

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Inspector에서 대시보드 작업
<a name="understanding-dashboard"></a>

 대시보드는 Amazon Inspector에서 스캔한 리소스에 대해 집계된 통계의 스냅샷을 제공합니다. 대시보드를 사용하여 사용 중인 환경의 적용 범위와 중요한 조사 결과에 대해 확인할 수 있습니다.

**참고**  
 계정이 조직의 위임된 관리자 계정인 경우 대시보드에는 내 계정과 조직의 다른 모든 계정에 대한 정보가 표시됩니다.

 이 섹션에서는 대시보드를 보는 방법과 대시보드를 구성하는 구성 요소를 이해하는 방법에 대해 설명합니다.

**Topics**
+ [

## 대시보드 보기
](#displaying-the-dashboard)
+ [

## 대시보드 구성 요소 이해 및 데이터 해석
](#understanding-dashboard-components)

## 대시보드 보기
<a name="displaying-the-dashboard"></a>

 대시보드에는 환경 적용 범위에 대한 개요와 중요한 조사 결과가 표시됩니다. 대시보드는 5분마다 데이터를 자동으로 새로 고칩니다. 화면 오른쪽 상단 모서리 근처에 있는 새로 고침 아이콘을 선택하여 데이터를 수동으로 새로 고칠 수 있습니다. 항목을 선택하여 항목에 대한 지원 데이터를 볼 수 있습니다.

**참고**  
 계정이 조직의 위임된 관리자 계정인 경우 **계정** 필드에 멤버 계정 ID를 입력하여 멤버 계정에 대해 집계된 통계를 볼 수 있습니다.

**대시보드를 보려면** 

1.  자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  탐색 창에서 **대시보드**를 선택합니다.

## 대시보드 구성 요소 이해 및 데이터 해석
<a name="understanding-dashboard-components"></a>

 대시보드의 각 섹션은 주요 지표와 조사 결과 데이터에 대한 정보를 제공하므로 현재 AWS 리전에서 AWS 리소스의 취약성 상태를 파악할 수 있습니다.

**환경 적용 범위**  
**환경 적용 범위** 섹션은 Amazon Inspector에서 스캔한 리소스에 대한 통계를 제공합니다. 이 섹션에서는 Amazon Inspector에서 스캔한 Amazon EC2 인스턴스, Amazon ECR 이미지 및 AWS Lambda 함수의 개수와 비율을 확인할 수 있습니다. Amazon Inspector 위임 관리자로서 AWS Organizations를 통해 여러 계정을 관리하는 경우 총 조직 계정 수, Amazon Inspector가 활성화된 횟수 및 해당 조직의 적용 범위 비율도 확인할 수 있습니다. 또한 이 섹션에서는 Amazon Inspector가 적용되지 않는 리소스를 확인할 수도 있습니다. 이러한 리소스에는 조직을 위험에 빠뜨리는 데 악용될 수 있는 취약성이 포함되어 있을 수 있습니다. 자세한 내용은 [AWS 환경의 Amazon Inspector 적용 범위 평가](assessing-coverage.md)을 참조하세요.  
적용 범위 그룹을 선택하면 선택한 그룹에 대한 **계정 관리** 페이지로 이동합니다. 계정 관리 페이지에는 Amazon Inspector가 적용되는 계정, Amazon EC2 인스턴스 및 Amazon ECR 리포지토리에 대한 세부 정보가 표시됩니다.  
사용 가능한 적용 범위 그룹은 다음과 같습니다.  
+ 계정
+ 인스턴스
+ 컨테이너 리포지토리
+ 컨테이너 이미지
+ Lambda

**중요 조사 결과**  
**중요 조사 결과** 섹션에서는 환경의 중요 취약점 수와 환경 내 모든 조사 결과의 총 개수를 확인할 수 있습니다. 이 섹션에서는 리소스 및 평가 유형별로 개수가 표시됩니다. 중요 조사 결과 및 Amazon Inspector의 중요도 결정 방식에 대한 자세한 내용은 [Amazon Inspector 조사 결과 이해](findings-understanding.md) 섹션을 참조하세요.  
중요 조사 결과 그룹을 선택하면 **모든 조사 결과** 페이지로 이동하며 선택한 그룹과 일치하는 모든 중요 조사 결과를 표시하도록 필터가 자동으로 적용됩니다.  
사용 가능한 중요 조사 결과 그룹은 다음과 같습니다.  
+ Amazon Inspector 코드 스캔 조사 결과
+ Amazon EC2 인스턴스 조사 결과
+ Amazon ECR 컨테이너 이미지 조사 결과
+ Lambda 함수 조사 결과

**위험에 기반한 해결 방법**  
**위험에 기반한 해결 방법** 섹션에는 사용 환경에서 가장 많은 리소스에 영향을 미치는 중요한 취약점이 있는 상위 5개 소프트웨어 패키지가 표시됩니다. 이러한 패키지를 해결하면 환경에 대한 심각한 위험 수를 크게 줄일 수 있습니다. 소프트웨어 패키지 이름을 선택하면 관련 취약성 세부 정보와 영향을 받는 리소스를 확인할 수 있습니다.

**가장 중요한 조사 결과가 있는 계정**  
**가장 중요한 조사 결과가 있는 계정** 섹션에는 사용 환경에서 가장 중요한 조사 결과가 있는 상위 5개 AWS 계정과 해당 계정에 대한 총 조사 결과 수가 표시됩니다. AWS Organizations에서 다중 계정 스캔을 수행하도록 Amazon Inspector가 구성된 경우 이 섹션은 위임 관리자 계정에서만 볼 수 있습니다. 이 보기는 위임 관리자가 조직 내에서 가장 위험할 수 있는 계정을 파악하는 데 도움이 됩니다.  
**계정 ID**를 선택하면 영향을 받는 멤버 계정에 대한 자세한 정보를 볼 수 있습니다.

**가장 중요한 조사 결과가 있는 Amazon ECR 리포지토리**  
**가장 중요한 조사결과가 있는 Elastic Container Registry(ECR) 리포지토리** 섹션에는 사용 환경에서 가장 중요한 컨테이너 이미지 조사 결과가 있는 상위 5개 Amazon ECR 리포지토리가 표시됩니다. 이 보기에는 리포지토리 이름, AWS 계정 ID, 리포지토리 생성 날짜, 중요 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 가장 위험할 수 있는 리포지토리를 식별하는 데 도움이 됩니다.  
**리포지토리 이름**을 선택하면 영향을 받는 리포지토리에 대한 자세한 정보를 볼 수 있습니다.

**가장 중요한 조사 결과가 있는 컨테이너 이미지**  
**가장 중요한 조사 결과가 있는 컨테이너 이미지** 섹션에는 사용 환경에서 가장 중요한 조사 결과가 있는 상위 5개 컨테이너 이미지가 표시됩니다. 이 보기에는 이미지 태그 데이터, 리포지토리 이름, 이미지 다이제스트, AWS 계정 ID, 중요 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 애플리케이션 소유자가 재구축하여 재실행해야 하는 컨테이너 이미지를 파악하는 데 도움이 됩니다.  
**컨테이너 이미지**를 선택하면 영향을 받는 컨테이너 이미지에 대한 자세한 정보를 볼 수 있습니다.

**가장 중요한 조사 결과가 있는 인스턴스**  
**가장 중요한 조사 결과가 있는 인스턴스** 섹션에는 가장 중요한 조사 결과가 있는 상위 5개 Amazon EC2 인스턴스가 표시됩니다. 이 보기에는 인스턴스 식별자, AWS 계정 ID, Amazon Machine Image(AMI) 식별자, 중요 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 인프라 소유자가 패치 적용이 필요한 인스턴스를 파악하는 데 도움이 됩니다.  
**인스턴스 ID**를 선택하면 영향을 받는 Amazon EC2 인스턴스에 대한 자세한 정보를 볼 수 있습니다.

**가장 중요한 조사 결과가 있는 Amazon Machine Image(AMI)**  
**가장 중요한 조사 결과가 있는 Amazon Machine Image(AMI)** 섹션에는 사용 환경에서 가장 중요한 조사 결과가 있는 상위 5개 AMI가 표시됩니다. 이 보기에는 AMI 식별자, AWS 계정 ID, 환경에서 실행 중인 영향을 받는 EC2 인스턴스 수, AMI 생성 날짜, AMI의 운영 체제 플랫폼, 중요 취약성 수, 총 취약성 수가 표시됩니다. 이 보기는 인프라 소유자가 재구축이 필요한 AMI를 식별하는 데 도움이 됩니다.  
**영향을 받는 인스턴스**를 선택하면 영향을 받는 AMI에서 실행된 인스턴스에 대한 자세한 정보를 볼 수 있습니다.

**가장 중요한 조사 결과가 있는 AWS Lambda 함수**  
**가장 중요한 조사 결과가 있는 AWS Lambda 함수** 섹션에는 사용 환경에서 가장 중요한 조사 결과가 있는 상위 5개 Lambda 함수가 표시됩니다. 이 보기에는 Lambda 함수 이름, AWS 계정 ID, 런타임 환경, 중요 취약성 수, 취약성이 높은 항목 수, 총 취약성 수가 표시됩니다. 이 보기는 인프라 소유자가 해결이 필요한 Lambda 함수를 파악하는 데 도움이 됩니다.  
**함수 이름**을 선택하면 영향을 받는 AWS Lambda 함수에 대한 자세한 정보를 볼 수 있습니다.

**가장 중요한 조사 결과를 사용한 Amazon Inspector 코드 스캔**  
 **가장 중요한 코드 취약성이 있는 프로젝트** 섹션에는 중요한 조사 결과가 있는 상위 5개 프로젝트가 표시됩니다. 프로젝트를 선택하여 조사 결과에 대한 세부 정보를 볼 수 있습니다. 프로젝트를 선택하면 조사 결과가 있는 리포지토리로 이동합니다. 조사 결과 탭에는 조사 결과의 이름과 심각도 등급이 표시됩니다. 조사 결과를 생성하는 데 사용된 분석 유형을 보여줍니다. 또한 조사 결과의 수명과 상태를 보여줍니다.