취약성 관리 프로그램에서 Amazon Inspector 사용 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

취약성 관리 프로그램에서 Amazon Inspector 사용

Amazon Inspector는 소프트웨어 취약성 및 의도하지 않은 네트워크 노출이 있는지 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스, Amazon Elastic Container Registry(Amazon ECR) 컨테이너 이미지 및 AWS Lambda 함수를 지속적으로 스캔하는 취약성 관리 서비스입니다. Amazon Inspector를 사용하여 AWS 환경 전반의 소프트웨어 취약성을 파악하고 우선적으로 해결할 수 있습니다.

Amazon Inspector는 리소스의 수명 주기 전반에 걸쳐 환경을 지속적으로 평가합니다. 새로운 취약성을 유입시킬 수 있는 변경 사항에 대한 대응으로 리소스를 자동으로 다시 스캔합니다. 예를 들어 EC2 인스턴스에 새 패키지를 설치할 때, 패치를 설치할 때 또는 리소스에 영향을 미치는 새로운 공통 취약성 및 노출(CVE)이 게시될 때 다시 스캔합니다. Amazon Inspector에서 취약성 또는 오픈 네트워크 경로를 식별하면 사용자가 조사할 수 있도록 조사 결과를 생성합니다. 조사 결과에서는 다음을 포함하여 취약성에 대한 포괄적인 정보를 제공합니다.

Amazon Inspector 설정에 대한 지침은 Getting started with Amazon Inspector를 참조하세요. 이 자습서의 Activate Amazon Inspector 단계에서는 독립 실행형 계정 환경과 다중 계정 환경이라는 두 가지 구성 옵션을 제공합니다. 조직의 멤버인 여러을 모니터링하려면 다중 계정 환경 옵션을 사용하는 AWS 계정 것이 좋습니다 AWS Organizations.

다중 계정 환경에 대해 Amazon Inspector를 설정할 경우 조직의 계정을 Amazon Inspector 위임된 관리자로 지정합니다. 위임된 관리자 계정은 조직 멤버에 대한 조사 결과 및 특정 설정을 관리할 수 있습니다. 예를 들어 위임된 관리자는 모든 멤버 계정에 대해 집계된 조사 결과의 세부 정보를 보고, 멤버 계정에 대한 스캔을 활성화 또는 비활성화하며, 스캔한 리소스를 검토할 수 있습니다. AWS SRA는 보안 도구 계정을 생성하고 이를 Amazon Inspector 위임된 관리자로 사용할 것을 권장합니다.