

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Inspector 점수 보기 및 취약성 인텔리전스 세부 정보 이해
<a name="findings-understanding-score"></a>

 Amazon Inspector는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 조사 결과에 대한 점수를 생성합니다. Amazon Inspector 콘솔에서 Amazon Inspector 점수 및 취약성 인텔리전스 세부 정보를 볼 수 있습니다. Amazon Inspector 점수는 [공통 취약성 점수 시스템](https://www.first.org/cvss/v3.1/specification-document)의 지표와 비교할 수 있는 세부 정보를 제공합니다. 이러한 세부 정보는 [패키지 취약성](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-package) 조사 결과에 대해서만 제공됩니다. 이 단원에서는 Amazon Inspector 점수를 해석하고 취약성 인텔리전스 세부 정보를 이해하는 방법에 대해 설명합니다.

## Amazon Inspector 점수
<a name="findings-understanding-inspector-score"></a>

 Amazon Inspector는 각 Amazon EC2 조사 결과에 대한 점수를 생성합니다. Amazon Inspector는 기본 CVSS 점수 정보를 컴퓨팅 환경에서 수집한 정보(예: 네트워크 연결성 데이터 및 악용 가능성 데이터)와 상호 연관시켜 점수를 결정합니다. Amazon Inspector는 Amazon, Debian 및 RHEL 공급업체를 지원합니다. 각 공급업체는 CVSS v3.1 기본 점수를 제공합니다. 다른 공급업체의 경우 Amazon Inspector는 [National Vulnerability Database(NVD)](https://nvd.nist.gov/vuln)에서 제공하는 CVSS 기본 점수를 사용합니다.

 FedRAMP 요구 사항으로 인해 Amazon Inspector는 CVSS v3.1 기본 점수를 기본 점수로 사용합니다. 그러나 [CVSS 4.0](https://www.first.org/cvss/v4-0/specification-document) 기본 점수는 사용 가능한 경우 취약성 메타데이터에 포함됩니다. CVSS 4.0 기본 점수는 취약성 평가를 개선하기 위한 추가 지표를 제공합니다. 결과의 취약성 세부 정보 및 내보낸 조사 결과에서 CVSS 기본 점수의 소스 및 버전을 찾을 수 있습니다.

**참고**  
 Ubuntu를 실행하는 Linux 인스턴스에는 Amazon Inspector 점수를 사용할 수 없습니다. Ubuntu는 CVSS 점수와 다른 사용자 지정 심각도 등급 시스템을 사용합니다.

### Amazon Inspector 점수 세부 정보
<a name="findings-understanding-inspector-score-details"></a>

조사 결과의 세부 정보 페이지를 열면 **Inspector 점수 및 취약성** 인텔리전스 탭을 선택할 수 있습니다. 이 패널에는 기본 점수와 **Inspector 점수** 간의 차이가 표시됩니다. 이 섹션에서는 Amazon Inspector에서 Amazon Inspector 점수와 소프트웨어 패키지의 공급업체 점수를 조합하여 심각도 등급을 할당하는 방식에 대해 설명합니다. 점수가 서로 다른 경우 이 패널에는 다른 이유에 대한 설명이 표시됩니다.

**CVSS 점수 지표** 섹션에서는 CVSS 기본 점수 지표와 **Inspector 점수**를 비교한 표를 볼 수 있습니다. 비교된 지표는 first.org에서 관리하는 [CVSS 사양 문서](https://www.first.org/cvss/specification-document)에 정의된 기본 지표입니다. 다음은 기본 지표를 요약한 것입니다.

**공격 벡터**  
취약성이 악용될 수 있는 컨텍스트입니다. Amazon Inspector 조사 결과의 경우 네트워크, **인접** **네트워크** 또는 **로컬**일 수 있습니다.

**공격 복잡도**  
공격자가 취약성을 악용할 때 직면하게 될 난이도를 나타냅니다. **낮은** 점수는 공격자가 취약성을 악용하기 위해 충족해야 할 추가 조건이 거의 또는 전혀 없다는 것을 의미합니다. **높은** 점수는 공격자가 이 취약성을 이용해 공격에 성공하려면 상당한 노력을 투자해야 한다는 것을 의미합니다.

**필수 권한**  
공격자가 취약성을 악용하는 데 필요한 권한 수준을 나타냅니다.

**사용자 상호 작용**  
이 지표는 이 취약성을 이용한 공격이 성공하려면 공격자가 아닌 다른 사람이 필요한지 여부를 나타냅니다.

**범위**  
한 취약한 구성 요소의 취약성이 취약한 구성 요소의 보안 범위를 벗어난 구성 요소의 리소스에 영향을 미치는지 여부를 나타냅니다. 이 값이 **변경되지 않음**인 경우 영향을 받은 리소스와 영향을 받는 리소스가 동일합니다. 이 값이 **변경됨**인 경우 취약한 구성 요소를 악용하여 여러 보안 기관에서 관리하는 리소스에 영향을 미칠 수 있습니다.

**기밀성**  
취약성이 악용될 때 리소스 내 데이터의 기밀성에 미치는 영향 수준을 측정합니다. 점수 범위는 기밀성이 손실되지 않는 **없음**부터 리소스 내의 모든 정보가 공개되거나 암호 또는 암호화 키 등의 기밀 정보가 공개될 수 있는 **높음**까지 다양합니다.

**무결성**  
취약성이 악용될 경우 영향을 받는 리소스 내의 데이터 무결성에 미치는 영향 수준을 측정합니다. 공격자가 영향을 받는 리소스 내에서 파일을 수정하면 무결성이 훼손됩니다. 점수 범위는 취약성을 악용하더라도 공격자가 정보를 수정할 수 없는 **없음**부터 취약성을 악용할 경우 공격자가 일부 또는 모든 파일을 수정할 수 있거나 수정할 수 있는 파일이 심각한 결과를 초래할 수 있는 **높음**까지 다양합니다.

**가용성**  
취약성이 악용될 때 영향을 받는 리소스의 가용성에 미치는 영향 수준을 측정합니다. 점수 범위는 취약성이 가용성에 전혀 영향을 미치지 않는 **없음**부터 악용될 경우 공격자가 리소스의 가용성을 완전히 거부하거나 서비스를 사용할 수 없게 만들 수 있는 **높음**까지 다양합니다.

## 취약성 인텔리전스
<a name="vulnerability-intel"></a>

이 섹션에서는 Amazon의 CVE에 대한 사용 가능한 인텔리전스와 사이버 보안 및 인프라 보안 기관(CISA)과 같은 업계 표준 보안 인텔리전스 소스를 요약합니다.

**참고**  
CISA 또는 Amazon의 Intel은 일부 CVEs에서 사용할 수 없습니다.

취약성 인텔리전스 세부 정보는 콘솔에서 또는 [https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html) API를 사용하여 볼 수 있습니다. 콘솔에서 다음 세부 정보를 확인할 수 있습니다.

**ATT&CK**  
이 섹션에서는 CVE와 관련된 MITRE 전술, 기법 및 절차(TTP)를 설명합니다. 관련 TTP가 표시되며, 해당하는 TTP가 두 개 이상인 경우 링크를 선택하여 전체 목록을 볼 수 있습니다. 전술 또는 기법을 선택하면 MITRE 웹 사이트에서 해당 전술 또는 기법에 대한 정보가 열립니다.

**CISA**  
이 섹션에서는 취약성과 연관된 관련 날짜를 다룹니다. 사이버 보안 및 인프라 보안국(CISA)에서 적극적인 악용의 증거를 바탕으로, 알려진 악용 취약성 카탈로그에 취약성을 추가한 날짜와 CISA에서 시스템에 패치를 적용할 것으로 예상하는 기한입니다. 이 정보는 CISA에서 제공합니다.

**알려진 멀웨어**  
이 섹션에는 이 취약성을 악용하는 알려진 악용 키트와 도구가 나열되어 있습니다.

**최근 보고 시간**  
이 섹션에는 해당 취약성에 대해 마지막으로 알려진 공개 악용 날짜가 표시됩니다.