기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

아마존 인스펙터와 통합 AWS Security Hub

AWS Security Hub 보안 상태를 포괄적으로 파악하고 보안 업계 표준 AWS 및 모범 사례와 비교하여 환경을 점검할 수 있도록 도와줍니다. Security Hub는 AWS 계정, 서비스 및 지원되는 제품으로부터 보안 데이터를 수집합니다. Security Hub가 제공하는 정보를 사용하여 보안 동향을 분석하고 가장 우선순위가 높은 보안 문제를 식별할 수 있습니다. 통합을 활성화하면 Amazon Inspector의 결과를 Security Hub로 전송할 수 있으며, Security Hub는 이러한 결과를 보안 상태 분석에 포함시킬 수 있습니다.

Security Hub는 보안 문제를 결과로 추적합니다. 이러한 결과 중 일부는 다른 AWS 서비스 또는 타사 제품에서 감지한 문제로 인해 발생할 수 있습니다. Security Hub는 일련의 규칙을 사용하여 보안 문제를 탐지하고 결과를 생성합니다. Security Hub는 검색 결과를 관리하는 데 도움이 되는 도구를 제공합니다. 결과 목록을 보거나 필터링하고, 결과 세부 정보를 볼 수 있을 뿐만 아니라 조사 결과에 대한 조사 상태를 추적할 수 있습니다.

Security Hub 조사 결과는 보안 검색 결과 형식 (ASFF) 이라는 표준 JSON 형식을 사용합니다.AWS ASFF에는 문제의 원인, 영향을 받는 리소스, 조사 결과의 현재 상태에 대한 세부 정보가 포함됩니다.

Security Hub는 Amazon Inspector에서 조사 결과가 종료되면 Amazon Inspector 조사 결과를 보관합니다.

AWS Security Hub에서 Amazon Inspector 결과 보기

Amazon Inspector Classic과 새로운 Amazon Inspector에서 제공하는 결과는 Security Hub의 동일한 패널에서 확인할 수 있습니다. 하지만 필터 막대에 "aws/inspector/ProductVersion": "2"를 추가하면 새 Amazon Inspector의 결과를 필터링할 수 있습니다. 이 필터를 추가하면 Amazon Inspector Classic의 결과가 Security Hub 대시보드에서 제외됩니다.

Amazon Inspector 결과 예제

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

통합 활성화 및 구성

Amazon Inspector 통합을 사용하려면 보안 AWS Security Hub허브를 활성화해야 합니다. Security Hub를 활성화하는 방법에 대한 자세한 내용은 AWS Security Hub 사용 설명서에서 Security Hub 설정을 참조하세요.

Amazon Inspector와 Security Hub를 모두 활성화하면 통합이 자동으로 활성화되고 Amazon Inspector에서 결과를 Security Hub로 보내기 시작합니다. Amazon Inspector는 ASFF(AWS Security Finding Format)를 사용하여 생성되는 모든 결과를 Security Hub로 보냅니다.

조사 결과 게시 중지 AWS Security Hub

결과 전송을 중지하는 방법

Security Hub로 결과를 전송하는 작업을 중지하려면 Security Hub 콘솔 또는 API를 사용하면 됩니다.

AWS Security Hub 사용 설명서에서 통합에서 결과의 흐름 사용 중지 및 사용 설정(콘솔) 또는 통합에서 결과의 흐름 해제(Security Hub API, AWS CLI)를 참조하세요.