

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 문서 기록
<a name="doc-history"></a>

 다음 표에서는 2021년 11월부터 적용되는 *Amazon Inspector 사용 설명서*의 각 릴리스에서 변경된 중요 사항에 대해 설명합니다. 설명서 업데이트에 대한 알림을 받으려면 RSS 피드를 구독하면 됩니다.

## Amazon Inspector 제품 업데이트
<a name="product-updates"></a>

| 변경 사항 | 설명 | 날짜 | 
| --- |--- |--- |
| [Amazon Inspector SBOM 생성기 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기가 CVE-2026-32280에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 알고 있습니다. 이 결과는 Amazon Inspector SBOM 생성기 버전 1.12.1로 업그레이드하여 해결됩니다. | 2026년 4월 9일 | 
| [Amazon Inspector SBOM 생성기 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기가 CVE-2026-33997, CVE-2026-34040, CVE-2026-33747 및 CVE-2026-33748에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 알고 있습니다. Amazon Inspector SBOM 생성기가 이러한 취약성의 영향을 받지 않는 것으로 확인되었습니다. 이러한 결과는 Amazon Inspector SBOM 생성기 버전 1.12.0에서 해결됩니다. | 2026년 3월 26일 | 
| [Amazon Inspector SBOM 생성기 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기가 CVE-2026-25679, CVE-2026-27142 및 CVE-2026-27139에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 알고 있습니다. Amazon Inspector SBOM 생성기가 이러한 취약성의 영향을 받지 않는 것으로 확인되었습니다. 이 취약성은 Amazon Inspector SBOM 생성기 버전을 1.11.2 이상으로 업그레이드하여 해결할 수 있습니다. | 2026년 3월 11일 | 
| [Amazon Inspector SBOM 생성기 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기가에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 알고 있습니다`CVE-2025-15558`. Amazon Inspector SBOM 생성기는 CVE-2025-15558의 영향을 받지 않는 것으로 확인되었습니다. 이 취약성은 Amazon Inspector SBOM 생성기 버전을 1.11.1 이상으로 업그레이드하여 해결할 수 있습니다. | 2026년 3월 5일 | 
| [Amazon Inspector SBOM 생성기 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기가에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 알고 있습니다`CVE-2025-68121`. Amazon Inspector SBOM 생성기는 CVE-2025-68121의 영향을 받지 않는 것으로 확인되었습니다. 이 취약성은 Amazon Inspector SBOM 생성기 버전을 1.11.0 이상으로 업그레이드하여 해결할 수 있습니다. | 2026년 3월 2일 | 
| [새 관리형 정책](#doc-history) |  Amazon Inspector는 Amazon Inspector 원격 측정 작업에 대한 권한을 `AmazonInspector2ManagedTelemetryPolicy` 부여하는 새로운 관리형 정책을 릴리스하여 서비스가 취약성 스캔을 위해 패키지 인벤토리 데이터를 수집하고 전송할 수 있도록 했습니다. 자세한 내용은 [AWS 관리형 정책에 대한 Amazon Inspector 업데이트를 참조하세요](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-updates). | 2026년 2월 5일 | 
| [업데이트된 정책](#doc-history) |  Amazon Inspector는 [https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)라는 서비스 연결 역할에 새 권한을 추가합니다. Amazon Inspector가 네트워크 연결성 분석을 위한 방화벽 메타데이터 Amazon Inspector를 설명할 수 있는 새 권한을 추가했습니다. 또한 Amazon Inspector는 Amazon Inspector가 SSM 문서와 SSM 연결을 생성, 업데이트 및 시작할 수 있도록 추가 리소스 크기 조정을 추가했습니다`AWS-ConfigureAWSPackage`. 자세한 내용은 [Amazon Inspector에 대한 서비스 연결 역할 권한](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)을 참조하세요. | 2026년 2월 3일 | 
| [Amazon Inspector SSM 플러그인 및 Amazon Inspector SBOM 생성기 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SSM 플러그인과 Amazon Inspector SBOM 생성기가에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 알고 있습니다`CVE-2025-61728, CVE-2025-61730, and CVE-2025-61726`. 이러한 취약성은 Amazon Inspector SSM 플러그인 버전을 1.0.2327.0 또는 Amazon Inspector SBOM 생성기 1.10.1 이상으로 업그레이드하여 해결할 수 있습니다. | 2026년 1월 29일 | 
| [Amazon Inspector SSM 플러그인 및 Amazon Inspector SBOM 생성기 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SSM 플러그인과 Amazon Inspector SBOM 생성기가에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 알고 있습니다`CVE-2025-61729`. 이러한 애플리케이션은이 CVE의 영향을 받지 않는 것으로 확인되었습니다. 현재이 탐지를 해결하기 위한 개선 작업을 진행하고 있습니다. 그 동안 고객은이 취약성을 무시하거나 억제할 수 있습니다. | 2025년 12월 3일 | 
| [Amazon Inspector SBOM 생성기에 대한 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기가 `CVE-2025-47914` 및에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 알고 있습니다`CVE-2025-58181`. Amazon Inspector SBOM 생성기는 이러한 CVEs의 영향을 받지 않는 것으로 확인되었습니다. 현재 이러한 탐지를 해결하기 위한 개선 작업을 진행하고 있습니다. 그 동안 고객은 이러한 취약성을 무시하거나 억제할 수 있습니다. | 2025년 11월 20일 | 
| [새로운 특성](#doc-history) |  Amazon Inspector는 이제 조직 계정 전반의 중앙 집중식 활성화 및 거버넌스에 대한 AWS Organizations 정책을 지원합니다. 조직 정책을 사용하면 조직 전체에서 Amazon Inspector 스캔 유형을 자동으로 활성화하고 무단 수정을 방지할 수 있습니다. 자세한 내용은 [시작하기 자습서](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html) 및 [여러 계정 관리를](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) 참조하세요. | 2025년 11월 19일 | 
| [Amazon Inspector SBOM 생성기에 대한 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기가에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 인지하고 있습니다`CVE-2025-47913`. Amazon Inspector SBOM 생성기가이 CVE의 영향을 받지 않는 것으로 확인되었으며,이 감지를 해결하기 위해 업데이트가 배포되었습니다. | 2025년 11월 14일 | 
| [업데이트된 정책](#doc-history) |  Amazon Inspector는 관리형 정책 [https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccessV2](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccessV2) 및에 새 권한을 추가합니다[https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess). 권한을 통해 Amazon Inspector 조직 정책 및 정책을 통해 설정된 위임 구성을 볼 수 AWS Organizations 있습니다. 자세한 내용은 [Amazon Inspector를 위한AWS 관리형 정책](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html)을 참조하세요. | 2025년 11월 14일 | 
| [Amazon Inspector SBOM 생성기에 대한 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기 버전을 업데이트합니다. 자세한 내용은 [Amazon Inspector SBOM 생성기의 이전 버전](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-versions.html)을 참조하세요. | 2025년 11월 11일 | 
| [업데이트된 정책](#doc-history) |  Amazon Inspector는 [https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)라는 서비스 연결 역할에 새 권한을 추가합니다. 권한을 통해 Amazon Inspector AWS Organizations 정책은 Amazon Inspector의 활성화 및 비활성화를 적용할 수 있습니다. 자세한 내용은 [Amazon Inspector에 대한 서비스 연결 역할 권한](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)을 참조하세요. | 2025년 11월 10일 | 
| [Amazon Inspector SBOM 생성기에 대한 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기가 `CVE-2025-58188` 및 `CVE-2025-61725`에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 인식합니다. Amazon Inspector SBOM 생성기는 이러한 CVE의 영향을 받지 않는 것으로 확인되었으며 Amazon Inspector는 Amazon Inspector SBOM 생성기 버전을 업데이트합니다. 자세한 내용은 [Amazon Inspector SBOM 생성기의 이전 버전](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-versions.html)을 참조하세요. | 2025년 11월 4일 | 
| [플러그인 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SSM 플러그인이 `CVE-2025-58188` 및 `CVE-2025-61725`에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 인식합니다. Amazon Inspector SSM 플러그인이 이러한 CVE의 영향을 받지 않는 것으로 확인되었으며 이 감지를 해결하기 위해 업데이트가 배포되었습니다. | 2025년 11월 3일 | 
| [플러그인 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SSM 플러그인이 `CVE-2025-47907`에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 인식합니다. Amazon Inspector SSM 플러그인이 이러한 CVE의 영향을 받지 않는 것으로 확인되었으며 이 감지를 해결하기 위해 업데이트가 배포되었습니다. | 2025년 8월 8일 | 
| [새 정책](#doc-history) |  Amazon Inspector는 Amazon Inspector에 대한 전체 액세스 권한과 기타 관련 서비스에 대한 액세스를 제공하는 새로운 관리형 정책을 추가합니다. 자세한 내용은 [Amazon Inspector를 위한AWS 관리형 정책](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html)을 참조하세요. | 2025년 7월 3일 | 
| [업데이트된 기능](#doc-history) |  이제 새로운 AWS 리전에서 Amazon Inspector를 사용할 수 있습니다. 자세한 내용은 [ 리전 및 엔드포인트](https://docs.aws.amazon.com/inspector/latest/user/inspector_regions.html) 섹션을 참조하세요. | 2025년 7월 1일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector에서 종결된 조사 결과의 보존 기간을 업데이트했습니다. Amazon Inspector는 연결된 리소스가 삭제, 종료되거나 더 이상 스캔할 수 없는 경우 3일 후에 조사 결과를 제거합니다. 자세한 내용은 [Amazon Inspector 조사 결과 이해](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding.html)를 참조하세요. | 2025년 6월 25일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 Amazon EC2 스캔 및 Amazon ECR 스캔을 위해 지원되는 운영 체제를 업데이트합니다. Amazon EC2 스캔은 이제 Fedora 버전 42 및 Ubuntu 버전 25.04를 지원합니다. Amazon ECR 스캔은 이제 Alpine 버전 3.22, Fedora 버전 42 및 Ubuntu 버전 25.04를 지원합니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com/inspector/latest/user/supported.html)를 참조하세요. | 2025년 6월 18일 | 
| [새로운 특성](#doc-history) |  Amazon Inspector는 이제 자사 애플리케이션 소스 코드, 타사 애플리케이션 종속성 및 코드형 인프라에서 취약성을 스캔합니다. 자세한 내용은 [Amazon Inspector 코드 보안](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html)을 참조하세요. | 2025년 6월 17일 | 
| [플러그인 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SSM 플러그인이 ` CVE-2025-0913` 및 `CVE-2025-4673`에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 인식합니다. Amazon Inspector SSM 플러그인이 이러한 CVE의 영향을 받지 않는 것으로 확인되었으며 이 감지를 해결하기 위해 업데이트가 배포되었습니다. | 2025년 6월 13일 | 
| [새로운 특성](#doc-history) |  Amazon Inspector는 이제 활발하게 사용된 컨테이너 이미지와 클러스터에서 컨테이너 이미지가 마지막으로 사용된 시기를 표시할 수 있습니다. 자세한 내용은 [실행 중인 컨테이너에 컨테이너 이미지 매핑](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html#ecr-mapping-container-images)을 참조하세요. | 2025년 5월 16일 | 
| [지원되는 운영 체제 업데이트](#doc-history) |  Amazon Inspector는 BusyBox에 대한 지원을 추가합니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com/inspector/latest/user/supported.html)를 참조하세요. | 2025년 5월 13일 | 
| [업데이트된 정책](#doc-history) |  Amazon Inspector는 [https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)라는 서비스 연결 역할에 새 권한을 추가합니다. 이 권한을 통해 IP 주소 및 인터넷 게이트웨이를 설명할 수 있습니다. 자세한 내용은 [Amazon Inspector를 위한AWS 관리형 정책](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html)을 참조하세요. | 2025년 4월 29일 | 
| [플러그인 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SSM 플러그인이 `CVE-2025-22871`에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 인식합니다. Amazon Inspector SSM 플러그인이 이러한 CVE의 영향을 받지 않는 것으로 확인되었으며 이 감지를 해결하기 위해 업데이트가 배포되었습니다. | 2025년 4월 21일 | 
| [플러그인 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SSM 플러그인이 `CVE-2020-8911`, `CVE-2020-8912` 및 `CVE-2024-45337`에 대한 취약성 조사 결과를 생성할 수 있는 시나리오를 인식합니다. Amazon Inspector는 이러한 CVE의 영향을 받지 않는 것으로 확인되었으며 이 감지를 해결하기 위해 업데이트가 배포되었습니다. | 2025년 4월 18일 | 
| [Amazon Inspector SBOM 생성기 업데이트 장](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기 버전을 업데이트합니다. 자세한 내용은 [Amazon Inspector SBOM 생성기의 이전 버전](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-versions.html)을 참조하세요. | 2025년 4월 16일 | 
| [Amazon Inspector SBOM 생성기 업데이트 장](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기 장에 새 주제를 추가합니다. 이 주제에서는 Sbomgen가 소프트웨어 재료표에서 라이선스 정보를 추적하는 방법을 설명합니다. 자세한 내용은 [Amazon Inspector SBOM 생성기 라이선스 컬렉션](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-license-collection.html)을 참조하세요. | 2025년 4월 16일 | 
| [관리형 정책으로 업데이트](#doc-history) |  Amazon Inspector는 Amazon ECS 및 Amazon EKS 작업에 대한 읽기 전용 액세스를 허용하는 권한을 추가합니다. 자세한 내용은 [Amazon Inspector에 대한 서비스 연결 역할 권한](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html)을 참조하세요. | 2025년 3월 25일 | 
| [지원되는 운영 체제 업데이트](#doc-history) |  Amazon Inspector는 Amazon EC2 및 Amazon ECR 스캔의 일부로 더 이상 SUSE Linux Enterprise Server 12.5를 지원하지 않습니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com/inspector/latest/user/supported.html)를 참조하세요. | 2025년 3월 21일 | 
| [지원되는 운영 체제 업데이트](#doc-history) |  Amazon Inspector는 Amazon ECR 스캔에 Chainguard 및 Wolfi에 대한 지원을 추가합니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com/inspector/latest/user/supported.html)를 참조하세요. | 2025년 3월 21일 | 
| [목차 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector 리소스 태그 지정에 대한 장을 추가합니다. 자세한 내용은 [Amazon Inspector 리소스에 태그 지정](https://docs.aws.amazon.com/inspector/latest/user/tagging-resources.html)을 참조하세요. | 2025년 2월 25일 | 
| [목차 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기 장에 새 주제를 추가합니다. 자세한 내용은 [Amazon Inspector SBOM 생성기 포괄적인 운영 체제 컬렉션](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-operatiung-system-collection.html)을 참조하세요. | 2025년 1월 28일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 Lambda 표준 스캔을 위해 지원되는 런타임 목록에 nodejs202.x 및 python3.13를 추가합니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com//inspector/latest/user/supported.html)를 참조하세요. | 2025년 1월 24일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 Amazon EC2 및 Amazon ECR에 대해 지원되는 운영 체제 목록에서 Oracle Linux (Oracle) 7 및 SUSE Linux Enterprise Server (SLES) 15.5를 제거합니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com//inspector/latest/user/supported.html)를 참조하세요. | 2024년 12월 31일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 Amazon EC2 및 Amazon ECR에 지원되는 운영 체제 목록에 Ubuntu 24.10을 추가합니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com//inspector/latest/user/supported.html)를 참조하세요. | 2024년 12월 12일 | 
| [목차 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기 장에 새 주제를 추가합니다. 자세한 내용은 [Amazon Inspector SBOM 생성기](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html)를 참조하세요. | 2024년 12월 9일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 `amazon:inspector:sbom_generator` 테이블을 업데이트하여 네임스페이스를 추가 및 제거합니다. 자세한 내용은 [Amazon Inspector와 함께 CycloneDX 네임스페이스 사용](https://docs.aws.amazon.com/inspector/latest/user/cyclonedx-namespace.html)을 참조하세요. | 2024년 12월 9일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 CodePipeline을 사용한 스캔 작업을 지원하도록 [CI/CD 통합 특성](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)을 업데이트합니다. 자세한 내용은 [CodePipeline에서 Amazon Inspector 스캔 작업 사용](https://docs.aws.amazon.com/inspector/latest/user/cicd-inspector-codepipeline-actions.html)을 참조하세요. | 2024년 11월 26일 | 
| [목차 업데이트](#doc-history) |  Amazon Inspector는 Amazon Inspector SBOM 생성기에 대한 장을 포함하도록 목차를 재구성합니다. 자세한 내용은 [Amazon Inspector SBOM 생성기](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html)를 참조하세요. | 2024년 11월 22일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 Amazon EC2 및 Amazon ECR에 대해 지원되는 운영 체제 목록에서 Fedora 39를 제거합니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com//inspector/latest/user/supported.html)를 참조하세요. | 2024년 11월 22일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 Amazon ECR에 대해 지원되는 운영 체제 목록에서 Alpine 3.17을 제거합니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com//inspector/latest/user/supported.html)를 참조하세요. | 2024년 11월 22일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector는 [Amazon Inspector SBOM 생성기의 이전 버전](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator-versions.html)에 Sbomgen 버전을 추가합니다. | 2024년 11월 19일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector에서 지원되는 런타임으로 AL2가 추가됩니다. 자세한 내용은 [Amazon Inspector에서 지원하는 운영 체제 및 프로그래밍 언어](https://docs.aws.amazon.com//inspector/latest/user/supported.html)를 참조하세요. | 2024년 8월 26일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector에서 [AmazonInspector2ServiceRolePolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)에 새 명령문을 추가했습니다. 새 명령문을 사용하면 Amazon Inspector가 AWS Lambda에서 함수 태그를 반환할 수 있습니다. | 2024년 7월 31일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector에서 새로운 보안 제어 기능을 출시했습니다. 자세한 내용은 *AWS Security Hub CSPM 사용 설명서*에서 [Amazon Inspector 제어](https://docs.aws.amazon.com/securityhub/latest/userguide/inspector-controls.html)를 참조하세요. | 2024년 7월 11일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector SBOM 생성기가 이제 Dockerfiles 및 Docker 컨테이너 이미지를 스캔하여 보안 취약성을 유발할 수 있는 잘못된 구성이 있는지 확인합니다. 자세한 내용은 [Amazon Inspector Dockerfile 검사](https://docs.aws.amazon.com/inspector/latest/user/dockerfile-checks.html)를 참조하세요. | 2024년 6월 10일 | 
| [업데이트된 기능](#doc-history) |  CodeCatalyst 작업을 지원하도록 Amazon Inspector의 [CI/CD 통합 특성](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)이 업데이트되어 CodeCatalyst 워크플로에 Amazon Inspector 취약성 스캔을 추가할 수 있습니다. 자세한 내용은 [CodeCatalyst 작업 사용](https://docs.aws.amazon.com/inspector/latest/user/cicd-inspector-codecatalyst-actions.html)을 참조하세요. | 2024년 6월 7일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector에 CIS 스캔 결과의 CSV 파일을 다운로드하는 옵션이 포함되었습니다. 자세한 내용은 [Amazon EC2 인스턴스에 대한 Center for Internet Security(CIS) 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis.html#view-cis-scan-results)에서 [CIS 스캔 결과 보기 및 다운로드](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis.html#view-cis-scan-results)를 참조하세요. | 2024년 5월 3일 | 
| [업데이트된 기능](#doc-history) |  GitHub Actions를 지원하도록 Amazon Inspector의 [CI/CD 통합 특성](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)이 업데이트되어 GitHub 워크플로에 Amazon Inspector 취약성 스캔을 추가할 수 있습니다. 자세한 내용은 [GitHub Actions와 함께 Amazon Inspector 사용](https://docs.aws.amazon.com/inspector/latest/user/cicd-inspector-github-actions.html)을 참조하세요. | 2024년 4월 29일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector에서 관리형 정책 [https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess)를 업데이트하여 서비스 연결 역할 [https://docs.aws.amazon.com/inspector/latest/user/slr-permissions-agentless.html](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions-agentless.html)를 생성합니다. 이를 통해 사용자는 Amazon Inspector를 활성화할 때 [에이전트 기반 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based) 및 [에이전트 없는 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)을 수행할 수 있습니다. | 2024년 4월 24일 | 
| [업데이트된 기능](#doc-history) |  Amazon Inspector에서 종결된 조사 결과의 보존 기간을 30일에서 7일로 업데이트했습니다. 자세한 내용은 [Amazon Inspector의 조사 결과 이해](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding.html)를 참조하세요. | 2024년 2월 12일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 [AmazonInspector2ServiceRolePolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)에 새 명령문을 추가했습니다. 새 명령문을 사용하면 Amazon Inspector에서 인스턴스에 대한 CIS 스캔을 시작할 수 있습니다. | 2024년 1월 23일 | 
| [새 정책](#doc-history) |  Amazon Inspector에는 인스턴스 프로파일의 일부로 사용하여 인스턴스에 대한 CIS 스캔을 허용할 수 있는 새로운 관리형 정책인 [AmazonInspector2ManagedCisPolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy)이 추가되었습니다. | 2024년 1월 23일 | 
| [새로운 기능](#doc-history) |  Amazon Inspector에서는 이제 컨테이너 이미지를 가져올 때 컨테이너 이미지의 **ECR 재스캔 기간**을 새로 고칩니다. 푸시 또는 가져오기 날짜를 기준으로 재스캔 기간을 변경하려면 [ECR 재스캔 기간 구성](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html#scan-duration-ecr)을 참조하세요. | 2024년 1월 23일 | 
| [새로운 기능](#doc-history) |  Amazon Inspector에서는 이제 EC2 인스턴스에 대해 Center for Internet Security(CIS) 스캔을 실행할 수 있습니다. 자세한 내용은 [Amazon Inspector CIS 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-cis.html)을 참조하세요. | 2024년 1월 23일 | 
| [새로운 기능](#doc-history) | Amazon Inspector는 이제 CI/CD 파이프라인에서 컨테이너 이미지를 스캔할 수 있습니다. 자세한 내용은 [CI/CD integration with Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)를 참조하세요. | 2023년 11월 30일 | 
| [새 정책](#doc-history) | Amazon Inspector는 Amazon Inspector가 에이전트 없는 스캔을 위해 EC2 인스턴스에서 Amazon EBS 스냅샷을 스캔할 수 있도록 허용하는 새 정책을 추가했습니다. 정책에 대한 자세한 내용은 [에이전트 없는 스캔](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions-agentless.html)을 참조하세요. | 2023년 11월 27일 | 
| [새로운 특성](#doc-history) | Amazon Inspector는 이제 에이전트 없는 스캔을 통해 SSM 에이전트 없이 지원되는 Linux Amazon EC2 인스턴스를 스캔할 수 있도록 지원합니다. 자세한 내용은 [에이전트 없는 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)을 참조하세요. | 2023년 11월 27일 | 
| [새로 지원되는 리소스](#doc-history) | Amazon Inspector에서 이제 MacOS Amazon EC2 인스턴스 스캔을 지원합니다. 지원되는 macOS 버전은 [지원되는 운영 체제: Amazon EC2 스캔](https://docs.aws.amazon.com/inspector/latest/user/supported.html#supported-os-ec2)을 참조하십시오. | 2023년 10월 5일 | 
| [새로운 리전](#doc-history) | 이제 아시아 태평양(자카르타), 아프리카(케이프타운), 아시아 태평양(오사카), 유럽(취리히)에서 Amazon Inspector를 사용할 수 있습니다. | 2023년 9월 29일 | 
| [새로운 특성](#doc-history) | 이제 [제외 태그를 사용하여 Amazon Inspector 스캔에서 EC2 인스턴스를 제외](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#exclude-ec2)할 수 있습니다. | 2023년 9월 14일 | 
| [새로운 특성](#doc-history) | Amazon Inspector에서 Elastic Load Balancing 대상 그룹에 속하는 Amazon EC2 인스턴스의 네트워크 구성을 스캔할 수 있는 새로운 권한이 추가되었습니다. | 2023년 8월 31일 | 
| [새로운 특성](#doc-history) | Amazon Inspector에서 이제 패키지 취약성 조사 결과에 대한 취약성 인텔리전스 세부 정보를 제공합니다. | 2023년 7월 31일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 읽기 전용 사용자가 리소스에 대한 Software Bill of Materials(SBOM)를 내보낼 수 있는 새로운 권한을 추가했습니다. | 2023년 6월 29일 | 
| [새로운 특성](#doc-history) | 이제 Amazon Inspector에서 스캔 중인 리소스에 대해 SBOM을 내보낼 수 있습니다. | 2023년 6월 13일 | 
| [새로운 특성](#doc-history) | [Lambda 코드 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html#lambda-code-scans)이 이제 완전히 일반 공개되었습니다. Lambda 코드 스캔 조사 결과에서 식별된 코드를 암호화할 수 있는 새로운 특성이 추가되었습니다. 또한 Lambda 코드 스캐닝은 이제 코드에 대한 권장 수정 재작성을 제공합니다. | 2023년 6월 13일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 [AmazonInspector2ReadOnlyAccess 정책](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess)에 새 명령문을 추가했습니다. 새 명령문은 읽기 전용 사용자가 자신의 계정에 대한 Lambda 코드 스캔 상태 및 조사 결과에 대한 세부 정보를 검색할 수 있도록 허용합니다. | 2023년 5월 2일 | 
| [새로운 특성](#doc-history) | Amazon Inspector에서 특정 CVE를 처리하는지 확인할 수 있는 [취약성 데이터베이스 검색](https://docs.aws.amazon.com/inspector/latest/user/vulnerability-search.html) 기능이 추가되었습니다. | 2023년 5월 1일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector는 Lambda 스캔을 활성화할 때 Amazon Inspector가 계정에서 AWS CloudTrail 서비스 연결 채널을 생성할 수 있도록 허용하는 새 권한을 [AmazonInspector2ServiceRolePolicy 정책에](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html) 추가했습니다. 이를 통해 Amazon Inspector는 사용자 계정의 CloudTrail 이벤트를 모니터링할 수 있습니다. | 2023년 4월 30일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 [AmazonInspector2FullAccess 정책](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess)에 새 명령문을 추가했습니다. 이 명령문은 사용자가 Lambda 코드 스캔에서 코드 취약성 조사 결과에 대한 세부 정보를 검색할 수 있도록 허용합니다. | 2023년 4월 17일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 [AmazonInspector2ServiceRolePolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)에 새 명령문을 추가했습니다. 새 명령문은 Amazon Inspector에서 Amazon EC2 심층 검사를 위해 정의한 사용자 지정 경로에 대한 정보를 Amazon EC2 Systems Manager로 보낼 수 있도록 허용합니다. | 2023년 4월 17일 | 
| [새로운 특성](#doc-history) | Amazon Inspector는 Amazon Inspector 심층 검사라는 Linux EC2 인스턴스에 대한 추가 지원을 제공하는데, 이 기능은 애플리케이션 프로그래밍 언어 패키지에 패키지 취약성이 있는지 인스턴스를 스캔합니다. | 2023년 4월 17일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 [AmazonInspector2ServiceRolePolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)에 새 명령문을 추가했습니다. 새로운 문을 통해 Amazon Inspector는 AWS Lambda 함수의 개발자 코드 스캔을 요청하고 Amazon CodeGuru Security로부터 스캔 데이터를 수신할 수 있습니다. 또한 Amazon Inspector에서 IAM 정책을 검토할 수 있는 권한이 추가되었습니다. Amazon Inspector는 이 정보를 사용하여 Lambda 함수의 코드 취약성을 스캔합니다. | 2023년 2월 28일 | 
| [새로운 특성](#doc-history) | Amazon Inspector는 [Lambda 코드 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html#lambda-code-scans)이라는 Lambda 함수에 대한 추가 지원을 제공하는데, 이 기능은 Lambda 함수의 개발자 코드에서 보안 취약성을 스캔합니다. | 2023년 2월 28일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 [AmazonInspector2ServiceRolePolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)에 새 명령문을 추가했습니다. 이 명령문은 Amazon Inspector에서 AWS Lambda 함수가 마지막으로 간접적으로 호출된 시간에 대한 정보를 CloudWatch에서 검색할 수 있도록 허용합니다. 이 정보를 사용하여 사용자 환경에서 지난 90일 동안 활성화된 Lambda 함수에 초점을 맞추어 스캔을 수행할 수 있습니다. | 2023년 2월 20일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 [AmazonInspector2ServiceRolePolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)에 새 명령문을 추가했습니다. 새 명령문은 Amazon Inspector에서 AWS Lambda 함수에 대한 정보를 검색할 수 있도록 허용합니다. Amazon Inspector는 이 정보를 사용하여 Lambda 함수의 보안 취약성을 스캔합니다. | 2022년 11월 28일 | 
| [새로운 특성](#doc-history) | Amazon Inspector는 [스캔 AWS Lambda 함수](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)에 대한 지원을 추가합니다. | 2022년 11월 28일 | 
| [콘텐츠 업데이트](#doc-history) | Amazon Inspector에서 Amazon Simple Storage Service(S3) 버킷으로 [조사 결과 보고서를 내보내는](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-exporting-reports.html) 절차, 정책 예제 및 팁이 추가되었습니다. | 2022년 10월 14일 | 
| [새로운 내용](#doc-history) | [Amazon Inspector 콘솔을 사용하여 AWS 환경의 Amazon Inspector 적용 범위를 평가하는](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) 방법에 대한 정보가 추가되었습니다. Amazon Inspector 이 정보에는 환경의 개별 리소스에 대한 **상태** 값 설명이 포함됩니다. | 2022년 10월 7일 | 
| [새로운 특성](#doc-history) | [Amazon Inspector에서 이제 패키지 취약성을 해결하는 방법에 대한 추가 세부 정보를 제공합니다](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-details.html). 조사 결과 세부 정보에 새로운 필드가 추가되었습니다. 새로운 필드는 패키지 업데이트를 통해 수정이 가능한지 여부에 대한 컨텍스트를 제공합니다. 수정이 가능한 경우 조사 결과의 **제안된 해결 방법** 섹션에 수정을 실행할 수 있는 명령이 표시됩니다. | 2022년 9월 2일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector에서 [AmazonInspector2ServiceRolePolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)에 새 작업을 추가했습니다. 새 작업은 Amazon Inspector에서 SSM 연결 실행을 설명할 수 있도록 허용합니다. 또한 Amazon Inspector에서 `AmazonInspector2` 소유 SSM 문서와 SSM 연결을 생성, 업데이트, 삭제 및 시작할 수 있도록 리소스 범위가 추가되었습니다. | 2022년 8월 31일 | 
| [새로운 특성](#doc-history) | [Amazon Inspector에서 이제 Windows 인스턴스에 대한 스캔을 지원합니다](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#windows-scanning). 지원되는 Windows 운영 체제를 실행하는 SSM 관리형 인스턴스를 Amazon Inspector에서 스캔할 수 있습니다. Windows 호스트 스캔은 Amazon Inspector SSM 플러그인을 통해 수행되며, 이 플러그인은 Amazon Inspector에서 자동으로 생성한 새 SSM 연결을 통해 설치되고 간접적으로 호출됩니다. | 2022년 8월 31일 | 
| [업데이트된 기능](#doc-history) | Amazon Inspector는 Amazon Inspector가 다른 AWS 파티션에서 소프트웨어 인벤토리를 수집할 수 있도록 [AmazonInspector2ServiceRolePolicy 정책의](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html) 리소스 범위를 업데이트했습니다. | 2022년 8월 12일 | 
| [업데이트된 기능](#doc-history) | [AmazonInspector2ServiceRolePolicy 정책](https://docs.aws.amazon.com/inspector/latest/user/using-service-linked-roles.html)에서 Amazon Inspector에서 SSM 연결을 생성, 삭제 및 업데이트할 수 있도록 작업의 리소스 범위가 재구성되었습니다. | 2022년 8월 10일 | 
| [새로운 특성](#doc-history) | [Amazon Inspector에서 이제 ECR 자동 재스캔 기간 설정의 변경을 지원합니다](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html#scan-duration-setting). Amazon ECR 자동 재스캔 기간 설정에 따라 Amazon Inspector에서 리포지토리로 푸시된 이미지를 지속적으로 모니터링하는 기간이 결정됩니다. 이미지가 스캔 기간보다 오래된 경우 Amazon Inspector에서 더 이상 이미지를 스캔하지 않고 이미지에 대한 기존 조사 결과를 모두 종결합니다. 모든 새 계정의 ECR 자동 재스캔 기간은 자동으로 전체 기간으로 설정됩니다. 이전에 생성한 계정의 ECR 자동 재스캔 기간은 30일이었지만 이제는 30일, 180일 또는 전체 스캔 기간 중에서 선택할 수 있습니다. | 2022년 6월 25일 | 
| [새로운 기능](#doc-history) | Amazon Inspector 기능에 대한 읽기 전용 액세스를 허용하는 새로운 AWS 관리형 정책인 [AmazonInspector2ReadOnlyAccess 정책을](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html) Amazon Inspector했습니다. | 2022년 1월 21일 | 
| [정식 출시](#doc-history) | 이는 *Amazon Inspector 사용 설명서*의 최초 공개 릴리스입니다. | 2021년 11월 29일 | 

## Amazon Inspector Security Research
<a name="malicious-packages-stats"></a>

 Amazon Inspector는 NPM 레지스트리에서 악성 패키지를 지속적으로 모니터링하고 식별하여 공급망 공격으로부터 애플리케이션을 보호합니다.

 **최신 업데이트:** 2026-04-07 12:00:00 UTC 

### 감지 요약
<a name="detection-summary"></a>
+ **수명 합계:** 식별된 악성 패키지 193,090개
+ **이번 달:** 81개의 새로운 악성 패키지가 식별됨
+ **지난 달:** 1,026개의 새로운 악성 패키지가 식별됨
+ **이번 주:** 18개의 새로운 악성 패키지가 식별됨
+ **지난 주:** 85개의 새로운 악성 패키지가 식별됨

### 최근 악성 패키지 보고서(지난 10개)
<a name="recent-malicious-packages"></a>


| 패키지 이름 | MAL-ID | 감지 날짜 | 
| --- | --- | --- | 
| totally-safe-util | MAL-2026-2500 | 2026-04-06 | 
| nerite-security-audit | MAL-2026-2499 | 2026-04-06 | 
| df-sandbox-test | MAL-2026-2498 | 2026-04-06 | 
| 상거래 유틸리티 | MAL-2026-2497 | 2026-04-06 | 
| chess-sec-ssrf1 | MAL-2026-2496 | 2026-04-06 | 
| Cloudera | MAL-2026-2495 | 2026-04-05 | 
| cloudera-poc | MAL-2026-2493 | 2026-04-05 | 
| admin0911 | MAL-2026-2492 | 2026-04-05 | 
| @not-nemo/crypto-tracker | MAL-2026-2491 | 2026-04-05 | 
| strapi-plugin-sitemap-gen | MAL-2026-2484 | 2026-04-03 | 