

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Amazon Inspector에 대한 관리형 정책
<a name="security-iam-awsmanpol"></a>







 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 줍니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 될 때 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.









## AWS 관리형 정책: AmazonInspector2FullAccess\$1v2
<a name="security-iam-awsmanpol-AmazonInspector2FullAccessV2"></a>

 `AmazonInspector2FullAccess_v2` 정책을 IAM ID에 연결할 수 있습니다.

 이 정책은 Amazon Inspector에 대한 전체 액세스 권한과 다른 관련된 서비스에 대한 액세스 권한을 부여합니다.

 **권한 세부 정보** 

 이 정책에는 다음 권한이 포함되어 있습니다.
+ `inspector2` - Amazon Inspector API에 대한 전체 액세스를 허용합니다.
+  `codeguru-security` - 관리자가 계정의 보안 조사 결과 및 구성 설정을 검색할 수 있습니다.
+  `iam` - Amazon Inspector가 서비스 연결 역할인 `AWSServiceRoleForAmazonInspector2` 및 `AWSServiceRoleForAmazonInspector2Agentless`을 생성할 수 있도록 허용합니다. Amazon Inspector에서 Amazon EC2 인스턴스, Amazon ECR 리포지토리 및 Amazon ECR 컨테이너 이미지에 대한 정보를 검색하는 등의 작업을 수행하려면 `AWSServiceRoleForAmazonInspector2`가 필요합니다. 또한 AWS KMS 키로 암호화된 Amazon EBS 스냅샷을 복호화해야 합니다. 자세한 내용은 [Amazon Inspector에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.
+  `organizations` - 서비스 보안 주체만에 대한 서비스 연결 역할을 생성하고 AWS 계정,를 조직의 위임된 관리자 AWS 계정 로 등록하고, 조직의 위임된 관리자를 나열할 `AllowServicePrincipalBasedAccessToOrganizationApis` 수 있습니다. `AllowOrganizationalBasedAccessToOrganizationApis`는 정책 소유자가 조직 단위에 대한 정보, 특히 리소스 수준 ARNs을 검색할 수 있도록 허용합니다. `AllowAccountsBasedAccessToOrganizationApis`는 정책 소유자가에 대한 정보, 특히 리소스 수준 ARNs을 검색할 수 있도록 허용합니다 AWS 계정.는 정책 소유자가 조직 및 조직 정보와 AWS 서비스 통합된를 볼 수 있도록 `AllowAccessToOrganizationApis` 허용합니다. 이 정책은 Inspector 정책 유형별로 필터링하여 Inspector 조직 정책을 나열하고, 관리 계정에서 설정한 위임 리소스 정책을 보고, 계정에 적용된 효과적인 Inspector 정책을 볼 수 있도록 허용합니다.

**참고**  
 Amazon Inspector는 더 이상 CodeGuru를 사용하여 Lambda 스캔을 수행하지 않습니다. AWS 는 2025년 11월 20일에 CodeGuru에 대한 지원을 중단할 예정입니다. 자세한 내용은 [CodeGuru 보안에 대한 지원 종료](https://docs.aws.amazon.com/codeguru/latest/security-ug/end-of-support.html)를 참조하세요. Amazon Inspector는 이제 Amazon Q를 사용하여 Lambda 스캔을 수행하며 이 섹션에 설명된 권한이 필요하지 않습니다.

 이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [AmazonInspector2FullAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess_v2.html)를 참조하세요.

## AWS 관리형 정책: AWSInspector2OrganizationsAccess
<a name="security-iam-awsmanpol-AWSInspector2OrganizationsAccess"></a>

 `AWSInspector2OrganizationsAccess` 정책을 IAM ID에 연결할 수 있습니다.

 이 정책은의 조직에 대해 Amazon Inspector를 활성화하고 관리할 수 있는 관리 권한을 부여합니다 AWS Organizations. 이 정책에 대한 권한을 통해 조직 관리 계정은 Amazon Inspector의 위임된 관리자 계정을 지정할 수 있습니다. 또한, 위임된 관리자 계정을 통해 조직 계정을 멤버 계정으로 활성화할 수 있습니다.

 이 정책은에 대한 권한만 제공합니다 AWS Organizations. 조직 관리 계정 및 위임된 관리자 계정에도 관련 작업에 대한 권한이 필요합니다. `AmazonInspector2FullAccess_v2` 관리형 정책을 사용하여 이러한 권한을 부여할 수 있습니다.

 **권한 세부 정보** 

 이 정책에는 다음 권한이 포함되어 있습니다.
+ `organizations:ListAccounts` – 보안 주체가 조직의 일부인 계정 목록을 검색할 수 있습니다.
+ `organizations:DescribeOrganization` – 보안 주체가 조직에 대한 정보를 검색할 수 있습니다.
+ `organizations:ListRoots` – 보안 주체가 조직의 루트를 나열할 수 있습니다.
+ `organizations:ListDelegatedAdministrators` - 보안 주체가 조직의 위임된 관리자를 나열할 수 있습니다.
+ `organizations:ListAWSServiceAccessForOrganization` - 보안 주체 AWS 서비스 가 조직에서 사용하는를 나열할 수 있도록 허용합니다.
+ `organizations:ListOrganizationalUnitsForParent` – 보안 주체가 상위 OU의 하위 조직 단위(OU)를 나열할 수 있습니다.
+ `organizations:ListAccountsForParent` – 보안 주체가 상위 OU의 하위 계정을 나열할 수 있습니다.
+ `organizations:ListParents` - 지정된 하위 조직 단위(OU) 또는 계정의 직속 상위 역할을 하는 루트 또는 OU를 나열합니다.
+ `organizations:DescribeAccount` – 보안 주체가 조직의 계정에 대한 정보를 검색할 수 있습니다.
+ `organizations:DescribeOrganizationalUnit` – 보안 주체가 조직의 OU에 대한 정보를 검색할 수 있습니다.
+ `organizations:ListPolicies` - 지정된 유형의 조직에 있는 모든 정책의 목록을 검색합니다.
+ `organizations:ListPoliciesForTarget` - 지정된 대상 루트, 조직 단위(OU) 또는 계정에 직접 연결된 정책을 나열합니다.
+ `organizations:ListTargetsForPolicy` - 지정된 정책이 연결된 모든 루트, 조직 단위(OU) 및 계정을 나열합니다.
+ `organizations:DescribeResourcePolicy` - 리소스 정책에 대한 정보를 검색합니다.
+ `organizations:EnableAWSServiceAccess` – 위탁자가 Organizations를 통합할 수 있도록 허용합니다.
+ `organizations:RegisterDelegatedAdministrator` – 위탁자가 위임된 관리자 계정을 지정할 수 있도록 허용합니다.
+ `organizations:DeregisterDelegatedAdministrator` – 위탁자가 위임된 관리자 계정을 제거할 수 있도록 허용합니다.
+ `organizations:DescribePolicy` - 정책에 대한 정보를 검색합니다.
+ `organizations:DescribeEffectivePolicy` - 지정된 정책 유형 및 계정에 대한 유효 정책의 내용을 반환합니다.
+ `organizations:CreatePolicy` - 루트, 조직 단위(OU) 또는 개인에 연결할 수 있는 지정된 유형의 정책을 생성합니다 AWS 계정.
+ `organizations:UpdatePolicy` - 기존의 정책을 새로운 이름, 설명 또는 내용으로 업데이트합니다.
+ `organizations:DeletePolicy` - 조직에서 지정된 정책을 삭제합니다.
+ `organizations:AttachPolicy` - 정책을 루트, 조직 단위(OU) 또는 개인 계정에 연결합니다.
+ `organizations:DetachPolicy` - 대상 루트, 조직 단위(OU) 또는 계정에서 정책을 분리합니다.
+ `organizations:EnablePolicyType` - 루트에서 정책 유형을 활성화합니다.
+ `organizations:DisablePolicyType` - 루트에서 조직 정책 유형을 비활성화합니다.
+ `organizations:TagResource` - 지정된 리소스에 하나 이상의 태그를 추가합니다.
+ `organizations:UntagResource` - 지정된 리소스에서 지정된 키가 있는 태그를 모두 제거합니다.
+ `organizations:ListTagsForResource` - 지정된 리소스에 연결된 태그를 나열합니다.

 이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [AWSInspector2OrganizationsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSInspector2OrganizationsAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonInspector2FullAccess
<a name="security-iam-awsmanpol-AmazonInspector2FullAccess"></a>

 

 `AmazonInspector2FullAccess` 정책을 IAM ID에 연결할 수 있습니다.

 

이 정책은 Amazon Inspector에 대한 전체 액세스를 허용하는 관리 권한을 부여합니다.

 

**중요**  
 향상된 보안 및 Inspector 2 서비스 보안 주체에 대한 제한적인 권한을 얻으려면 [AmazonInspector2FullAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess_v2.html)를 사용하는 것이 좋습니다.

 **권한 세부 정보** 

 이 정책에는 다음 권한이 포함되어 있습니다.

 

 
+ `inspector2` - Amazon Inspector 기능에 대한 전체 액세스를 허용합니다.
+  `iam` - Amazon Inspector가 서비스 연결 역할인 `AWSServiceRoleForAmazonInspector2` 및 `AWSServiceRoleForAmazonInspector2Agentless`을 생성할 수 있도록 허용합니다. Amazon Inspector에서 Amazon EC2 인스턴스, Amazon ECR 리포지토리 및 컨테이너 이미지에 대한 정보를 검색하는 등의 작업을 수행하려면 `AWSServiceRoleForAmazonInspector2`가 필요합니다. 또한 Amazon Inspector가 VPC 네트워크를 분석하고 조직과 연결된 계정을 설명하는 데도 필요합니다. Amazon Inspector에서 Amazon EC2 인스턴스 및 Amazon EBS 스냅샷에 대한 정보를 검색하는 등의 작업을 수행하려면 `AWSServiceRoleForAmazonInspector2Agentless`가 필요합니다. 또한 AWS KMS 키로 암호화된 Amazon EBS 스냅샷을 복호화해야 합니다. 자세한 내용은 [Amazon Inspector에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.
+  `organizations` - 관리자가 Amazon Inspector를 AWS Organizations의 조직에 사용할 수 있도록 허용합니다. 에서 Amazon Inspector에 대한 [신뢰할 수 있는 액세스를 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html)하면 위임된 관리자 계정의 AWS Organizations구성원이 설정을 관리하고 조직 전체에서 결과를 볼 수 있습니다.
+  `codeguru-security` - 관리자가 Amazon Inspector를 사용하여 정보 코드 스니펫을 검색하고 CodeGuru Security에서 저장한 코드의 암호화 설정을 변경할 수 있도록 허용합니다. 자세한 내용은 [조사 결과 코드에 대한 저장 중 암호화](encryption-rest.md#encryption-code-snippets) 단원을 참조하십시오.

 

 이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [AmazonInspector2FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonInspector2ReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess"></a>



`AmazonInspector2ReadOnlyAccess` 정책을 IAM ID에 연결할 수 있습니다.



이 정책은 Amazon Inspector에 대한 읽기 전용 액세스를 허용하는 권한을 부여합니다.



**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.




+ `inspector2` – Amazon Inspector 기능에 대한 읽기 전용 액세스를 허용합니다.
+ `organizations` -의 조직에 대한 Amazon Inspector 적용 범위에 대한 세부 정보를 볼 수 AWS Organizations 있습니다. 또한 Inspector 정책 유형별로 필터링`ListPolicies`하여를 통해 Inspector 조직 정책을 보고,를 통해 위임 리소스 정책을 보고`DescribeResourcePolicy`,를 통해 계정에 적용된 효과적인 Inspector 정책을 볼 수 있습니다`DescribeEffectivePolicy`. 이를 통해 사용자는 조직 정책을 수정하지 않고도 조직 정책을 통해 설정된 중앙 집중식 검사기 활성화를 이해할 수 있습니다.
+ `codeguru-security` - CodeGuru Security에서 코드 스니펫을 검색할 수 있습니다. 또한 CodeGuru Security에 저장된 코드의 암호화 설정을 볼 수 있습니다.

 이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [AmazonInspector2ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ReadOnlyAccess.html)를 참조하세요.

## AWS 관리형 정책: AmazonInspector2ManagedCisPolicy
<a name="security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy"></a>

`AmazonInspector2ManagedCisPolicy` 정책을 IAM 엔터티에 연결할 수 있습니다. 이 정책은 인스턴스의 CIS 스캔을 실행할 수 있도록 Amazon EC2 인스턴스에 권한을 부여하는 역할에 연결해야 합니다. IAM 역할을 사용하여 EC2 인스턴스에서 실행되고 AWS CLI 또는 AWS API 요청을 수행하는 애플리케이션의 임시 자격 증명을 관리할 수 있습니다. 이것은 EC2 인스턴스 내에 액세스 키를 저장하는 경우에 바람직한 방법입니다. EC2 인스턴스에 AWS 역할을 할당하고 모든 애플리케이션에서 사용할 수 있도록 하려면 인스턴스에 연결된 인스턴스 프로파일을 생성합니다. 인스턴스 프로필에는 역할이 포함되어 있으며 EC2 인스턴스에서 실행되는 프로그램이 임시 보안 인증을 얻을 수 있습니다. 자세한 정보는 *IAM 사용 설명서*의 [IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)를 참조하세요.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `inspector2` - CIS 스캔을 실행하는 데 사용되는 작업에 대한 액세스를 허용합니다.

 이 정책의 권한을 검토하려면 *AWS 관리형 정책 참조 안내서*의 [AmazonInspector2ManagedCisPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ManagedCisPolicy.html)를 참조하세요.

## AWS 관리형 정책: AmazonInspector2ServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy"></a>

`AmazonInspector2ServiceRolePolicy` 정책을 IAM 엔터티에 연결할 수 없습니다. 이 정책을 서비스 연결 역할에 연결하면 Amazon Inspector가 사용자를 대신하여 작업을 수행할 수 있습니다. 자세한 내용은 [Amazon Inspector에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

## AWS 관리형 정책: AmazonInspector2AgentlessServiceRolePolicy
<a name="security-iam-awsmanpol-AWSServiceRoleForAmazonInspector2Agentless"></a>

`AmazonInspector2AgentlessServiceRolePolicy` 정책을 IAM 엔터티에 연결할 수 없습니다. 이 정책을 서비스 연결 역할에 연결하면 Amazon Inspector가 사용자를 대신하여 작업을 수행할 수 있습니다. 자세한 내용은 [Amazon Inspector에 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

## AWS 관리형 정책: AmazonInspector2ManagedTelemetryPolicy
<a name="security-iam-awsmanpol-AmazonInspector2ManagedTelemetryPolicy"></a>

`AmazonInspector2ManagedTelemetryPolicy` 정책을 IAM 엔터티에 연결할 수 있습니다. 이 정책은 Amazon Inspector 원격 측정 작업에 대한 권한을 부여하여 서비스가 취약성 스캔을 위해 패키지 인벤토리 데이터를 수집하고 전송할 수 있도록 합니다.

**권한 세부 정보**

이 정책에는 다음 권한이 포함되어 있습니다.
+ `inspector2-telemetry` - 패키지 조사 데이터 전송을 위한 작업에 대한 액세스를 허용합니다.

 최신 버전의 JSON 정책 문서를 포함하여 정책에 대한 자세한 내용은 *AWS 관리형 정책 참조 안내서*의 [AmazonInspector2ManagedTelemetryPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ManagedTelemetryPolicy.html)를 참조하세요.





## AWS 관리형 정책에 대한 Amazon Inspector 업데이트
<a name="security-iam-awsmanpol-updates"></a>



이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 Amazon Inspector의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon Inspector [문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.




| 변경 | 설명 | Date | 
| --- | --- | --- | 
|   [AWSInspector2OrganizationsAccess](#security-iam-awsmanpol-AWSInspector2OrganizationsAccess) – 새 정책   |   Amazon Inspector는 정책을 통해 Amazon Inspector를 활성화하고 관리하는 데 필요한 권한을 부여하는 새로운 관리형 AWS Organizations 정책을 추가했습니다.  | 2026년 3월 3일 | 
|   [AmazonInspector2ManagedTelemetryPolicy](#security-iam-awsmanpol-AmazonInspector2ManagedTelemetryPolicy) – 새 정책   |   Amazon Inspector는 Amazon Inspector 원격 측정 작업에 대한 권한을 부여하는 새로운 관리형 정책을 추가하여 서비스가 취약성 스캔을 위해 패키지 인벤토리 데이터를 수집하고 전송할 수 있도록 합니다.  | 2026년 2월 5일 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) – 기존 정책에 대한 업데이트   |   Amazon Inspector가 네트워크 연결성 분석을 위한 방화벽 메타데이터 Amazon Inspector를 설명할 수 있는 새 권한을 추가했습니다. 또한 Amazon Inspector는 Amazon Inspector가 SSM 문서와 SSM 연결을 생성, 업데이트 및 시작할 수 있도록 추가 리소스 크기 조정을 추가했습니다`AWS-ConfigureAWSPackage`.  | 2026년 2월 3일 | 
|   [AmazonInspector2FullAccess\$1v2](#security-iam-awsmanpol-AmazonInspector2FullAccessV2) 및 [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 기존 정책에 대한 업데이트   |   Amazon Inspector는 정책 소유자가 Inspector 조직 정책 및 위임 구성을 볼 수 있도록 새 권한을 추가했습니다. 이는 AWS Organizations 정책을 통한 Inspector 활성화의 중앙 집중식 관리 및 가시성을 지원합니다.  | 2025년 11월 14일 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) – 기존 정책에 대한 업데이트   |   Amazon Inspector는 Amazon Inspector 정책이 Amazon Inspector AWS Organizations 의 활성화 및 비활성화를 적용하도록 허용하는 새 권한을 추가했습니다 Amazon Inspector.  | 2025년 11월 10일 | 
|   [AmazonInspector2FullAccess\$1v2](#security-iam-awsmanpol-AmazonInspector2FullAccessV2) – 새 정책   |   Amazon Inspector는 Amazon Inspector에 대한 전체 액세스 권한과 기타 관련 서비스에 대한 액세스를 제공하는 새로운 관리형 정책을 추가했습니다.  | 2025년 7월 3일 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트   |   Amazon Inspector가 IP 주소 및 인터넷 게이트웨이 Amazon Inspector를 설명할 수 있는 새 권한을 추가했습니다.  | 2025년 4월 29일 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트   |   Amazon Inspector는 Amazon ECS 및 Amazon EKS 작업에 대한 읽기 전용 액세스를 허용하는 새 권한을 추가했습니다.  | 2025년 3월 25일 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트   |   Amazon Inspector가 AWS Lambda에서 함수 태그를 반환할 수 있는 새로운 권한이 추가되었습니다.  | 2024년 7월 31일 | 
|   [AmazonInspector2FullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess) – 기존 정책에 대한 업데이트  |   Amazon Inspector에서 서비스 연결 역할 `AWSServiceRoleForAmazonInspector2Agentless`를 생성할 수 있는 권한이 추가되었습니다. 이를 통해 사용자는 Amazon Inspector를 활성화할 때 [에이전트 기반 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based) 및 [에이전트 없는 스캔](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)을 수행할 수 있습니다.  | 2024년 4월 24일 | 
|  [AmazonInspector2ManagedCisPolicy](#security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy) – 새 정책  |  Amazon Inspector에는 인스턴스 프로파일의 일부로 사용하여 인스턴스에 대한 CIS 스캔을 허용할 수 있는 새로운 관리형 정책이 추가되었습니다.  | 2024년 1월 23일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 대상 인스턴스에 대한 CIS 스캔을 시작할 수 있는 새로운 권한이 추가되었습니다.  | 2024년 1월 23일 | 
|  [AmazonInspector2AgentlessServiceRolePolicy](using-service-linked-roles.md) - 새 정책  |  에이전트 없는 EC2 인스턴스 스캔을 허용하도록 Amazon Inspector에 새 서비스 연결 역할 정책을 추가했습니다.  | 2023년 11월 27일 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 읽기 전용 사용자가 패키지 취약성 조사 결과에 대한 취약성 인텔리전스 세부 정보를 검색할 수 있는 새로운 권한을 추가했습니다.  | 2023년 9월 22일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 Elastic Load Balancing 대상 그룹에 속하는 Amazon EC2 인스턴스의 네트워크 구성을 스캔할 수 있는 새로운 권한이 추가되었습니다.  | 2023년 8월 31일 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 읽기 전용 사용자가 리소스에 대한 Software Bill of Materials(SBOM)를 내보낼 수 있는 새로운 권한을 추가했습니다.  | 2023년 6월 29일 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 읽기 전용 사용자가 자신의 계정에 대한 Lambda 코드 스캔 조사 결과의 암호화 설정 세부 정보를 검색할 수 있는 새로운 권한을 추가했습니다.  | 2023년 6월 13일 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 사용자가 Lambda 코드 스캔 조사 결과의 코드를 암호화하도록 고객 관리형 KMS 키를 구성할 수 있는 새로운 권한을 추가했습니다.  | 2023년 6월 13일 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 읽기 전용 사용자가 자신의 계정에 대한 Lambda 코드 스캔 상태 및 조사 결과에 대한 세부 정보를 검색할 수 있는 새로운 권한을 추가했습니다.  | 2023년 5월 2일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector는 Lambda 스캔을 활성화할 때 Amazon Inspector가 계정에서 AWS CloudTrail 서비스 연결 채널을 생성할 수 있는 새로운 권한을 추가했습니다. 이를 통해 Amazon Inspector는 사용자 계정의 CloudTrail 이벤트를 모니터링할 수 있습니다.  | 2023년 4월 30일 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 사용자가 Lambda 코드 스캔의 코드 취약성 조사 결과에 대한 세부 정보를 검색할 수 있는 새로운 권한을 추가했습니다.  | 2023년 4월 21일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 Amazon EC2 심층 검사를 위해 고객이 정의한 사용자 지정 경로에 대한 정보를 Amazon EC2 Systems Manager로 보낼 수 있는 새로운 권한이 추가되었습니다.  | 2023년 4월 17일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector는 Lambda 스캔을 활성화할 때 Amazon Inspector가 계정에서 AWS CloudTrail 서비스 연결 채널을 생성할 수 있는 새로운 권한을 추가했습니다. 이를 통해 Amazon Inspector는 사용자 계정의 CloudTrail 이벤트를 모니터링할 수 있습니다.  | 2023년 4월 30일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector는 Amazon Inspector가 AWS Lambda 함수의 개발자 코드 스캔을 요청하고 Amazon CodeGuru Security로부터 스캔 데이터를 수신할 수 있는 새로운 권한을 추가했습니다. 또한 Amazon Inspector에서 IAM 정책을 검토할 수 있는 권한이 추가되었습니다. Amazon Inspector는 이 정보를 사용하여 Lambda 함수의 코드 취약성을 스캔합니다.  | 2023년 2월 28일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector는 AWS Lambda 함수가 마지막으로 호출된 시간에 대한 정보를 CloudWatch에서 Amazon Inspector 검색할 수 있도록 허용하는 새 문을 추가했습니다. Amazon Inspector는 이 정보를 사용하여 사용자 환경에서 지난 90일 동안 활성화된 Lambda 함수에 초점을 맞추어 스캔을 수행합니다.  | 2023년 2월 20일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector는 Amazon Inspector가 각 AWS Lambda 함수와 연결된 각 계층 버전을 포함하여 함수에 대한 정보를 검색할 수 있는 새 문을 추가했습니다. Amazon Inspector는 이 정보를 사용하여 Lambda 함수의 보안 취약성을 스캔합니다.  | 2022년 11월 28일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 SSM 연결 실행을 설명할 수 있는 새로운 작업이 추가되었습니다. 또한 Amazon Inspector에서 `AmazonInspector2` 소유 SSM 문서와 SSM 연결을 생성, 업데이트, 삭제 및 시작할 수 있도록 리소스 범위가 추가되었습니다.  | 2022년 8월 31일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) - 기존 정책에 대한 업데이트  |  Amazon Inspector는 Amazon Inspector가 다른 AWS 파티션에서 소프트웨어 인벤토리를 수집할 수 있도록 정책의 리소스 범위를 업데이트했습니다.  | 2022년 8월 12일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 기존 정책에 대한 업데이트  |  Amazon Inspector에서 SSM 연결을 생성, 삭제 및 업데이트할 수 있도록 작업의 리소스 범위가 재구성되었습니다.  | 2022년 8월 10일 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 새 정책  |  Amazon Inspector 기능에 대한 읽기 전용 액세스를 허용하는 새로운 정책이 추가되었습니다.  | 2022년 1월 21일 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) – 새 정책  |  Amazon Inspector 기능에 대한 전체 액세스를 허용하는 새로운 정책이 추가되었습니다.  | 2021년 11월 29일 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 새 정책  |  Amazon Inspector에서 사용자를 대신하여 다른 서비스의 작업을 수행할 수 있도록 허용하는 새로운 정책이 추가되었습니다.  | 2021년 11월 29일 | 
|  Amazon Inspector에서 변경 사항 추적 시작  |  Amazon Inspector가 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2021년 11월 29일 | 