Amazon Inspector에서 대시보드 사용하기 - Amazon Inspector

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Inspector에서 대시보드 사용하기

대시보드는 Amazon Inspector가 스캔하는 리소스에 대한 집계된 통계의 스냅샷을 제공합니다. 대시보드를 사용하여 환경 적용 범위와 중요한 결과에 대해 알아보십시오.

참고

사용자 계정이 조직의 위임된 관리자 계정인 경우 대시보드에는 사용자 계정 및 조직의 다른 모든 계정에 대한 정보가 표시됩니다.

이 섹션에서는 대시보드를 보는 방법과 대시보드를 구성하는 구성 요소를 이해하는 방법을 설명합니다.

대시보드 보기

대시보드에는 사용자 환경의 적용 범위와 중요한 결과에 대한 개요가 표시됩니다.

대시보드를 보려면:

  1. 자격 증명을 사용하여 로그인한 다음 v2/home에서 Amazon Inspector 콘솔을 엽니다. https://console.aws.amazon.com/inspector/

  2. 탐색 창에서 대시보드를 선택합니다.

    1. 대시보드는 5분마다 데이터를 자동으로 새로 고칩니다. 페이지 오른쪽 상단의 새로 고침 아이콘을 선택하여 데이터를 수동으로 새로 고칠 수 있습니다.

    2. 항목을 선택하면 해당 항목에 대한 지원 데이터를 볼 수 있습니다.

    3. 조직의 위임된 관리자 계정인 경우 계정 필드에 구성원 계정 ID를 입력하여 구성원 계정에 대한 집계 통계를 볼 수 있습니다.

대시보드 구성 요소 이해 및 데이터 해석

대시보드의 각 섹션은 주요 지표 및 조사 결과 데이터에 대한 통찰력을 제공하므로 현재 AWS 리소스의 취약성 상태를 이해할 수 있습니다. AWS 리전

환경 적용 범위

환경 적용 범위 섹션은 Amazon Inspector에서 스캔한 리소스에 대한 통계를 제공합니다. 이 섹션에서는 Amazon Inspector에서 스캔한 Amazon EC2 인스턴스, 아마존 ECR 이미지 및 AWS Lambda 함수의 수와 비율을 확인할 수 있습니다. Amazon Inspector의 위임 관리자를 통해 AWS Organizations 여러 계정을 관리하는 경우 총 조직 계정 수, Amazon Inspector가 활성화된 계정 수 및 해당 조직의 적용 범위 비율도 확인할 수 있습니다. 또한 이 섹션에서는 Amazon Inspector가 적용되지 않는 리소스를 확인할 수도 있습니다. 이러한 리소스에는 조직을 위험에 빠뜨리는 데 악용될 수 있는 취약성이 포함되어 있을 수 있습니다. 자세한 내용은 사용자 환경에 대한 Amazon Inspector 적용 범위 평가 AWS를 참조하세요.

적용 범위 그룹을 선택하면 선택한 그룹에 대한 계정 관리 페이지로 이동합니다. 계정 관리 페이지에는 Amazon Inspector에서 다루는 계정, Amazon EC2 인스턴스 및 Amazon ECR 리포지토리에 대한 세부 정보가 표시됩니다.

사용 가능한 적용 범위 그룹은 다음과 같습니다.

  • 계정

  • 인스턴스

  • 컨테이너 리포지토리

  • 컨테이너 이미지

  • Lambda

중요 결과

중요 결과 섹션에서는 환경의 중요 취약점 수와 환경 내 모든 결과의 총 개수를 확인할 수 있습니다. 이 섹션에서는 리소스 및 평가 유형별로 개수가 표시됩니다. 중요 결과 및 Amazon Inspector의 중요도 결정 방식에 대한 자세한 내용은 Amazon Inspector 조사 결과에 대한 이해 섹션을 참조하세요.

중요 결과 그룹을 선택하면 모든 결과 페이지로 이동하며 선택한 그룹과 일치하는 모든 중요 결과를 표시하도록 필터가 자동으로 적용됩니다.

사용 가능한 중요 결과 그룹은 다음과 같습니다.

  • ECR컨테이너 이미지, 결과

  • 아마존 EC2 조사 결과

  • 네트워크 연결성 결과

  • AWS Lambda 함수 결과

위험에 기반한 해결 방법

위험에 기반한 해결 방법 섹션에는 사용 환경에서 가장 많은 리소스에 영향을 미치는 중요한 취약점이 있는 상위 5개 소프트웨어 패키지가 표시됩니다. 이러한 패키지를 해결하면 환경에 대한 심각한 위험 수를 크게 줄일 수 있습니다. 소프트웨어 패키지 이름을 선택하면 관련 취약성 세부 정보와 영향을 받는 리소스를 확인할 수 있습니다.

가장 중요한 결과가 있는 계정

가장 중요한 검색 결과가 있는 계정 섹션에는 사용자 환경에서 가장 중요한 검색 결과가 있는 상위 5개 AWS 계정과 해당 계정에 대한 검색 결과의 총 수가 표시됩니다. 이 섹션은 Amazon Inspector가 다중 계정 스캔을 사용하도록 구성된 경우 위임된 관리자 계정에서만 볼 수 있습니다. AWS Organizations이 보기는 위임 관리자가 조직 내에서 가장 위험할 수 있는 계정을 파악하는 데 도움이 됩니다.

계정 ID를 선택하면 영향을 받는 멤버 계정에 대한 자세한 정보를 볼 수 있습니다.

가장 중요한 발견이 있는 Amazon ECR 리포지토리

Elastic Container Registry (ECR) 가장 중요한 검색 결과가 있는 리포지토리 섹션에는 사용자 환경에서 가장 중요한 컨테이너 이미지 검색 결과가 있는 상위 5개의 Amazon ECR 리포지토리가 표시됩니다. 뷰에는 리포지토리 이름, AWS 계정 식별자, 리포지토리 생성 날짜, 심각한 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 가장 위험할 수 있는 리포지토리를 식별하는 데 도움이 됩니다.

리포지토리 이름을 선택하면 영향을 받는 리포지토리에 대한 자세한 정보를 볼 수 있습니다.

가장 중요한 결과가 있는 컨테이너 이미지

가장 중요한 결과가 있는 컨테이너 이미지 섹션에는 사용 환경에서 가장 중요한 결과가 있는 상위 5개 컨테이너 이미지가 표시됩니다. 뷰에는 이미지 태그 데이터, 리포지토리 이름, 이미지 다이제스트, AWS 계정 식별자, 심각한 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 애플리케이션 소유자가 재구축하여 재실행해야 하는 컨테이너 이미지를 파악하는 데 도움이 됩니다.

컨테이너 이미지를 선택하면 영향을 받는 컨테이너 이미지에 대한 자세한 정보를 볼 수 있습니다.

가장 중요한 결과가 있는 인스턴스

가장 중요한 검색 결과가 있는 인스턴스 섹션에는 가장 중요한 검색 결과가 있는 상위 5개의 Amazon EC2 인스턴스가 표시됩니다. 이 뷰에는 인스턴스 식별자, AWS 계정 식별자, Amazon Machine Image (AMI) 식별자, 심각한 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 인프라 소유자가 패치 적용이 필요한 인스턴스를 파악하는 데 도움이 됩니다.

영향을 받는 Amazon 인스턴스에 대한 자세한 정보를 보려면 EC2 인스턴스 ID를 선택합니다.

가장 중요한 발견이 포함된 Amazon 머신 이미지 (AMI)

Amazon Machine Images (AMIs) — 가장 중요한 검색 결과가 포함된 Amazon Machine Images () 섹션에는 사용자 AMIs 환경에서 가장 중요한 검색 결과가 있는 상위 5개 항목이 표시됩니다. 뷰에는 AMI 식별자, AWS 계정 식별자, 환경에서 실행되는 영향을 받는 EC2 인스턴스 수, AMI 생성 날짜, 운영 체제 플랫폼AMI, 심각한 취약성 수, 총 취약성 수가 표시됩니다. 이 뷰를 통해 인프라 소유자는 재구축이 AMIs 필요할 수 있는 항목을 식별할 수 있습니다.

영향을 받는 인스턴스를 선택하면 영향을 받는 인스턴스에서 시작된 인스턴스에 대한 자세한 정보를 볼 수 있습니다. AMI

AWS Lambda 가장 중요한 결과가 있는 함수

가장 중요한 결과가 있는AWS Lambda 함수 섹션에는 사용 환경에서 가장 중요한 결과가 있는 상위 5개 Lambda 함수가 표시됩니다. 이 뷰에는 Lambda 함수 이름 AWS , 계정 식별자, 런타임 환경, 심각한 취약성 수, 취약성이 높은 항목 수, 총 취약성 수가 표시됩니다. 이 보기는 인프라 소유자가 해결이 필요한 Lambda 함수를 파악하는 데 도움이 됩니다.

함수 이름을 선택하면 영향을 받는 함수에 대한 자세한 정보를 볼 수 있습니다. AWS Lambda