Amazon Inspector Classic 자습서 - Red Hat Enterprise Linux - Amazon Inspector Classic

Amazon Inspector Classic의 사용 설명서입니다. 새로운 Amazon Inspector에 대한 자세한 내용은 Amazon Inspector 사용 설명서를 참고하십시오. Amazon Inspector Classic 콘솔에 액세스하려면 https://console.aws.amazon.com/inspector/에서 Amazon Inspector 콘솔을 연 후에 탐색 창에서 Amazon Inspector Classic을 선택합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Inspector Classic 자습서 - Red Hat Enterprise Linux

이 자습서의 지침을 따르기 전에 Amazon Inspector Classic 용어 및 개념에 익숙해지는 것이 좋습니다.

이 자습서는 Amazon Inspector Classic을 사용하여 Red Hat Enterprise Linux 7.5 운영 체제를 실행하는 EC2 인스턴스의 동작을 분석하는 방법을 보여줍니다. Amazon Inspector Classic 워크플로 탐색 방법에 대한 단계별 지침을 제공합니다. 워크플로는 Amazon EC2 인스턴스 준비, 평가 템플릿 실행 및 평가 결과에서 도출된 권장 보안 해결책 실천을 포함합니다. 최초 사용자이고 한 번의 클릭으로 Amazon Inspector Classic 평가를 설계하고 실행하고자 한다면 Creating a Basic Assessment를 참조하십시오.

1단계: Amazon Inspector Classic과 함께 사용할 Amazon EC2 인스턴스를 설정합니다.

이 자습서에서는 Red Hat Enterprise Linux 7.5를 실행하는 EC2 인스턴스를 하나 생성하고 Name 키 및 InspectorEC2InstanceLinux 값을 사용하여 이를 태그합니다.

참고

EC2 인스턴스의 태그 지정에 대한 자세한 내용은 리소스 및 태그를 참조하십시오.

2단계: Amazon EC2 인스턴스 수정

이 자습서에서는 잠재적 보안 문제 CVE-2018-1111에 노출되도록 대상 EC2 인스턴스를 수정합니다. 자세한 내용은 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111CVE(일반적인 취약성 및 노출도)를 참조하십시오.

InspectorEC2InstanceLinux 인스턴스에 연결하고 다음 명령을 실행합니다.

sudo yum install dhclient-12:4.2.5-68.el7

EC2 인스턴스 연결 방법에 관한 지침은 Amazon EC2 사용 설명서인스턴스에 연결을 참조하세요.

3단계: 평가 대상을 생성하고 EC2 인스턴스에 에이전트 설치

Amazon Inspector Classic이 평가 대상을 사용하여 평가하고자 하는 AWS 리소스를 설계합니다.

평가 대상을 생성하고 EC2 인스턴스에 에이전트를 설치하려면
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/inspector/에서 Amazon Inspector Classic 콘솔을 엽니다.

  2. 탐색 창에서 Assessment targets(평가 대상)를 선택한 후 Create(생성)를 선택합니다.

    해결 방법:

    1. Name에 평가 대상의 이름을 입력합니다.

      이 자습서에서는 MyTargetLinux을 입력합니다.

    2. 태그 사용의 경우, 필드에 값을 입력하여 이 평가 대상에 포함하려는 EC2 인스턴스를 선택합니다.

      이 자습서의 경우, 필드에 Name을 입력하고 필드에 InspectorEC2InstanceLinux를 입력하여 이전 단계에서 만든 EC2 인스턴스를 선택합니다.

      모든 인스턴스 확인란을 선택하여 모든 EC2 인스턴스를 평가 대상의 AWS 계정과 리전에 포함되게 합니다.

    3. Save를 선택합니다.

    4. 태그가 지정된 EC2 인스턴스에 Amazon Inspector Classic 에이전트를 설치합니다. 평가 대상에 포함된 EC2 인스턴스에 에이전트를 설치하려면 에이전트 설치 확인란을 선택합니다.

      참고

      AWS Systems Manager 명령 실행을 사용하여 Amazon Inspector Classic 에이전트를 설치할 수도 있습니다. 평가 대상의 모든 인스턴스에 에이전트를 설치하려면 평가 대상을 생성할 때 사용한 태그를 그대로 지정하면 됩니다. 또는 수동으로 EC2 인스턴스에 Amazon Inspector Classic 에이전트를 설치할 수 있습니다. 자세한 내용은 Amazon Inspector Classic 에이전트 설치하기 섹션을 참조하세요.

    5. Save를 선택합니다.

참고

이 시점에서 Amazon Inspector Classic은 AWSServiceRoleForAmazonInspector라는 서비스 연결 역할을 생성합니다. 이 역할은 Amazon Inspector Classic에 리소스에 대해 필요한 액세스 권한을 부여합니다. 자세한 내용은 Amazon Inspector Classic에 대한 서비스 연결 역할 생성 섹션을 참조하세요.

4단계: 평가 템플릿 생성 및 실행

템플릿을 생성하고 실행하려면
  1. 탐색 창에서 Assessment Templates(평가 템플릿)를 선택한 후 Create(생성)를 선택합니다.

  2. Name에 평가 템플릿의 이름을 입력합니다. 이 자습서에서는 MyFirstTemplateLinux을 입력합니다.

  3. Target name에, 위에서 생성한 평가 대상인 MyTargetLinux를 선택합니다.

  4. Rules packages에서 이 평가 템플릿에서 사용할 규칙 패키지를 선택합니다.

    이 자습서에서는 Common Vulnerabilities and Exposures-1.1를 선택합니다.

  5. [Duration]에서 평가 템플릿의 기간을 지정합니다.

    이 자습서에서는 15 minutes를 선택합니다.

  6. [Create and run]을 선택합니다.

5단계: 결과 찾기 및 분석

평가 실행이 완료되면 결과 세트 또는 Amazon Inspector Classic이 평가 대상에서 발견한 잠재적인 보안 문제가 생성됩니다. 결과를 검토하고 권장 단계에 따라 잠재적인 보안 문제를 해결할 수 있습니다.

이 자습서는 이전 단계를 완료하면 평가 실행 시 일반적인 취약성 CVE-2018-1111에 대한 결과를 생성합니다.

결과를 찾고 분석하려면
  1. 탐색 창에서 Assessment runs(평가 실행)를 선택합니다. MyFirstTemplateLinux라는 평가 템플릿의 실행 상태가 Collecting data로 있는지 확인합니다. 이는 평가 실행이 현재 진행 중이고, 대상의 원격 측정 데이터가 수집되어 선택된 규칙 패키지에 대해 분석되고 있음을 나타냅니다.

  2. 평가 실행이 진행 중일 때는 평가 실행에서 생성되는 결과를 볼 수 없습니다. 평가가 모두 완료될 때까지 기다립니다. 그러나 이 자습서에서는 몇 분 후에 실행을 중지할 수 있습니다.

    MyFirstTemplateLinux의 상태는 처음에 Stopping으로 바뀌었다가 몇 분 후에 Analyzing으로 바뀐 후 마지막으로 Analysis complete으로 됩니다. 이 상태 변경을 보려면 Refresh 아이콘 선택합니다.

  3. 탐색 창에서 Findings를 선택합니다.

    InspectorEC2InstanceLinux 인스턴스가 CVE-2018-1111에 취약함이라는 높은 심각도의 새 결과가 표시될 수 있습니다.

    참고

    새 결과가 표시되지 않으면 Refresh 아이콘을 선택합니다.

    보기를 확장하여 이 결과의 세부 정보를 표시하려면 결과 왼쪽에 있는 화살표를 선택합니다. 결과 세부 정보에는 다음이 포함됩니다.

    • 결과 ARN

    • 이 결과를 생성한 평가 실행의 이름

    • 이 결과를 생성한 평가 대상의 이름

    • 이 결과를 생성한 평가 템플릿의 이름

    • 평가 실행 시작 시간

    • 평가 실행 종료 시간

    • 평가 실행 상태

    • 이 결과를 트리거한 규칙을 포함하는 규칙 패키지의 이름

    • Amazon Inspector Classic 에이전트 ID

    • 결과의 이름

    • 결과의 심각도

    • 결과에 대한 설명

    • 결과에서 설명하는 잠재적 보안 문제를 해결하기 위해 수행할 수 있는 권장하는 수정 단계

6단계: 권장 수정 사항을 평가 대상에 적용

이 자습서에서는 잠재적 보안 문제 CVE-2018-1111에 노출되도록 평가 대상을 수정했습니다. 이 절차는 이 문제에 대한 권장 수정 사항을 적용할 수 있습니다.

수정 사항을 대상에 적용하려면
  1. 이전 섹션에서 생성한 InspectorEC2InstanceLinux 인스턴스에 연결하고 다음 명령을 실행합니다.

    sudo yum update dhclient-12:4.2.5-68.el7

  2. Amazon templates 페이지에서 MyFirstTemplateLinux를 선택한 후 Run을 선택하여 이 템플릿으로 새로운 평가 실행을 시작합니다.

  3. 5단계: 결과 찾기 및 분석의 단계를 수행하여 MyFirstTemplateLinux 템플릿의 후속 실행 결과를 확인합니다.

    보안 문제 CVE-2018-1111을 해결했기 때문에 더 이상 이 문제의 결과가 표시되지 않습니다.