Amazon Inspector 자습서 - Red Hat Enterprise Linux - Amazon Inspector

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

Amazon Inspector 자습서 - Red Hat Enterprise Linux

이 자습서의 지침을 따르기 전에 Amazon Inspector 용어 및 개념에 익숙해지는 것이 좋습니다.

이 자습서는 Amazon Inspector를 사용하여 Red Hat Enterprise Linux 7.5 운영 체제를 실행하는 EC2 instance의 동작을 분석하는 방법을 보여줍니다. Amazon Inspector 워크플로 탐색 방법에 대한 단계별 지침을 제공합니다. 워크플로는 Amazon EC2 인스턴스 준비, 평가 템플릿 실행 및 평가 결과에서 도출된 권장 보안 해결책 실천을 포함합니다. 최초 사용자이고 한 번의 클릭으로 Amazon Inspector 평가를 설계하고 실행하고자 한다면 Creating a Basic Assessment를 참조하십시오.

1단계: Amazon Inspector에서 사용하도록 Amazon EC2 인스턴스 설정

이 자습서에서는 Red Hat Enterprise Linux 7.5를 실행하는 EC2 instance를 하나 생성하고 Name 키 및 InspectorEC2InstanceLinux 값을 사용하여 이를 태그합니다.

참고

EC2 instances의 태그 지정에 대한 자세한 내용은 리소스 및 태그를 참조하십시오.

2단계: Amazon EC2 인스턴스 수정

이 자습서에서는 잠재적 보안 문제 CVE-2018-1111에 노출되도록 대상 EC2 instance을 수정합니다. 자세한 내용은 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111CVE(일반적인 취약성 및 노출도)를 참조하십시오.

InspectorEC2InstanceLinux 인스턴스에 연결하고 다음 명령을 실행합니다.

sudo yum install dhclient-12:4.2.5-68.el7

EC2 instance에 연결하는 방법에 대한 지시 사항은 Amazon EC2 사용 설명서에서 Connect to Your Instance를 참조하십시오.

3단계: 평가 대상을 생성하고 EC2 인스턴스에 에이전트 설치

Amazon Inspector가 평가 대상을 사용하여 평가하고자하는 AWS 리소스를 설계합니다.

평가 대상을 생성하고 EC2 인스턴스에 에이전트를 설치하려면

  1. Sign in to the AWS Management 콘솔 and open the Amazon Inspector console at https://console.aws.amazon.com/inspector/.

  2. 탐색 창에서 Assessment targets(평가 대상)를 선택한 후 Create(생성)를 선택합니다.

    다음을 수행합니다.

    1. Name에 평가 대상의 이름을 입력합니다.

      본 자습서에서는 MyTargetLinux를 입력합니다.

    2. Use Tags에서는 필드에 값을 입력하여 이 평가 대상에 포함할 EC2 instances를 선택합니다.

      이 자습서에서는 Key 필드에 NameValue 필드에 InspectorEC2InstanceLinux을 입력하여 이전 단계에서 생성한 EC2 인스턴스를 선택합니다.

      모든 인스턴스 확인란을 선택하여 모든 EC2 인스턴스를 평가 대상의 AWS 계정과 리전에 포함되게 합니다.

    3. 저장을 선택합니다.

    4. 태그가 지정된 EC2 인스턴스에 Amazon Inspector 에이전트를 설치합니다. 평가 대상에 포함된 EC2 인스턴스에 에이전트를 설치하려면 에이전트 설치 확인란을 선택합니다.

      참고

      AWS Systems Manager Run Command를 사용하여 Amazon Inspector 에이전트를 설치할 수도 있습니다. 평가 대상의 모든 인스턴스에 에이전트를 설치하려면 평가 대상을 생성할 때 사용한 태그를 그대로 지정하면 됩니다. 또는 수동으로 EC2 인스턴스에 Amazon Inspector 에이전트를 설치할 수 있습니다. 자세한 내용은 Amazon Inspector 에이전트 설치를 참조하십시오.

    5. 저장을 선택합니다.

참고

이 시점에서 Amazon Inspector는 AWSServiceRoleForAmazonInspector라는 서비스 연결 역할을 생성합니다. 이 역할은 Amazon Inspector에 리소스에 대해 필요한 액세스 권한을 부여합니다. 자세한 내용은 Amazon Inspector에 대한 서비스 연결 역할 생성를 참조하십시오.

4단계: 평가 템플릿 생성 및 실행

템플릿을 생성하고 실행하려면

  1. 탐색 창에서 Assessment Templates(평가 템플릿)를 선택한 후 Create(생성)를 선택합니다.

  2. Name 평가 템플릿의 이름을 입력합니다. 본 자습서에서는 MyFirstTemplateLinux를 입력합니다.

  3. Target name에, 위에서 생성한 평가 대상인 MyTargetLinux를 선택합니다.

  4. Rules packages에서 이 평가 템플릿에서 사용할 규칙 패키지를 선택합니다.

    이 자습서에서는 Common Vulnerabilities and Exposures-1.1를 선택합니다.

  5. [Duration]에서 평가 템플릿의 기간을 지정합니다.

    이 자습서에서는 15 minutes를 선택합니다.

  6. [Create and run]을 선택합니다.

5단계: 결과 찾기 및 분석

평가 실행이 완료되면 결과 세트 또는 Amazon Inspector가 평가 대상에서 발견한 잠재적인 보안 문제가 생성됩니다. 결과를 검토하고 권장 단계에 따라 잠재적인 보안 문제를 해결할 수 있습니다.

이 자습서는 이전 단계를 완료하면 평가 실행 시 일반적인 취약성 CVE-2018-1111에 대한 결과를 생성합니다.

결과를 찾고 분석하려면

  1. 탐색 창에서 Assessment runs(평가 실행)를 선택합니다. MyFirstTemplateLinux라는 평가 템플릿의 실행 상태가 Collecting data로 있는지 확인합니다. 이는 평가 실행이 현재 진행 중이고, 대상의 원격 측정 데이터가 수집되어 선택된 규칙 패키지에 대해 분석되고 있음을 나타냅니다.

  2. 평가 실행이 진행 중일 때는 평가 실행에서 생성되는 결과를 볼 수 없습니다. 평가가 모두 완료될 때까지 기다립니다. 그러나 이 자습서에서는 몇 분 후에 실행을 중지할 수 있습니다.

    MyFirstTemplateLinux의 상태는 처음에 Stopping으로 바뀌었다가 몇 분 후에 Analyzing으로 바뀐 후 마지막으로 Analysis complete으로 됩니다. 이 상태 변경을 보려면 Refresh 아이콘 선택합니다.

  3. 탐색 창에서 Findings를 선택합니다.

    Instance InspectorEC2InstanceLinux is vulnerable to CVE-2018-1111(Instance InspectorEC2InstanceLinux가 CVE-2018-1111에 취약함)이라는 높음 심각도의 새 결과가 표시될 수 있습니다.

    참고

    새 결과가 표시되지 않으면 Refresh 아이콘을 선택합니다.

    보기를 확장하여 이 결과의 세부 정보를 표시하려면 결과 왼쪽에 있는 화살표를 선택합니다. 결과 세부 정보에는 다음이 포함됩니다.

    • 결과 ARN

    • 이 결과를 생성한 평가 실행의 이름

    • 이 결과를 생성한 평가 대상의 이름

    • 이 결과를 생성한 평가 템플릿의 이름

    • 평가 실행 시작 시간

    • 평가 실행 종료 시간

    • 평가 실행 상태

    • 이 결과를 트리거한 규칙을 포함하는 규칙 패키지의 이름

    • Amazon Inspector 에이전트 ID

    • 결과의 이름

    • 결과의 심각도

    • 결과에 대한 설명

    • 결과에서 설명하는 잠재적 보안 문제를 해결하기 위해 수행할 수 있는 권장하는 수정 단계

6단계: 권장 수정 사항을 평가 대상에 적용

이 자습서에서는 잠재적 보안 문제 CVE-2018-1111에 노출되도록 평가 대상을 수정했습니다. 이 절차는 이 문제에 대한 권장 수정 사항을 적용할 수 있습니다.

수정 사항을 대상에 적용하려면

  1. 이전 단원에서 생성한 InspectorEC2InstanceLinux 인스턴스에 연결하고 다음 명령을 실행합니다.

    sudo yum update dhclient-12:4.2.5-68.el7

  2. Amazon templates 페이지에서 MyFirstTemplateLinux를 선택한 후 Run을 선택하여 이 템플릿으로 새로운 평가 실행을 시작합니다.

  3. 5단계: 결과 찾기 및 분석의 단계를 수행하여 MyFirstTemplateLinux 템플릿의 후속 실행 결과를 확인합니다.

    보안 문제 CVE-2018-1111을 해결했기 때문에 더 이상 이 문제의 결과가 표시되지 않습니다.