

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Inspector 조사 결과에 대한 세부 정보 보기
<a name="findings-understanding-details"></a>

 이 섹션의 절차에서는 Amazon Inspector 조사 결과에 대한 세부 정보를 보는 방법에 대해 설명합니다.

**조사 결과 세부 정보를 확인하려면**

1. 자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1. 조사 결과를 확인할 리전을 선택합니다.

1. 탐색 창에서 **조사 결과**를 선택하여 조사 결과 목록을 표시합니다.

1. (선택 사항) 필터 막대를 사용하여 특정 조사 결과를 선택합니다. 자세한 내용은 [Amazon Inspector 조사 결과 필터링](findings-managing-filtering.md) 단원을 참조하십시오.

1. 조사 결과를 선택하여 세부 정보 패널을 확인합니다.

**조사 결과 세부 정보** 패널에는 조사 결과의 기본 식별 특성이 포함되어 있습니다. 이 기능은 조사 결과 제목과 식별된 취약성에 대한 기본 설명, 제안된 해결 방법, 심각도 점수입니다. 점수에 대한 자세한 내용은 [Amazon Inspector 조사 결과의 심각도 수준 이해](findings-understanding-severity.md) 섹션을 참조하세요.

조사 결과에 제공되는 세부 정보는 조사 결과 유형 및 영향을 받는 **리소스에** 따라 다릅니다.

모든 결과에는 조사 결과가 식별된 AWS 계정 ID 번호, 심각도, 조사 결과 **유형**, 조사 결과가 생성된 날짜, 해당 **리소스에 대한 세부 정보가 포함된 영향을 받는** 리소스 섹션이 포함됩니다.

조사 결과 **유형에** 따라 조사 결과에 제공되는 해결 방법 및 취약성 인텔리전스 정보가 결정됩니다. 조사 결과 유형에 따라 다른 조사 결과 세부 정보가 제공됩니다.

**패키지 취약성**  
패키지 취약성 조사 결과는 EC2 인스턴스, ECR 컨테이너 이미지 및 Lambda 함수에 제공됩니다. 자세한 내용은 [패키지 취약성](findings-types.md#findings-types-package) 섹션을 참조하세요.  
패키지 취약성 조사 결과에는 [Amazon Inspector 점수 보기 및 취약성 인텔리전스 세부 정보 이해](findings-understanding-score.md)도 포함됩니다.  
이 결과 유형에 대한 세부 정보는 다음과 같습니다.  
+ **수정 버전 있음** – 영향을 받는 패키지의 최신 버전에서 취약성이 수정되었는지 여부를 나타냅니다. 다음 값 중 하나를 사용합니다.
  + `YES` - 영향을 받는 모든 패키지에 수정 버전이 있습니다.
  + `NO` - 영향을 받는 패키지에 수정 버전이 없습니다.
  + `PARTIAL` - 영향을 받는 패키지 중 하나 이상(전부는 아님)에 수정 버전이 있습니다.
+ **공격 가능** - 취약성에 알려진 악용 사례가 있음을 나타냅니다.
  + `YES` - 환경에서 발견된 취약성에 알려진 악용 사례가 있습니다. Amazon Inspector에서는 환경 내에서 발생하는 악용 사례를 파악할 수 없습니다.
  + `NO` - 해당 취약성에 알려진 악용 사례가 없습니다.
+ **영향을 받는 패키지** - 조사 결과에서 취약한 것으로 식별된 각 패키지와 각 패키지의 세부 정보가 나열됩니다.
+ **Filepath** - 조사 결과와 관련된 EBS 볼륨 ID 및 파티션 번호입니다. 이 필드는 [에이전트 없는 스캔](scanning-ec2.md#agentless)을 사용하여 스캔한 EC2 인스턴스의 조사 결과에 있습니다.
+ **설치된 버전/수정된 버전** - 현재 설치된 패키지 중에서 취약성이 탐지된 버전 번호입니다. 설치된 버전 번호를 슬래시(**/**) 뒤의 값과 비교하세요. 두 번째 값은 탐지된 취약성을 수정한 패키지의 버전 번호로, 조사 결과와 관련된 일반적인 취약성 및 노출(CVE) 또는 권고에 따라 제공됩니다. 여러 버전에서 취약성이 수정된 경우 이 필드에는 수정 사항이 포함된 최신 버전이 나열됩니다. 수정 사항이 없는 경우 이 값은 `None available`입니다.
**참고**  
Amazon Inspector에서 이 필드를 조사 결과에 포함시키기 전에 조사 결과가 발견된 경우 이 필드의 값은 비어 있습니다. 하지만 수정 사항이 있을 수 있습니다.
+ **패키지 관리자** - 이 패키지를 구성하는 데 사용되는 패키지 관리자입니다.
+ **해결** - 업데이트된 패키지 또는 프로그래밍 라이브러리를 통해 수정 사항이 제공되는 경우 이 섹션에는 업데이트를 위해 실행할 수 있는 명령이 포함됩니다. 제공된 명령을 복사하여 사용 환경에서 실행할 수 있습니다.
**참고**  
해결 명령은 공급업체 데이터 피드에서 제공되며 시스템 구성에 따라 달라질 수 있습니다. 자세한 지침은 조사 결과 참조 또는 운영 체제 설명서를 참조하세요.
+ **취약성 세부 정보** - 조사 결과에서 식별된 CVE와 관련하여 NVD(National Vulnerability Database), REDHAT 또는 다른 OS 공급업체 등 Amazon Inspector 선호 소스로 연결되는 링크를 제공합니다. 또한 조사 결과에 대한 심각도 점수도 확인할 수 있습니다. 심각도 점수에 대한 자세한 내용은 [Amazon Inspector 조사 결과의 심각도 수준 이해](findings-understanding-severity.md) 섹션을 참조하세요. 점수 벡터를 포함하여 다음과 같은 점수가 포함됩니다.
  + [공격 예측 점수 시스템(EPSS) 점수](https://www.first.org/epss/)
  + Inspector 점수
  + Amazon CVE의 CVSS 3.1
  + NVD의 CVSS 3.1
  + NVD의 CVSS 2.0(해당하는 경우, 이전 CVE의 경우)
+ **관련 취약성** - 조사 결과와 관련된 다른 취약성을 지정합니다. 일반적으로 이들은 동일한 패키지 버전에 영향을 미치는 다른 CVE이거나 공급업체에서 결정한 조사 결과 CVE와 동일한 그룹 내의 다른 CVE입니다.
+  **영향을 받는 리소스** - 레지스트리, 리포지토리, 리소스 유형, 이미지 ID 및 이미지 운영 체제에 대한 정보를 포함합니다. 또한 이미지가 마지막으로 푸시된 시간, 배포된 Amazon ECS 작업 및 Amazon EKS 포드 수, 지난 24시간 동안 이미지가 마지막으로 사용된 시간 등의 정보도 포함됩니다. Amazon ECS 작업 및 Amazon EKS 포드를 배포한 경우 필드 값을 선택하여 세부 정보를 볼 수 있습니다. 그러면 클러스터 ARN, 지난 24시간 동안 리소스가 마지막으로 사용된 시간, 리소스의 실행 및 중지 수, 워크로드 이름 및 유형과 같은 정보를 볼 수 있는 화면으로 이동합니다.

**코드 취약성**  
코드 취약성 조사 결과는 Lambda 함수에만 사용할 수 있습니다. 자세한 내용은 [코드 취약성](findings-types.md#findings-types-code) 섹션을 참조하세요. 이 결과 유형에 대한 세부 정보는 다음과 같습니다.  
+ **수정 버전 있음** - 코드 취약성의 경우 이 값은 항상 `YES`입니다.
+ **탐지기 이름** - 코드 취약성을 탐지하는 데 사용되는 Amazon Q 탐지기의 이름입니다. 가능한 탐지 목록은 [Q 탐지기 라이브러리](https://docs.aws.amazon.com/amazonq/detector-library/)를 참조하세요.
+ **탐지기 태그** - 탐지기와 관련된 Amazon Q 태그입니다. Amazon Q는 태그를 사용하여 탐지를 분류합니다.
+ **관련 CWE** - 코드 취약성과 관련된 CWE(Common Weakness Enumeration) ID입니다.
+ **파일 경로** - 코드 취약성이 있는 파일 위치입니다.
+ **취약성 위치** - Lambda 코드 스캔 코드 취약성의 경우 이 필드에는 Amazon Inspector에서 취약성을 발견한 정확한 코드 줄이 표시됩니다.
+ **제안된 해결 방법** - 조사 결과를 해결하기 위한 코드 편집 방법을 제안합니다.

**네트워크 연결성**  
네트워크 연결성 조사 결과는 EC2 인스턴스에만 사용할 수 있습니다. 자세한 내용은 [네트워크 연결성](findings-types.md#findings-types-network) 섹션을 참조하세요. 이 조사 결과 유형에 대한 세부 정보는 다음과 같습니다.  
+ **오픈 포트 범위** - EC2 인스턴스에 액세스할 때 사용할 수 있는 포트 범위입니다.
+ **오픈 네트워크 경로** - EC2 인스턴스에 대한 오픈 액세스 경로가 표시됩니다. 경로에서 항목을 선택하면 자세한 내용을 확인할 수 있습니다.
+ **해결** - 오픈 네트워크 경로를 닫는 방법을 권장합니다.