Amazon Inspector Classic 평가 템플릿 및 평가 실행 - Amazon Inspector Classic

Amazon Inspector Classic의 사용 설명서입니다. 새로운 Amazon Inspector에 대한 자세한 내용은 Amazon Inspector 사용 설명서를 참고하십시오. Amazon Inspector Classic 콘솔에 액세스하려면 https://console.aws.amazon.com/inspector/에서 Amazon Inspector 콘솔을 연 후에 탐색 창에서 Amazon Inspector Classic을 선택합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Inspector Classic 평가 템플릿 및 평가 실행

Amazon Inspector Classic은 보안 규칙을 사용하여 리소스를 분석함으로써 잠재적인 보안 문제를 발견할 수 AWS 있도록 도와줍니다. Amazon Inspector Classic은 리소스에 관한 동작 데이터(텔레메트리)를 모니터링하고 수집합니다. 데이터에는 보안 채널 사용, 실행 중인 프로세스 간의 네트워크 트래픽, AWS 서비스와의 통신 세부 정보에 대한 정보가 포함됩니다. 그런 다음 Amazon Inspector Classic은 보안 규칙 패키지 세트에 대한 데이터를 분석 및 비교합니다. 마지막으로 Amazon Inspector Classic은 다양한 심각도의 잠재적인 보안 문제를 식별하는 결과 목록을 생성합니다.

시작하려면 평가 대상(Amazon Inspector Classic이 분석하도록 할 AWS 리소스 모음)을 만듭니다. 그다음, 평가 템플릿(평가를 구성하는 데 사용하는 청사진)을 만듭니다. 템플릿을 사용하여 결과 세트를 생성하는 평가 실행, 모니터링 및 분석 프로세스를 시작합니다.

Amazon Inspector Classic 평가 템플릿

평가 템플릿을 사용하면 다음과 같은 평가 실행의 구성을 지정할 수 있습니다.

  • Amazon Inspector Classic이 평가 대상을 평가하기 위해 사용하는 규칙 패키지

  • 평가 실행 기간 - 평가 실행 기간을 3분에서 24시간 사이로 설정할 수 있습니다. 평가 실행 기간은 1시간으로 설정하는 것이 좋습니다.

  • Amazon Inspector Classic이 평가 실행 상태 및 결과에 대한 알림을 보내는 Amazon SNS 주제

  • Amazon Inspector Classic이 평가 템플릿을 사용하는 평가 실행에서 생성한 결과에 할당할 수 있는 속성(키-값 페어)

Amazon Inspector Classic에서 평가 템플릿을 생성한 후 다른 AWS 리소스처럼 이 템플릿에 태그를 지정할 수 있습니다. 자세한 내용은 태그 편집기를 참조하십시오. 평가 템플릿에 태그를 지정하면 해당 템플릿을 구성할 수 있으며 보안 전략을 더 효율적으로 관리할 수 있습니다. 예를 들어, Amazon Inspector Classic은 평가 대상을 평가하는 데 사용할 수 있는 많은 수의 규칙을 제공합니다. 특정 영역을 대상으로 하거나 특정한 보안 문제를 발견하기 위해 평가 템플릿에 더 작은 하위 세트의 사용 가능한 규칙을 포함하고자 할 수도 있습니다. 평가 템플릿에 태그를 지정하면 보안 전략 및 목표에 따라 언제든지 신속하게 템플릿을 찾아서 실행할 수 있습니다.

중요

평가 템플릿을 생성한 후에는 수정할 수 없습니다.

Amazon Inspector Classic 평가 템플릿 한도

AWS 계정당 최대 500개의 평가 템플릿을 생성할 수 있습니다.

자세한 정보는 Amazon Inspector Classic 서비스 한도을 참조하세요.

평가 템플릿 생성

평가 템플릿을 생성하려면
  1. AWS Management Console 로그인하고 https://console.aws.amazon.com/inspector/ 에서 Amazon Inspector Classic 콘솔을 엽니다.

  2. 탐색 창에서 Assessment Templates(평가 템플릿)를 선택한 후 Create(생성)를 선택합니다.

  3. 이름에 평가 템플릿의 이름을 입력합니다.

  4. [Target name]에서 분석할 평가 대상을 선택합니다.

    참고

    평가 템플릿을 생성할 때 평가 템플릿 페이지의 대상 미리 보기 버튼을 사용하여 평가 대상에 포함된 모든 EC2 인스턴스를 검토할 수 있습니다. 각 EC2 에이전트에 대해 호스트 이름, 인스턴스 ID, IP 주소 및 해당되는 경우 에이전트의 상태를 검토할 수 있습니다. 에이전트 상태는 정상, 비정상, 알 수 없음의 값을 가질 수 있습니다. Amazon Inspector Classic은 EC2 인스턴스에서 실행 중인 에이전트가 있는지 여부를 확인할 수 없는 경우 상태를 알 수 없음으로 표시합니다.

    평가 템플릿 페이지의 대상 미리 보기 버튼을 사용하여 이전에 만든 템플릿에 포함된 평가 대상을 구성하는 EC2 인스턴스를 검토할 수도 있습니다.

  5. [Rules packages]에서 평가 템플릿에 포함시킬 하나 이상의 규칙 패키지를 선택합니다.

  6. [Duration]에서 평가 템플릿의 기간을 지정합니다.

  7. (선택 사항) SNS 주제의 경우, Amazon Inspector Classic이 평가 실행 상태 및 결과에 대한 알림을 보내는 SNS 주제를 구체화하세요. Amazon Inspector Classic은 다음 이벤트에 대한 SNS 알림을 보낼 수 있습니다.

    • 평가 실행이 시작됨

    • 평가 실행이 종료됨

    • 평가 실행 상태가 변경됨

    • 결과가 생성됨

    SNS 주제 설정에 대한 자세한 내용은 Amazon Inspector Classic 알림(콘솔)에 대한 SNS 주제 설정 섹션을 참조하십시오.

  8. (선택 사항) 태그에서 값을 입력합니다. 평가 템플릿에 여러 태그를 추가할 수 있습니다.

  9. (선택 사항) 검색 결과에 추가된 속성의 경우 에 대한 값을 입력합니다. Amazon Inspector Classic은 평가 템플릿에서 생성한 모든 결과에 속성을 적용합니다. 평가 템플릿에 여러 속성을 추가할 수 있습니다. 결과 및 결과 태그 지정에 대한 자세한 내용은 Amazon Inspector Classic 결과 섹션을 참조하십시오.

  10. (선택 사항) 이 템플릿을 사용하여 평가 실행 일정을 설정하려면 Set up recurring assessment runs once every <number_of_days>, starting now (지금부터 <number_of_days>당 반복 평가 실행 설정) 확인란을 선택하고 위쪽 및 아래쪽 화살표로 반복 패턴(일수)을 지정하면 됩니다.

    참고

    이 확인란을 사용하면 Amazon Inspector Classic에서 사용자가 설정 중인 평가 실행 일정에 대한 Amazon CloudWatch 이벤트 규칙을 자동으로 생성합니다. 그러고 나면 Amazon Inspector Classic이 이름이 AWS_InspectorEvents_Invoke_Assessment_Template으로 지정된 IAM 역할도 자동으로 생성합니다. 이 역할을 통해 CloudWatch 이벤트는 Amazon Inspector Classic 리소스에 대해 API 호출을 수행할 수 있습니다. 자세한 내용은 Amazon CloudWatch 이벤트란 무엇입니까? 를 참조하십시오. 및 이벤트에 대한 CloudWatch 리소스 기반 정책 사용.

    참고

    AWS Lambda 함수로 자동 평가 실행을 설정할 수도 있습니다. 자세한 정보는 Lambda 함수로 자동 평가 실행 설정을 참조하세요.

  11. [Create and run] 또는 [Create]를 선택합니다.

평가 템플릿 삭제

평가 템플릿을 삭제하려면 다음 절차를 수행하십시오.

평가 템플릿을 삭제하려면
  • Assessment Templates(평가 템플릿) 페이지에서 삭제할 템플릿을 선택한 후 삭제를 선택합니다. 확인 메시지가 표시되면 를 선택합니다.

    중요

    평가 템플릿을 삭제하면 이 템플릿과 연결된 모든 평가 템플릿, 평가 실행, 결과 및 모든 버전의 보고서가 삭제됩니다.

DeleteAssessmentTemplate API를 사용하여 평가 템플릿을 삭제할 수도 있습니다.

평가 실행

평가 템플릿을 만든 후 이를 사용하여 평가 실행을 시작할 수 있습니다. 각 AWS 계정의 실행 한도 내에 있으면 동일한 템플릿을 사용하여 여러 번의 실행을 시작할 수 있습니다. 자세한 정보는 Amazon Inspector Classic 평가 실행 한도 을 참조하세요.

Amazon Inspector Classic 콘솔을 사용하는 경우 Assessment templates 페이지에서 새 평가 템플릿의 최초 실행을 시작해야 합니다. 실행을 시작한 후 [Assessment runs] 페이지를 사용하여 실행 진행 상태를 모니터링할 수 있습니다. [Run], [Cancel] 및 [Delete] 버튼을 사용하여 실행을 시작, 취소 또는 삭제할 수 있습니다. 또한 실행의 ARN, 실행을 위해 선택한 규칙 패키지, 실행에 적용한 태그 및 속성을 포함한 실행의 세부 정보를 확인할 수 있습니다.

평가 템플릿의 후속 실행에서는 평가 템플릿 페이지 또는 평가 실행 페이지의 실행, 취소, 삭제 버튼을 사용할 수 있습니다.

평가 실행 삭제

평가 실행을 삭제하려면 다음 절차를 수행하십시오.

실행을 삭제하려면
  • 평가 실행 페이지에서 삭제할 실행을 선택한 후 삭제를 선택합니다. 확인 메시지가 표시되면 를 선택합니다.

    중요

    실행을 삭제하면 해당 실행의 모든 결과 및 보고서 버전도 모두 삭제됩니다.

DeleteAssessmentRun API를 사용하여 실행을 삭제할 수도 있습니다.

Amazon Inspector Classic 평가 실행 한도

AWS 계정당 최대 50,000회의 평가 실행을 생성할 수 있습니다.

이 실행에 사용된 대상에 중복되는 EC2 인스턴스가 포함되지 않는 한, 여러 실행이 동시에 발생하도록 할 수 있습니다.

자세한 정보는 Amazon Inspector Classic 서비스 한도을 참조하세요.

Lambda 함수로 자동 평가 실행 설정

평가에 대한 반복 일정을 설정할 경우 콘솔을 통해 Lambda 함수를 생성하여 평가 템플릿이 자동으로 실행되도록 구성할 수 있습니다. 자세한 내용은 Lambda 함수를 참조하십시오.

AWS Lambda 콘솔을 사용하여 자동 평가 실행을 설정하려면 다음 절차를 수행하십시오.

Lambda 함수를 통해 자동 실행을 설정하려면
  1. 에 AWS Management Console로그인하고 AWS Lambda 콘솔을 엽니다.

  2. 탐색 창에서 대시보드 또는 함수를 선택한 후 Lambda 함수 생성)을 선택합니다.

  3. 함수 생성 페이지에서 Browse serverless app repository(서버리스 앱 리포지토리 찾아보기)를 선택한 다음 검색 필드에 inspector를 입력합니다.

  4. [inspector-scheduled-run] 블루프린트를 선택합니다.

  5. 검토, 구성 및 배포 페이지에서 함수를 트리거하는 CloudWatch 이벤트를 지정하여 자동 실행에 대한 반복 일정을 설정합니다. 이를 수행하려면 규칙 이름 및 설명을 입력한 다음, 예약 표현식을 선택합니다. 예약 표현식에서 실행이 발생하는 빈도를 결정합니다. 예를 들어, 15분마다 또는 하루 한 번입니다. CloudWatch 이벤트 및 개념에 대한 자세한 내용은 Amazon CloudWatch Events란 무엇입니까? 를 참조하십시오.

    트리거 활성화 확인란을 선택한 경우 함수 생성을 마치면 즉시 실행이 시작됩니다. 자동화된 후속 실행에서는 예약 표현식 필드에 지정한 반복 패턴을 따릅니다. 함수를 생성하는 동안 [Enable trigger] 확인란을 선택하지 않은 경우 나중에 함수를 편집하여 이 트리거를 활성화할 수 있습니다.

  6. [Configure function] 페이지에서 다음을 지정합니다.

    • 이름에 함수의 이름을 입력합니다.

    • (선택 사항) 설명에 나중에 함수를 식별하는 데 도움이 되는 설명을 입력합니다.

    • 런타임의 경우 기본값을 로 유지하십시오Node.js 8.10. AWS Lambda Node.js 8.10런타임에 대해서만 inspector-scheduled-run블루프린트를 지원합니다.

    • 이 함수를 사용하여 자동으로 실행할 평가 템플릿입니다. 이라는 assessmentTemplateArn환경 변수에 값을 제공하면 됩니다.

    • 기본값인 index.handler로 설정된 핸들러를 유지합니다.

    • [Role] 필드를 사용한 함수에 대한 권한입니다. 자세한 내용은 AWS Lambda 권한 모델 섹션을 참조하십시오.

      이 함수를 실행하려면 실행을 시작하고 실행 관련 로그 메시지 (오류 포함) 를 Amazon CloudWatch Logs에 기록할 수 있는 IAM 역할이 필요합니다. AWS Lambda AWS Lambda 반복되는 모든 자동 실행에 대해 이 역할을 맡습니다. 예를 들어, 이 IAM 역할에 다음 샘플 정책을 연결할 수 있습니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "inspector:StartAssessmentRun", "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" } ] }
  7. 선택 사항을 검토한 후 [Create function]을 선택합니다.

Amazon Inspector Classic 알림(콘솔)에 대한 SNS 주제 설정

Amazon Simple Notification Service(Amazon SNS)는 구독 엔드포인트 또는 클라이언트에 메시지를 보내는 웹 서비스입니다. Amazon SNS를 사용하여 Amazon Inspector Classic에 대한 알림을 설정할 수 있습니다.

알림에 대한 SNS 주제를 설정하려면
  1. SNS 주제를 생성합니다. 자습서: Amazon SNS 주제 생성을 참조하십시오. 주제를 생성한 경우 Access policy - optional(액세스 정책 - 선택 사항) 섹션을 확장합니다. 확장한 후 다음을 수행하여 주제에 메시지를 전송하는 평가를 허용합니다.

    1. Choose method(방법 선택)에서 기본을 선택합니다.

    2. 주제에 메시지를 게시할 수 있는 사용자 정의에서 지정된 AWS 계정만을 선택한 다음 주제를 만들려는 지역의 계정에 대한 ARN을 입력합니다.

      • US East (Ohio) - arn:aws:iam::646659390643:root

      • US East (N. Virginia) - arn:aws:iam::316112463485:root

      • US West (N. California) - arn:aws:iam::166987590008:root

      • US West (Oregon) - arn:aws:iam::758058086616:root

      • Asia Pacific (Mumbai) - arn:aws:iam::162588757376:root

      • Asia Pacific (Seoul) - arn:aws:iam::526946625049:root

      • Asia Pacific (Sydney) - arn:aws:iam::454640832652:root

      • Asia Pacific (Tokyo) - arn:aws:iam::406045910587:root

      • Europe (Frankfurt) - arn:aws:iam::537503971621:root

      • Europe (Ireland) - arn:aws:iam::357557129151:root

      • Europe (London) - arn:aws:iam::146838936955:root

      • Europe (Stockholm) - arn:aws:iam::453420244670:root

      • AWS GovCloud (US-East)- arn ::iam: :206278770380:root aws-us-gov

      • AWS GovCloud (US-West)- arn ::iamaws-us-gov: :850862329162:root

    3. 이 주제를 구독할 수 있는 사용자 정의에서 지정된 AWS 계정만을 선택한 다음 주제를 생성하려는 지역의 계정에 대한 ARN을 입력합니다.

    4. IAM 사용 설명서에서 혼동된 대리자 문제에 설명된 대로 Inspector가 혼동된 대리자로 사용되는 것을 방지하려면 다음과 같이 하십시오.

      1. 고급을 선택합니다. 이렇게 하면 JSON 편집기로 이동하게 됩니다.

      2. 다음 조건을 추가합니다.

        "Condition": { "StringEquals": { "aws:SourceAccount": <your account Id here>, "aws:SourceArn": "arn:aws:inspector:*:*:*" } }
    5. (선택 사항) aws: SourceAccount 및 aws:에 대한 추가 정보는 IAM 사용 설명서의 글로벌 조건 컨텍스트 키를 참조하십시오. SourceArn

    6. 필요에 따라 주제에 대한 기타 설정을 업데이트한 후 주제 생성을 선택합니다.

  2. (선택 사항) 암호화된 SNS 주제를 생성하려면 SNS 개발자 설명서저장된 암호화를 참고하십시오.

  3. Inspector가 KMS 키의 혼동된 대리자로 사용되는 것을 방지할 수 있도록 아래의 추가 단계를 수행합니다.

    1. KMS 콘솔에서 CMK로 이동합니다.

    2. 편집을 선택합니다.

    3. 다음 조건을 추가합니다.

      "Condition": { "StringEquals": { "aws:SourceAccount": <your account Id here>, "aws:SourceArn": "arn:aws:sns:*:*:*" } }
  4. 생성한 주제에 대한 구독을 생성합니다. 자세한 내용은 자습서: 엔드포인트를 Amazon SNS 주제에 구독 설정을 참조하십시오.

  5. 구독이 올바르게 구성되었는지 확인하려면 주제에 메시지를 게시하십시오. 자세한 내용은 자습서: Amazon SNS 주제에 메시지 게시를 참조하십시오.