Amazon Inspector 결과 세부 정보 - Amazon Inspector

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Inspector 결과 세부 정보

Amazon Inspector 콘솔에서는 결과 각각에 대한 세부 정보를 확인할 수 있습니다. 결과 세부 정보는 결과 유형에 따라 달라집니다.

결과 세부 정보를 확인하려면
  1. 자격 증명을 사용하여 로그인한 다음 https://console.aws.amazon.com/inspector/v2/home 에서 Amazon Inspector 콘솔을 엽니다.

  2. 결과를 조사 확인할 리전을 선택합니다.

  3. 탐색 창에서 결과를 선택하여 결과 목록을 표시합니다.

  4. (선택 사항) 필터 막대를 사용하여 특정 결과를 선택합니다. 자세한 정보는 Amazon Inspector 결과 필터링을 참조하세요.

  5. 조사 결과를 선택하여 세부 정보 패널을 확인합니다.

조사 결과 세부 정보 패널에는 조사 결과의 기본 식별 기능이 포함되어 있습니다. 이 기능은 결과 제목과 식별된 취약성에 대한 기본 설명, 제안된 해결 방법, 심각도 점수입니다. 점수에 대한 자세한 내용은 Amazon Inspector 결과의 심각도 수준 섹션을 참조하세요.

결과에 제공되는 세부 정보는 결과 유형 및 영향을 받는 리소스에 따라 다릅니다.

모든 검색 결과에는 검색 결과가 식별된 AWS 계정 ID 번호, 심각도, 검색 결과 유형, 검색 결과 생성 날짜, 해당 리소스에 대한 세부 정보가 포함된 영향을 받는 리소스 섹션이 포함됩니다.

결과 유형에 따라 결과에 제공되는 해결 방법 및 취약성 인텔리전스 정보가 결정됩니다. 검색 결과 유형에 따라 다양한 검색 결과 세부 정보를 사용할 수 있습니다.

패키지 취약성

패키지 취약성 결과는 EC2 인스턴스, ECR 컨테이너 이미지 및 Lambda 함수에 제공됩니다. 자세한 내용은 패키지 취약성 섹션을 참조하세요.

패키지 취약성 결과에는 Amazon Inspector 점수 및 취약성 인텔리전스도 포함됩니다.

이 결과 유형에 대한 세부 정보는 다음과 같습니다.

  • 수정 버전 있음 – 영향을 받는 패키지의 최신 버전에서 취약성이 수정되었는지 여부를 나타냅니다. 다음 값 중 하나를 사용합니다.

    • YES - 영향을 받는 모든 패키지에 수정 버전이 있습니다.

    • NO - 영향을 받는 패키지에 수정 버전이 없습니다.

    • PARTIAL - 영향을 받는 패키지 중 하나 이상(전부는 아님)에 수정 버전이 있습니다.

  • 공격 가능 - 취약성에 알려진 악용 사례가 있음을 나타냅니다.

    • YES - 환경에서 발견된 취약성에 알려진 악용 사례가 있습니다. Amazon Inspector에서는 환경 내에서 발생하는 악용 사례를 파악할 수 없습니다.

    • NO - 해당 취약성에 알려진 악용 사례가 없습니다.

  • 영향을 받는 패키지 - 결과에서 취약한 것으로 식별된 각 패키지와 각 패키지의 세부 정보가 나열됩니다.

  • Filepath - 조사 결과와 관련된 EBS 볼륨 ID 및 파티션 번호입니다. 이 필드는 에이전트 없는 스캔을 사용하여 스캔한 EC2 인스턴스의 조사 결과에 있습니다.

  • 설치된 버전/수정된 버전 - 현재 설치된 패키지 중에서 취약성이 탐지된 버전 번호입니다. 설치된 버전 번호를 슬래시(/) 뒤의 값과 비교하세요. 두 번째 값은 탐지된 취약성을 수정한 패키지의 버전 번호로, 결과와 관련된 일반적인 취약성 및 노출(CVE) 또는 권고에 따라 제공됩니다. 여러 버전에서 취약성이 수정된 경우 이 필드에는 수정 사항이 포함된 최신 버전이 나열됩니다. 수정 사항이 없는 경우 이 값은 None available입니다.

    참고

    Amazon Inspector에서 이 필드를 결과에 포함시키기 전에 결과가 발견된 경우 이 필드의 값은 비어 있습니다. 하지만 수정 사항이 있을 수 있습니다.

  • 패키지 관리자 - 이 패키지를 구성하는 데 사용되는 패키지 관리자입니다.

  • 해결 - 업데이트된 패키지 또는 프로그래밍 라이브러리를 통해 수정 사항이 제공되는 경우 이 섹션에는 업데이트를 위해 실행할 수 있는 명령이 포함됩니다. 제공된 명령을 복사하여 사용 환경에서 실행할 수 있습니다.

    참고

    해결 명령은 공급업체 데이터 피드에서 제공되며 시스템 구성에 따라 달라질 수 있습니다. 자세한 지침은 결과 참조 또는 운영 체제 설명서를 참조하세요.

  • 취약성 세부 정보 - 결과에서 식별된 CVE와 관련하여 NVD(National Vulnerability Database), REDHAT 또는 다른 OS 공급업체 등 Amazon Inspector 선호 소스로 연결되는 링크를 제공합니다. 또한 결과에 대한 심각도 점수도 확인할 수 있습니다. 심각도 점수에 대한 자세한 내용은 Amazon Inspector 결과의 심각도 수준 섹션을 참조하세요. 점수 벡터를 포함하여 다음과 같은 점수가 포함됩니다.

    • EPSS 점수

    • Inspector 점수

    • Amazon CVE의 CVSS 3.1

    • NVD의 CVSS 3.1

    • NVD의 CVSS 2.0(해당하는 경우, 이전 CVE의 경우)

  • 관련 취약성 - 결과와 관련된 다른 취약성을 지정합니다. 일반적으로 이들은 동일한 패키지 버전에 영향을 미치는 다른 CVE이거나 공급업체에서 결정한 결과 CVE와 동일한 그룹 내의 다른 CVE입니다.

코드 취약성

코드 취약성 결과는 Lambda 함수에만 사용할 수 있습니다. 자세한 내용은 코드 취약성 섹션을 참조하세요. 이 결과 유형에 대한 세부 정보는 다음과 같습니다.

  • 수정 버전 있음 - 코드 취약성의 경우 이 값은 항상 YES입니다.

  • 탐지기 이름 - 코드 취약성을 CodeGuru 탐지하는 데 사용되는 탐지기의 이름입니다. 가능한 탐지 목록은 CodeGuru 탐지기 라이브러리를 참조하십시오.

  • 검출기 태그 - 검출기와 관련된 CodeGuru 태그는 태그를 CodeGuru 사용하여 탐지를 분류합니다.

  • 관련 CWE - 코드 취약성과 관련된 CWE(Common Weakness Enumeration) ID입니다.

  • 파일 경로 - 코드 취약성이 있는 파일 위치입니다.

  • 취약성 위치 - Lambda 코드 스캔 코드 취약성의 경우 이 필드에는 Amazon Inspector에서 취약성을 발견한 정확한 코드 줄이 표시됩니다.

  • 제안된 해결 방법 - 결과를 해결하기 위한 코드 편집 방법을 제안합니다.

네트워크 연결성

네트워크 연결성 조사 결과는 EC2 인스턴스에만 사용할 수 있습니다. 자세한 내용은 네트워크 연결성 섹션을 참조하세요. 이 결과 유형에 대한 세부 정보는 다음과 같습니다.

  • 오픈 포트 범위 - EC2 인스턴스에 액세스할 때 사용할 수 있는 포트 범위입니다.

  • 오픈 네트워크 경로 - EC2 인스턴스에 대한 오픈 액세스 경로가 표시됩니다. 경로에서 항목을 선택하면 자세한 내용을 확인할 수 있습니다.

  • 해결 - 오픈 네트워크 경로를 닫는 방법을 권장합니다.