Amazon Inspector에서 대시보드 작업 - Amazon Inspector

Amazon Inspector에서 대시보드 작업

대시보드는 Amazon Inspector에서 스캔한 리소스에 대해 집계된 통계의 스냅샷을 제공합니다. 대시보드를 사용하여 사용 중인 환경의 적용 범위와 중요한 조사 결과에 대해 확인할 수 있습니다.

참고

계정이 조직의 위임된 관리자 계정인 경우 대시보드에는 내 계정과 조직의 다른 모든 계정에 대한 정보가 표시됩니다.

이 단원에서는 대시보드를 보는 방법과 대시보드를 구성하는 구성 요소를 이해하는 방법에 대해 설명합니다.

대시보드 보기

대시보드에는 환경 적용 범위에 대한 개요와 중요한 조사 결과가 표시됩니다.

대시보드를 보려면

  1. 자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔(https://console.aws.amazon.com/inspector/v2/home)을 엽니다.

  2. 탐색 창에서 대시보드를 선택합니다.

    1. 대시보드는 5분마다 자동으로 데이터를 새로 고치며, 페이지 오른쪽 상단의 새로 고침 아이콘을 선택하여 수동으로 데이터를 새로 고칠 수도 있습니다.

    2. 항목을 선택하여 항목에 대한 지원 데이터를 볼 수 있습니다.

    3. 계정이 조직의 위임된 관리자 계정인 경우 계정 필드에 멤버 계정 ID를 입력하여 멤버 계정에 대해 집계된 통계를 볼 수 있습니다.

대시보드 구성 요소 이해 및 데이터 해석

대시보드의 각 섹션은 주요 지표와 조사 결과 데이터에 대한 정보를 제공하므로 현재 AWS 리전에서 AWS 리소스의 취약성 상태를 파악할 수 있습니다.

환경 적용 범위

환경 적용 범위 섹션은 Amazon Inspector에서 스캔한 리소스에 대한 통계를 제공합니다. 이 섹션에서는 Amazon Inspector에서 스캔한 Amazon EC2 인스턴스, Amazon ECR 이미지 및 AWS Lambda 함수의 개수와 비율을 확인할 수 있습니다. Amazon Inspector 위임 관리자로서 AWS Organizations를 통해 여러 계정을 관리하는 경우 총 조직 계정 수, Amazon Inspector가 활성화된 횟수 및 해당 조직의 적용 범위 비율도 확인할 수 있습니다. 또한 이 섹션에서는 Amazon Inspector가 적용되지 않는 리소스를 확인할 수도 있습니다. 이러한 리소스에는 조직을 위험에 빠뜨리는 데 악용될 수 있는 취약성이 포함되어 있을 수 있습니다. 자세한 내용은 AWS 환경의 Amazon Inspector 적용 범위 평가를 참조하세요.

적용 범위 그룹을 선택하면 선택한 그룹에 대한 계정 관리 페이지로 이동합니다. 계정 관리 페이지에는 Amazon Inspector가 적용되는 계정, Amazon EC2 인스턴스 및 Amazon ECR 리포지토리에 대한 세부 정보가 표시됩니다.

사용 가능한 적용 범위 그룹은 다음과 같습니다.

  • 계정

  • 인스턴스

  • 컨테이너 리포지토리

  • 컨테이너 이미지

  • Lambda

중요 결과

중요 결과 섹션에서는 환경의 중요 취약점 수와 환경 내 모든 결과의 총 개수를 확인할 수 있습니다. 이 섹션에서는 리소스 및 평가 유형별로 개수가 표시됩니다. 중요 결과 및 Amazon Inspector의 중요도 결정 방식에 대한 자세한 내용은 Amazon Inspector 조사 결과 이해 섹션을 참조하세요.

중요 결과 그룹을 선택하면 모든 결과 페이지로 이동하며 선택한 그룹과 일치하는 모든 중요 결과를 표시하도록 필터가 자동으로 적용됩니다.

사용 가능한 중요 결과 그룹은 다음과 같습니다.

  • ECR 컨테이너 이미지 결과

  • Amazon EC2 결과

  • 네트워크 연결성 결과

  • AWS Lambda 함수 결과

위험에 기반한 해결 방법

위험에 기반한 해결 방법 섹션에는 사용 환경에서 가장 많은 리소스에 영향을 미치는 중요한 취약점이 있는 상위 5개 소프트웨어 패키지가 표시됩니다. 이러한 패키지를 해결하면 환경에 대한 심각한 위험 수를 크게 줄일 수 있습니다. 소프트웨어 패키지 이름을 선택하면 관련 취약성 세부 정보와 영향을 받는 리소스를 확인할 수 있습니다.

가장 중요한 결과가 있는 계정

가장 중요한 결과가 있는 계정 섹션에는 사용 환경에서 가장 중요한 결과가 있는 상위 5개 AWS 계정과 해당 계정에 대한 총 결과 수가 표시됩니다. AWS Organizations에서 다중 계정 스캔을 수행하도록 Amazon Inspector가 구성된 경우 이 섹션은 위임 관리자 계정에서만 볼 수 있습니다. 이 보기는 위임 관리자가 조직 내에서 가장 위험할 수 있는 계정을 파악하는 데 도움이 됩니다.

계정 ID를 선택하면 영향을 받는 멤버 계정에 대한 자세한 정보를 볼 수 있습니다.

가장 중요한 결과가 있는 Amazon ECR 리포지토리

가장 중요한 결과가 있는 Elastic Container Registry(ECR) 리포지토리 섹션에는 사용 환경에서 가장 중요한 컨테이너 이미지 결과가 있는 상위 5개 Amazon ECR 리포지토리가 표시됩니다. 이 보기에는 리포지토리 이름, AWS 계정 ID, 리포지토리 생성 날짜, 중요 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 가장 위험할 수 있는 리포지토리를 식별하는 데 도움이 됩니다.

리포지토리 이름을 선택하면 영향을 받는 리포지토리에 대한 자세한 정보를 볼 수 있습니다.

가장 중요한 결과가 있는 컨테이너 이미지

가장 중요한 결과가 있는 컨테이너 이미지 섹션에는 사용 환경에서 가장 중요한 결과가 있는 상위 5개 컨테이너 이미지가 표시됩니다. 이 보기에는 이미지 태그 데이터, 리포지토리 이름, 이미지 다이제스트, AWS 계정 ID, 중요 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 애플리케이션 소유자가 재구축하여 재실행해야 하는 컨테이너 이미지를 파악하는 데 도움이 됩니다.

컨테이너 이미지를 선택하면 영향을 받는 컨테이너 이미지에 대한 자세한 정보를 볼 수 있습니다.

가장 중요한 결과가 있는 인스턴스

가장 중요한 결과가 있는 인스턴스 섹션에는 가장 중요한 결과가 있는 상위 5개 Amazon EC2 인스턴스가 표시됩니다. 이 보기에는 인스턴스 식별자, AWS 계정 ID, Amazon Machine Image(AMI) 식별자, 중요 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 인프라 소유자가 패치 적용이 필요한 인스턴스를 파악하는 데 도움이 됩니다.

인스턴스 ID를 선택하면 영향을 받는 Amazon EC2 인스턴스에 대한 자세한 정보를 볼 수 있습니다.

가장 중요한 결과가 있는 Amazon Machine Image(AMI)

가장 중요한 결과가 있는 Amazon Machine Image(AMI) 섹션에는 사용 환경에서 가장 중요한 결과가 있는 상위 5개 AMI가 표시됩니다. 이 보기에는 AMI 식별자, AWS 계정 ID, 환경에서 실행 중인 영향을 받는 EC2 인스턴스 수, AMI 생성 날짜, AMI의 운영 체제 플랫폼, 중요 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 인프라 소유자가 재구축이 필요한 AMI를 식별하는 데 도움이 됩니다.

영향을 받는 인스턴스를 선택하면 영향을 받는 AMI에서 실행된 인스턴스에 대한 자세한 정보를 볼 수 있습니다.

가장 중요한 결과가 있는 AWS Lambda 함수

가장 중요한 결과가 있는 AWS Lambda 함수 섹션에는 사용 환경에서 가장 중요한 결과가 있는 상위 5개 Lambda 함수가 표시됩니다. 이 보기에는 Lambda 함수 이름, AWS 계정 ID, 런타임 환경, 중요 취약성 수, 취약성이 높은 항목 수, 총 취약성 수가 표시됩니다. 이 보기는 인프라 소유자가 해결이 필요한 Lambda 함수를 파악하는 데 도움이 됩니다.

함수 이름을 선택하면 영향을 받는 AWS Lambda 함수에 대한 자세한 정보를 볼 수 있습니다.