

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Inspector 조사 결과 이해
<a name="findings-understanding"></a>

 Amazon Inspector는 Amazon EC2 인스턴스, Amazon ECR의 컨테이너 이미지 및 Lambda 함수에서 수정이 가능하거나 수정이 보류 중인 취약성을 탐지하면 조사 결과를 생성합니다. 또한 자사 애플리케이션 소스 코드, 타사 애플리케이션 종속성 및 코드형 인프라에서 탐지된 코드 취약성에 대한 조사 결과를 생성합니다. 조사 결과는 AWS 리소스 중 하나에 영향을 미치는 취약성에 대한 자세한 보고서입니다.

 결과는 취약성의 이름을 따서 명명되며 심각도 등급, 영향을 받는 AWS 리소스 및 비 AWS 리소스에 대한 정보, 탐지된 취약성을 해결하는 방법을 설명하는 세부 정보를 제공합니다. Amazon Inspector는 사용자가 수정할 때까지 모든 활성 조사 결과를 저장합니다.

 리소스가 삭제되거나 종료되거나 더 이상 스캔할 수 없는 경우 Amazon Inspector는 리소스와 연결된 조사 결과를 자동으로 닫은 다음 3일 후에 조사 결과를 삭제합니다. 다른 이유로 조사 결과가 종료된 경우 30일 후에 삭제됩니다.

**참고**  
 Amazon Inspector는 취약성을 유발한 문제가 다시 발생할 경우 조사 결과 종결 후 7일 이내에 해결된 조사 결과를 다시 열 수 있습니다.

 Amazon Inspector를 비활성화하면 24시간 후에 조사 결과가 제거됩니다. 리소스가 종료되면 리소스와 관련된 모든 조사 결과는 3일 후에 제거됩니다. 스캔이 더 이상 적합하지 않은 리소스에 연결된 모든 조사 결과에 대해서도 마찬가지입니다. 가 계정을 AWS 일시 중지하면 90일 후에 조사 결과가 제거됩니다. 중지된 인스턴스에 대한 조사 결과는 활성 상태로 유지됩니다.조사 결과 상태

 Amazon Inspector는 조사 결과를 다음 상태로 분류합니다.

**활성**  
 Amazon Inspector는 해결되지 않은 조사 결과를 **활성**으로 분류합니다.

**억제됨**  
 Amazon Inspector는 하나 이상의 [억제 규칙](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html)이 적용된 조사 결과를 **억제됨**으로 분류합니다.

**종결됨**  
 조사 결과가 해결되면 Amazon Inspector는 조사 결과를 **종결됨**으로 분류합니다.

**Topics**
+ [Amazon Inspector 조사 결과 유형](findings-types.md)
+ [Amazon Inspector 조사 결과 보기](findings-understanding-locating-analyzing.md)
+ [Amazon Inspector 조사 결과에 대한 세부 정보 보기](findings-understanding-details.md)
+ [Amazon Inspector 점수 보기 및 취약성 인텔리전스 세부 정보 이해](findings-understanding-score.md)
+ [Amazon Inspector 조사 결과의 심각도 수준 이해](findings-understanding-severity.md)

# Amazon Inspector 조사 결과 유형
<a name="findings-types"></a>

 이 단원에서는 Amazon Inspector의 다양한 조사 결과 유형에 대해 설명합니다.

**Topics**
+ [패키지 취약성](#findings-types-package)
+ [코드 취약성](#findings-types-code)
+ [네트워크 연결성](#findings-types-network)

## 패키지 취약성
<a name="findings-types-package"></a>

패키지 취약성 조사 결과는 일반적인 취약성 및 노출(CVE)에 노출된 AWS 환경의 소프트웨어 패키지를 식별합니다.CVEs 공격자는 이러한 패치되지 않은 취약성을 악용하여 데이터의 기밀성, 무결성 또는 가용성을 손상시키거나 다른 시스템에 액세스할 수 있습니다. CVE 시스템은 공개적으로 알려진 정보 보안 취약성 및 노출도에 대한 참조 방법입니다. 자세한 내용은 [https://www.cve.org/](https://www.cve.org/) 참조하십시오.

Amazon Inspector는 EC2 인스턴스, ECR 컨테이너 이미지 및 Lambda 함수에 대한 패키지 취약성 탐지 조사 결과를 생성할 수 있습니다. 패키지 취약성 조사 결과에는 이러한 유형의 조사 결과에 고유한 세부 정보가 포함됩니다. 이러한 세부 정보는 [Inspector 점수 및 취약성 인텔리전스](findings-understanding-score.md)입니다.

Windows EC2 인스턴스의 경우 패키지 취약성 조사 결과는 개별 CVE 대신 Microsoft 지식 기반(KB) IDs로 식별할 수 있습니다. CVEs KB 업데이트가 하나 이상의 CVEs 해결하는 경우 Amazon Inspector는 각 CVE에 대한 별도의 조사 결과 `KB5023697`대신와 같은 단일 KB 조사 결과를 보고합니다. KB 조사 결과는 모든 구성 CVEs에서 가장 높은 CVSS 점수, EPSS 점수 및 악용 가용성을 지정합니다.

## 코드 취약성
<a name="findings-types-code"></a>

 코드 취약성 조사 결과는 악용될 수 있는 코드 라인을 식별하는 데 도움이 됩니다. 코드 취약성에는 암호화 누락, 데이터 유출, 주입 결함, 취약한 암호화 등이 있습니다. Amazon Inspector는 [Lambda 함수 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html) 및 [코드 보안](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) 특성을 통해 코드 취약성 조사 결과를 생성합니다.

 Amazon Inspector는 애플리케이션 코드의 전반적인 보안 규정 준수를 분석하는 자동 추론 및 기계 학습을 사용하여 Lambda 함수 애플리케이션 코드를 평가합니다. Amazon Q와 협력하여 개발된 내부 탐지기를 기반으로 정책 위반 및 취약성을 식별합니다. 가능한 탐지 목록은 [Amazon Q Detector Library](https://docs.aws.amazon.com/amazonq/detector-library/)를 참조하세요.

 코드 스캔은 코드 스니펫을 캡처하여 탐지된 취약성을 강조 표시합니다. 예를 들어, 코드 스니펫에는 하드코딩된 보안 인증 또는 기타 민감한 자료가 일반 텍스트로 표시될 수 있습니다. Amazon Q는 코드 취약성과 연결된 코드 조각을 저장합니다. 기본적으로 코드는 [AWS 소유 키](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)로 암호화됩니다. 그러나 이 정보를 더 잘 제어하려면 고객 관리형 키를 생성하여 코드를 암호화할 수 있습니다. 자세한 내용은 [조사 결과 코드에 대한 저장 중 암호화](encryption-rest.md#encryption-code-snippets) 단원을 참조하십시오.

**참고**  
 조직의 위임된 관리자는 멤버 계정에 속한 코드 조각을 볼 수 없습니다.

## 네트워크 연결성
<a name="findings-types-network"></a>

네트워크 연결성 조사 결과는 사용자 환경에 Amazon EC2 인스턴스에 대한 오픈 네트워크 경로가 있음을 나타냅니다. 이러한 조사 결과는 인터넷 게이트웨이(Application Load Balancer 또는 Classic Load Balancer 뒤에 있는 인스턴스 포함), VPC 피어링 연결 또는 가상 게이트웨이를 통한 VPN 등의 VPC 엣지에서 TCP 및 UDP 포트에 연결할 수 있는 경우에 나타납니다. 이러한 조사 결과는 잘못 관리된 보안 그룹, 액세스 제어 목록 또는 인터넷 게이트웨이와 같이 지나치게 허용적인 네트워크 구성이나 잠재적으로 악의적인 액세스를 허용할 수 있는 네트워크 구성을 강조합니다.

 Amazon Inspector는 Amazon EC2 인스턴스에 대한 네트워크 연결성 조사 결과만 생성합니다. Amazon Inspector는 Amazon Inspector가 활성화된 후 12시간마다 네트워크 연결성 조사 결과를 스캔합니다.

Amazon Inspector는 네트워크 경로를 스캔할 때 다음 구성을 평가합니다.
+ [Amazon EC2 인스턴스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html)
+ [Application Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html)
+ [Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ [Elastic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html)
+ [탄력적 네트워크 인터페이스](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)
+ [인터넷 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)
+ [네트워크 액세스 제어 목록](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)
+ [라우팅 테이블](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)
+ [보안 그룹](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)
+ [서브넷](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)
+ [가상 프라이빗 클라우드](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html)
+ [가상 프라이빗 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)
+ [VPC 엔드포인트](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/what-are-vpc-endpoints.html)
+ [게이트웨이 VPC 엔드포인트](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/what-are-vpc-endpoints.html)
+ [VPC 피어링 연결](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)
+ [VPN 연결](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html)

# Amazon Inspector 조사 결과 보기
<a name="findings-understanding-locating-analyzing"></a>

 조사 결과는 Amazon Inspector 콘솔과 Amazon Inspector [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html) API를 통해 확인할 수 있습니다. Amazon Inspector 콘솔의 **대시보드**와 **조사 결과** 화면에서 모든 조사 결과를 볼 수 있습니다. 기본적으로 이러한 화면에는 활성 및 중요 조사 결과만 표시됩니다. 그러나 조사 결과를 필터링하거나 범주별로 조사 결과를 보도록 선택할 수 있습니다. 이러한 통합을 활성화하면 [Security Hub CSPM 및 Amazon ECR](https://docs.aws.amazon.com/inspector/latest/user/integrations.html)에서 일부 결과를 볼 수도 있습니다. 이 섹션의 절차에서는 Amazon Inspector 콘솔과 Amazon Inspector `ListFindings` API에서 조사 결과를 보는 방법에 대해 설명합니다.

------
#### [ Console ]

**Amazon Inspector 조사 결과를 보려면**

1.  자격 증명을 사용하여 로그인합니다. Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  (선택 사항) 탐색 창에서 **대시보드**를 선택합니다. 대시보드에는 환경 적용 범위에 대한 개요와 활성 및 중요 조사 결과만 표시됩니다.

1.  (선택 사항) 탐색 창에서 **조사 결과**를 선택합니다. 이 화면에는 모든 활성 조사 결과가 나열됩니다. 필터 기준을 사용하여 [특정 조사 결과를 볼 수](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) 있습니다. 목록에서 조사 결과를 제외하려면 [억제 규칙을 생성](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html)합니다. 조사 결과에 대한 세부 정보를 보려면 조사 결과 이름을 선택합니다.

1.  (선택 사항) 탐색 창에서 다음 옵션 중 하나를 선택하여 조사 결과를 범주별로 확인합니다.
   +  취약성별 - 가장 중요한 조사 결과와 함께 취약성이 표시됩니다.
   +  계정별 - 가장 중요한 조사 결과와 함께 계정이 표시됩니다. 이 범주는 위임된 관리자만 사용할 수 있습니다.
   +  인스턴스별 - 가장 중요한 조사 결과와 함께 Amazon EC2 인스턴스가 표시됩니다. 이 범주에는 네트워크 가용성에 대한 정보가 포함되지 않습니다.
   +  컨테이너 이미지별 - 가장 중요한 조사 결과와 함께 Amazon ECR 컨테이너 이미지가 표시됩니다. 이 범주는 컨테이너 이미지에 대한 기본 정보도 제공합니다. 여기에는 배포된 Amazon ECS 작업 수 및 Amazon EKS 포드 수와 같은 세부 정보도 포함됩니다. 이 화면에서는 지난 24시간 동안 실행되고 중지된 작업/포드 수를 확인할 수 있습니다.
   +  컨테이너 리포지토리별 - 가장 중요한 조사 결과와 함께 컨테이너 리포지토리가 표시됩니다.
   +  Lambda 함수별 - 가장 중요한 조사 결과와 함께 Lambda 함수가 표시됩니다.

------
#### [ API ]

**Amazon Inspector 조사 결과를 보려면**
+  [ListFindings](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html) API 작업을 실행합니다. 요청에서 특정 조사 결과를 반환하도록 [filterCriteria](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html)를 지정할 수 있습니다.

------

# Amazon Inspector 조사 결과에 대한 세부 정보 보기
<a name="findings-understanding-details"></a>

 이 섹션의 절차에서는 Amazon Inspector 조사 결과에 대한 세부 정보를 보는 방법에 대해 설명합니다.

**조사 결과 세부 정보를 확인하려면**

1. 자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1. 조사 결과를 확인할 리전을 선택합니다.

1. 탐색 창에서 **조사 결과**를 선택하여 조사 결과 목록을 표시합니다.

1. (선택 사항) 필터 막대를 사용하여 특정 조사 결과를 선택합니다. 자세한 내용은 [Amazon Inspector 조사 결과 필터링](findings-managing-filtering.md) 단원을 참조하십시오.

1. 조사 결과를 선택하여 세부 정보 패널을 확인합니다.

**조사 결과 세부 정보** 패널에는 조사 결과의 기본 식별 특성이 포함되어 있습니다. 이 기능은 조사 결과 제목과 식별된 취약성에 대한 기본 설명, 제안된 해결 방법, 심각도 점수입니다. 점수에 대한 자세한 내용은 [Amazon Inspector 조사 결과의 심각도 수준 이해](findings-understanding-severity.md) 섹션을 참조하세요.

조사 결과에 제공되는 세부 정보는 조사 결과 유형 및 영향을 받는 **리소스에** 따라 다릅니다.

모든 결과에는 조사 결과가 식별된 AWS 계정 ID 번호, 심각도, 조사 결과 **유형**, 조사 결과가 생성된 날짜, 해당 **리소스에 대한 세부 정보가 포함된 영향을 받는** 리소스 섹션이 포함됩니다.

조사 결과 **유형에** 따라 조사 결과에 제공되는 해결 방법 및 취약성 인텔리전스 정보가 결정됩니다. 조사 결과 유형에 따라 다른 조사 결과 세부 정보가 제공됩니다.

**패키지 취약성**  
패키지 취약성 조사 결과는 EC2 인스턴스, ECR 컨테이너 이미지 및 Lambda 함수에 제공됩니다. 자세한 내용은 [패키지 취약성](findings-types.md#findings-types-package) 섹션을 참조하세요.  
패키지 취약성 조사 결과에는 [Amazon Inspector 점수 보기 및 취약성 인텔리전스 세부 정보 이해](findings-understanding-score.md)도 포함됩니다.  
이 결과 유형에 대한 세부 정보는 다음과 같습니다.  
+ **수정 버전 있음** – 영향을 받는 패키지의 최신 버전에서 취약성이 수정되었는지 여부를 나타냅니다. 다음 값 중 하나를 사용합니다.
  + `YES` - 영향을 받는 모든 패키지에 수정 버전이 있습니다.
  + `NO` - 영향을 받는 패키지에 수정 버전이 없습니다.
  + `PARTIAL` - 영향을 받는 패키지 중 하나 이상(전부는 아님)에 수정 버전이 있습니다.
+ **공격 가능** - 취약성에 알려진 악용 사례가 있음을 나타냅니다.
  + `YES` - 환경에서 발견된 취약성에 알려진 악용 사례가 있습니다. Amazon Inspector에서는 환경 내에서 발생하는 악용 사례를 파악할 수 없습니다.
  + `NO` - 해당 취약성에 알려진 악용 사례가 없습니다.
+ **영향을 받는 패키지** - 조사 결과에서 취약한 것으로 식별된 각 패키지와 각 패키지의 세부 정보가 나열됩니다.
+ **Filepath** - 조사 결과와 관련된 EBS 볼륨 ID 및 파티션 번호입니다. 이 필드는 [에이전트 없는 스캔](scanning-ec2.md#agentless)을 사용하여 스캔한 EC2 인스턴스의 조사 결과에 있습니다.
+ **설치된 버전/수정된 버전** - 현재 설치된 패키지 중에서 취약성이 탐지된 버전 번호입니다. 설치된 버전 번호를 슬래시(**/**) 뒤의 값과 비교하세요. 두 번째 값은 탐지된 취약성을 수정한 패키지의 버전 번호로, 조사 결과와 관련된 일반적인 취약성 및 노출(CVE) 또는 권고에 따라 제공됩니다. 여러 버전에서 취약성이 수정된 경우 이 필드에는 수정 사항이 포함된 최신 버전이 나열됩니다. 수정 사항이 없는 경우 이 값은 `None available`입니다.
**참고**  
Amazon Inspector에서 이 필드를 조사 결과에 포함시키기 전에 조사 결과가 발견된 경우 이 필드의 값은 비어 있습니다. 하지만 수정 사항이 있을 수 있습니다.
+ **패키지 관리자** - 이 패키지를 구성하는 데 사용되는 패키지 관리자입니다.
+ **해결** - 업데이트된 패키지 또는 프로그래밍 라이브러리를 통해 수정 사항이 제공되는 경우 이 섹션에는 업데이트를 위해 실행할 수 있는 명령이 포함됩니다. 제공된 명령을 복사하여 사용 환경에서 실행할 수 있습니다.
**참고**  
해결 명령은 공급업체 데이터 피드에서 제공되며 시스템 구성에 따라 달라질 수 있습니다. 자세한 지침은 조사 결과 참조 또는 운영 체제 설명서를 참조하세요.
+ **취약성 세부 정보** - 조사 결과에서 식별된 CVE와 관련하여 NVD(National Vulnerability Database), REDHAT 또는 다른 OS 공급업체 등 Amazon Inspector 선호 소스로 연결되는 링크를 제공합니다. 또한 조사 결과에 대한 심각도 점수도 확인할 수 있습니다. 심각도 점수에 대한 자세한 내용은 [Amazon Inspector 조사 결과의 심각도 수준 이해](findings-understanding-severity.md) 섹션을 참조하세요. 점수 벡터를 포함하여 다음과 같은 점수가 포함됩니다.
  + [공격 예측 점수 시스템(EPSS) 점수](https://www.first.org/epss/)
  + Inspector 점수
  + Amazon CVE의 CVSS 3.1
  + NVD의 CVSS 3.1
  + NVD의 CVSS 2.0(해당하는 경우, 이전 CVE의 경우)
+ **관련 취약성** - 조사 결과와 관련된 다른 취약성을 지정합니다. 일반적으로 이들은 동일한 패키지 버전에 영향을 미치는 다른 CVE이거나 공급업체에서 결정한 조사 결과 CVE와 동일한 그룹 내의 다른 CVE입니다.
+  **영향을 받는 리소스** - 레지스트리, 리포지토리, 리소스 유형, 이미지 ID 및 이미지 운영 체제에 대한 정보를 포함합니다. 또한 이미지가 마지막으로 푸시된 시간, 배포된 Amazon ECS 작업 및 Amazon EKS 포드 수, 지난 24시간 동안 이미지가 마지막으로 사용된 시간 등의 정보도 포함됩니다. Amazon ECS 작업 및 Amazon EKS 포드를 배포한 경우 필드 값을 선택하여 세부 정보를 볼 수 있습니다. 그러면 클러스터 ARN, 지난 24시간 동안 리소스가 마지막으로 사용된 시간, 리소스의 실행 및 중지 수, 워크로드 이름 및 유형과 같은 정보를 볼 수 있는 화면으로 이동합니다.

**코드 취약성**  
코드 취약성 조사 결과는 Lambda 함수에만 사용할 수 있습니다. 자세한 내용은 [코드 취약성](findings-types.md#findings-types-code) 섹션을 참조하세요. 이 결과 유형에 대한 세부 정보는 다음과 같습니다.  
+ **수정 버전 있음** - 코드 취약성의 경우 이 값은 항상 `YES`입니다.
+ **탐지기 이름** - 코드 취약성을 탐지하는 데 사용되는 Amazon Q 탐지기의 이름입니다. 가능한 탐지 목록은 [Q 탐지기 라이브러리](https://docs.aws.amazon.com/amazonq/detector-library/)를 참조하세요.
+ **탐지기 태그** - 탐지기와 관련된 Amazon Q 태그입니다. Amazon Q는 태그를 사용하여 탐지를 분류합니다.
+ **관련 CWE** - 코드 취약성과 관련된 CWE(Common Weakness Enumeration) ID입니다.
+ **파일 경로** - 코드 취약성이 있는 파일 위치입니다.
+ **취약성 위치** - Lambda 코드 스캔 코드 취약성의 경우 이 필드에는 Amazon Inspector에서 취약성을 발견한 정확한 코드 줄이 표시됩니다.
+ **제안된 해결 방법** - 조사 결과를 해결하기 위한 코드 편집 방법을 제안합니다.

**네트워크 연결성**  
네트워크 연결성 조사 결과는 EC2 인스턴스에만 사용할 수 있습니다. 자세한 내용은 [네트워크 연결성](findings-types.md#findings-types-network) 섹션을 참조하세요. 이 조사 결과 유형에 대한 세부 정보는 다음과 같습니다.  
+ **오픈 포트 범위** - EC2 인스턴스에 액세스할 때 사용할 수 있는 포트 범위입니다.
+ **오픈 네트워크 경로** - EC2 인스턴스에 대한 오픈 액세스 경로가 표시됩니다. 경로에서 항목을 선택하면 자세한 내용을 확인할 수 있습니다.
+ **해결** - 오픈 네트워크 경로를 닫는 방법을 권장합니다.

# Amazon Inspector 점수 보기 및 취약성 인텔리전스 세부 정보 이해
<a name="findings-understanding-score"></a>

 Amazon Inspector는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 조사 결과에 대한 점수를 생성합니다. Amazon Inspector 콘솔에서 Amazon Inspector 점수 및 취약성 인텔리전스 세부 정보를 볼 수 있습니다. Amazon Inspector 점수는 [공통 취약성 점수 시스템](https://www.first.org/cvss/v3.1/specification-document)의 지표와 비교할 수 있는 세부 정보를 제공합니다. 이러한 세부 정보는 [패키지 취약성](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-package) 조사 결과에 대해서만 제공됩니다. 이 단원에서는 Amazon Inspector 점수를 해석하고 취약성 인텔리전스 세부 정보를 이해하는 방법에 대해 설명합니다.

## Amazon Inspector 점수
<a name="findings-understanding-inspector-score"></a>

 Amazon Inspector는 각 Amazon EC2 조사 결과에 대한 점수를 생성합니다. Amazon Inspector는 기본 CVSS 점수 정보를 컴퓨팅 환경에서 수집한 정보(예: 네트워크 연결성 데이터 및 악용 가능성 데이터)와 상호 연관시켜 점수를 결정합니다. Amazon Inspector는 Amazon, Debian 및 RHEL 공급업체를 지원합니다. 각 공급업체는 CVSS v3.1 기본 점수를 제공합니다. 다른 공급업체의 경우 Amazon Inspector는 [National Vulnerability Database(NVD)](https://nvd.nist.gov/vuln)에서 제공하는 CVSS 기본 점수를 사용합니다.

 FedRAMP 요구 사항으로 인해 Amazon Inspector는 CVSS v3.1 기본 점수를 기본 점수로 사용합니다. 그러나 [CVSS 4.0](https://www.first.org/cvss/v4-0/specification-document) 기본 점수는 사용 가능한 경우 취약성 메타데이터에 포함됩니다. CVSS 4.0 기본 점수는 취약성 평가를 개선하기 위한 추가 지표를 제공합니다. 결과의 취약성 세부 정보 및 내보낸 조사 결과에서 CVSS 기본 점수의 소스 및 버전을 찾을 수 있습니다.

**참고**  
 Ubuntu를 실행하는 Linux 인스턴스에는 Amazon Inspector 점수를 사용할 수 없습니다. Ubuntu는 CVSS 점수와 다른 사용자 지정 심각도 등급 시스템을 사용합니다.

### Amazon Inspector 점수 세부 정보
<a name="findings-understanding-inspector-score-details"></a>

조사 결과의 세부 정보 페이지를 열면 **Inspector 점수 및 취약성** 인텔리전스 탭을 선택할 수 있습니다. 이 패널에는 기본 점수와 **Inspector 점수** 간의 차이가 표시됩니다. 이 섹션에서는 Amazon Inspector에서 Amazon Inspector 점수와 소프트웨어 패키지의 공급업체 점수를 조합하여 심각도 등급을 할당하는 방식에 대해 설명합니다. 점수가 서로 다른 경우 이 패널에는 다른 이유에 대한 설명이 표시됩니다.

**CVSS 점수 지표** 섹션에서는 CVSS 기본 점수 지표와 **Inspector 점수**를 비교한 표를 볼 수 있습니다. 비교된 지표는 first.org에서 관리하는 [CVSS 사양 문서](https://www.first.org/cvss/specification-document)에 정의된 기본 지표입니다. 다음은 기본 지표를 요약한 것입니다.

**공격 벡터**  
취약성이 악용될 수 있는 컨텍스트입니다. Amazon Inspector 조사 결과의 경우 네트워크, **인접** **네트워크** 또는 **로컬**일 수 있습니다.

**공격 복잡도**  
공격자가 취약성을 악용할 때 직면하게 될 난이도를 나타냅니다. **낮은** 점수는 공격자가 취약성을 악용하기 위해 충족해야 할 추가 조건이 거의 또는 전혀 없다는 것을 의미합니다. **높은** 점수는 공격자가 이 취약성을 이용해 공격에 성공하려면 상당한 노력을 투자해야 한다는 것을 의미합니다.

**필수 권한**  
공격자가 취약성을 악용하는 데 필요한 권한 수준을 나타냅니다.

**사용자 상호 작용**  
이 지표는 이 취약성을 이용한 공격이 성공하려면 공격자가 아닌 다른 사람이 필요한지 여부를 나타냅니다.

**범위**  
한 취약한 구성 요소의 취약성이 취약한 구성 요소의 보안 범위를 벗어난 구성 요소의 리소스에 영향을 미치는지 여부를 나타냅니다. 이 값이 **변경되지 않음**인 경우 영향을 받은 리소스와 영향을 받는 리소스가 동일합니다. 이 값이 **변경됨**인 경우 취약한 구성 요소를 악용하여 여러 보안 기관에서 관리하는 리소스에 영향을 미칠 수 있습니다.

**기밀성**  
취약성이 악용될 때 리소스 내 데이터의 기밀성에 미치는 영향 수준을 측정합니다. 점수 범위는 기밀성이 손실되지 않는 **없음**부터 리소스 내의 모든 정보가 공개되거나 암호 또는 암호화 키 등의 기밀 정보가 공개될 수 있는 **높음**까지 다양합니다.

**무결성**  
취약성이 악용될 경우 영향을 받는 리소스 내의 데이터 무결성에 미치는 영향 수준을 측정합니다. 공격자가 영향을 받는 리소스 내에서 파일을 수정하면 무결성이 훼손됩니다. 점수 범위는 취약성을 악용하더라도 공격자가 정보를 수정할 수 없는 **없음**부터 취약성을 악용할 경우 공격자가 일부 또는 모든 파일을 수정할 수 있거나 수정할 수 있는 파일이 심각한 결과를 초래할 수 있는 **높음**까지 다양합니다.

**가용성**  
취약성이 악용될 때 영향을 받는 리소스의 가용성에 미치는 영향 수준을 측정합니다. 점수 범위는 취약성이 가용성에 전혀 영향을 미치지 않는 **없음**부터 악용될 경우 공격자가 리소스의 가용성을 완전히 거부하거나 서비스를 사용할 수 없게 만들 수 있는 **높음**까지 다양합니다.

## 취약성 인텔리전스
<a name="vulnerability-intel"></a>

이 섹션에서는 Amazon의 CVE에 대한 사용 가능한 인텔리전스와 사이버 보안 및 인프라 보안 기관(CISA)과 같은 업계 표준 보안 인텔리전스 소스를 요약합니다.

**참고**  
CISA 또는 Amazon의 Intel은 일부 CVEs에서 사용할 수 없습니다.

취약성 인텔리전스 세부 정보는 콘솔에서 또는 [https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html) API를 사용하여 볼 수 있습니다. 콘솔에서 다음 세부 정보를 확인할 수 있습니다.

**ATT&CK**  
이 섹션에서는 CVE와 관련된 MITRE 전술, 기법 및 절차(TTP)를 설명합니다. 관련 TTP가 표시되며, 해당하는 TTP가 두 개 이상인 경우 링크를 선택하여 전체 목록을 볼 수 있습니다. 전술 또는 기법을 선택하면 MITRE 웹 사이트에서 해당 전술 또는 기법에 대한 정보가 열립니다.

**CISA**  
이 섹션에서는 취약성과 연관된 관련 날짜를 다룹니다. 사이버 보안 및 인프라 보안국(CISA)에서 적극적인 악용의 증거를 바탕으로, 알려진 악용 취약성 카탈로그에 취약성을 추가한 날짜와 CISA에서 시스템에 패치를 적용할 것으로 예상하는 기한입니다. 이 정보는 CISA에서 제공합니다.

**알려진 멀웨어**  
이 섹션에는 이 취약성을 악용하는 알려진 악용 키트와 도구가 나열되어 있습니다.

**최근 보고 시간**  
이 섹션에는 해당 취약성에 대해 마지막으로 알려진 공개 악용 날짜가 표시됩니다.

# Amazon Inspector 조사 결과의 심각도 수준 이해
<a name="findings-understanding-severity"></a>

 Amazon Inspector는 조사 결과를 생성할 때 조사 결과에 심각도 등급을 할당합니다. 심각도 등급은 조사 결과를 평가하고 우선순위를 정하는 데 도움이 됩니다. 조사 결과에 대한 심각도 등급은 **정보**, **낮음**, **중간**, **높음**, **중요** 등의 수치 점수 및 수준에 해당합니다. Amazon Inspector는 [조사 결과 유형](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html)에 따라 조사 결과의 심각도 등급을 결정합니다. 이 섹션에서는 Amazon Inspector가 각 조사 결과 유형에 대한 심각도 등급을 결정하는 방법에 대해 설명합니다.

## 소프트웨어 패키지 취약성 심각도
<a name="findings-understanding-package-score"></a>

Amazon Inspector에서는 소프트웨어 패키지 취약성에 대한 심각도 점수의 기준으로 NVD/CVSS 점수가 사용됩니다. NVD/CVSS 점수는 NVD에서 발표하고 CVSS에서 정의한 취약성 심각도 점수로, 공격 복잡도, 익스플로잇 코드 성숙도, 필요한 권한 등의 보안 지표로 구성됩니다. Amazon Inspector는 취약성의 심각도를 반영하여 1부터 10까지의 숫자로 점수를 산출합니다. 이 점수는 시간이 지나도 일정하게 유지되는 취약성의 본질적인 특성에 따라 취약성의 심각도를 반영하기 때문에 Amazon Inspector에서는 이를 기본 점수로 분류합니다. 또한 이 점수는 배포된 여러 환경 전반에서 합리적인 최악의 영향을 가정한 것입니다. [CVSS v3 표준](https://www.first.org/cvss/specification-document)은 CVSS 점수를 다음과 같은 심각도 등급에 매핑합니다.


|  |  | 
| --- |--- |
|  **점수**  |  **등급**  | 
| 0 | Informational | 
| 0.1–3.9 | Low | 
| 4.0–6.9 | Medium | 
| 7.0–8.9 | High | 
| 9.0–10.0 | Critical | 

패키지 취약성 결과의 심각도로 **분류되지 않음**이 할당될 수도 있습니다. 이는 공급업체가 탐지된 취약성에 대해 취약성 점수를 아직 설정하지 않은 경우입니다. 이 경우 조사 결과의 참조 URL을 사용하여 취약성을 조사하고 그에 따라 대응하는 것이 좋습니다.

패키지 취약성 조사 결과에는 다음과 같은 점수와 관련 점수 벡터가 조사 결과 세부 정보의 일부로 포함됩니다.
+ EPSS 점수
+ Inspector 점수
+ Amazon CVE의 CVSS 3.1
+ NVD의 CVSS 3.1
+ NVD의 CVSS 2.0(해당하는 경우)

## 코드 취약성 심각도
<a name="findings-understanding-code-score"></a>

코드 취약성 조사 결과의 경우 Amazon Inspector는 해당 조사 결과를 생성한 Amazon Q 탐지기에서 정의한 심각도 수준을 사용합니다. CVSS v3 채점 시스템을 사용하여 각 탐지기에 심각도가 할당됩니다.

## 네트워크 연결성 심각도
<a name="findings-understanding-package-score"></a>

Amazon Inspector는 노출된 서비스, 포트 및 프로토콜과 개방 경로 유형을 기반으로 네트워크 연결성 취약성의 심각도를 결정합니다. 다음 표에는 이러한 심각도 등급이 정의되어 있습니다. **개방 경로 등급** 열의 값은 가상 게이트웨이, 피어링된 VPCs 및 AWS Direct Connect 네트워크의 개방 경로를 나타냅니다. 기타 모든 노출된 서비스, 포트 및 프로토콜에는 정보 심각도 등급이 할당됩니다.


|  |  |  |  |  | 
| --- |--- |--- |--- |--- |
|  **서비스**:  |  **TCP 포트**  |  **UDP 포트**  |  **인터넷 경로 등급**  |  **개방 경로 등급**  | 
| DHCP | 67, 68, 546, 547 | 67, 68, 546, 547 | Medium | Informational | 
| Elasticsearch | 9300, 9200 | NA | Medium | Informational | 
| FTP | 21 | 21 | High | Medium | 
| Global catalog LDAP | 3268 | NA | Medium | Informational | 
| Global catalog LDAP over TLS | 3269 | NA | Medium | Informational | 
| HTTP | 80 | 80 | Low | Informational | 
| HTTPS | 443 | 443 | Low | Informational | 
| Kerberos | 88, 464, 543, 544, 749, 751 | 88, 464, 749, 750, 751, 752 | Medium | Informational | 
| LDAP | 389 | 389 | Medium | Informational | 
| LDAP over TLS | 636 | NA | Medium | Informational | 
| MongoDB | 27017, 27018, 27019, 28017 | NA | Medium | Informational | 
| MySQL | 3306 | NA | Medium | Informational | 
| NetBIOS | 137, 139 | 137, 138 | Medium | Informational | 
| NFS | 111, 2049, 4045, 1110 | 111, 2049, 4045, 1110 | Medium | Informational | 
| Oracle | 1521, 1630 | NA | Medium | Informational | 
| PostgreSQL | 5432 | NA | Medium | Informational | 
| Print services | 515 | NA | High | Medium | 
| RDP | 3389 | 3389 | Medium | Low | 
| RPC | 111, 135, 530 |  111, 135, 530 | Medium | Informational | 
| SMB | 445 | 445 | Medium | Informational | 
| SSH | 22 | 22 | Medium | Low | 
| SQL Server | 1433 | 1434 | Medium | Informational | 
| Syslog | 601 | 514 | Medium | Informational | 
| Telnet | 23 | 23 | High | Medium | 
| WINS | 1512, 42 | 1512, 42 | Medium | Informational | 