 참조하세요.