Amazon Inspector
1. 개요
1. 개요
AWS가 제공하는 취약점 관리 서비스이다. 이 서비스는 클라우드 컴퓨팅 환경에서 실행되는 워크로드를 자동으로 발견하고, 소프트웨어 취약점 및 의도하지 않은 네트워크 노출에 대해 지속적으로 스캔한다. 주요 목적은 보안 상태를 지속적으로 모니터링하고 잠재적인 위협을 조기에 식별하여 보안 위협에 대한 대응 시간을 단축하는 데 있다.
서비스는 Amazon EC2 인스턴스, Amazon ECR에 저장된 컨테이너 이미지, 그리고 AWS Lambda 함수를 주요 스캔 대상으로 한다. 또한 코드 저장소와 CI/CD 도구 내 리소스에 대한 스캔도 지원한다. 취약점이나 네트워크 노출이 감지되면, 상세한 보고서인 'finding'을 생성하여 문제점, 영향을 받는 리소스, 심각도, 그리고 조치 권고 사항을 제공한다.
사용자는 AWS Management Console을 통한 대시보드에서 스캔 커버리지와 주요 발견 사항을 한눈에 확인할 수 있으며, 통합된 Findings 뷰를 통해 모든 결과를 관리하고 필터링할 수 있다. 발견된 결과는 Amazon EventBridge를 통해 다른 AWS 서비스로 전달되어 기존 보안 운영 워크플로우에 통합되거나, AWS Security Hub에 게시되어 포괄적인 보안 상태 분석에 활용될 수 있다.
이 서비스는 AWS Organizations와의 통합을 통해 다중 AWS 계정 환경에서도 중앙 집중식 관리가 가능하다. 조직의 관리 계정은 단일 클릭으로 모든 구성원 계정에 서비스를 활성화하고, 모든 계정의 발견 사항을 집계하여 조회 및 관리할 수 있어 운영 효율성을 높인다.
2. 주요 기능
2. 주요 기능
2.1. 자동화된 워크로드 검색
2.1. 자동화된 워크로드 검색
Amazon Inspector의 핵심 기능 중 하나는 사용자가 수동으로 스캔을 구성하거나 예약할 필요 없이, 서비스가 자동으로 AWS 환경 내의 워크로드를 지속적으로 발견하고 식별한다는 점이다. 이 자동화된 검색 기능은 Amazon EC2 인스턴스, Amazon ECR에 저장된 컨테이너 이미지, AWS Lambda 함수와 같은 지원되는 리소스에 대해 작동한다. 서비스가 활성화되면, Amazon Inspector는 지속적으로 계정을 모니터링하여 새롭게 생성되거나 변경된 이러한 리소스를 자동으로 찾아내고, 취약점 평가 대상으로 등록한다.
이러한 자동화된 검색은 AWS Organizations와의 통합을 통해 대규모로 확장될 수 있다. 조직의 관리 계정을 Amazon Inspector의 위임된 관리자 계정으로 지정하면, 단 한 번의 클릭으로 조직 내 모든 멤버 계정에 서비스를 활성화할 수 있다. 더 나아가, 향후 조직에 새로 가입하는 계정에 대해서도 서비스 활성화를 자동화할 수 있어, 전체 AWS 환경에 걸쳐 일관된 취약점 관리 기반을 유지하는 데 도움이 된다. 이는 보안 팀이 수동으로 각 계정을 설정하고 관리하는 부담을 크게 줄여준다.
2.2. 지속적 취약점 스캔
2.2. 지속적 취약점 스캔
Amazon Inspector는 사용자가 수동으로 스캔을 예약하거나 구성할 필요 없이, 자동으로 발견된 자원에 대해 지속적으로 취약점 검사를 수행한다. 서비스가 활성화되면, Amazon EC2 인스턴스, Amazon ECR의 컨테이너 이미지, AWS Lambda 함수와 같은 자격을 갖춘 워크로드를 자동으로 찾아내고 즉시 스캔을 시작한다. 이는 전통적인 보안 스캐닝 소프트웨어와 달리, 인프라 성능에 미치는 영향을 최소화하면서 이루어진다.
스캔은 자원의 수명 주기 전반에 걸쳐 지속적으로 이루어진다. Amazon Inspector는 새로운 취약점을 유발할 수 있는 변경 사항이 발생하면 해당 자원을 자동으로 재스캔한다. 이러한 변경 사항의 예로는 EC2 인스턴스에 새 패키지가 설치되거나, 패치가 적용되거나, 해당 자원에 영향을 미치는 새로운 CVE(Common Vulnerabilities and Exposures)가 공개되는 경우 등이 포함된다. 이를 통해 환경의 보안 상태에 대한 최신 정보를 지속적으로 유지할 수 있다.
취약점이나 열린 네트워크 경로가 식별되면, Amazon Inspector는 조사할 수 있는 상세 보고서인 'finding'을 생성한다. 이 보고서에는 취약점에 대한 포괄적인 정보, 영향을 받는 자원, 그리고 조치 권고 사항이 포함된다. 사용자가 적절하게 조치를 완료하면, Amazon Inspector는 이를 자동으로 감지하고 해당 finding을 종료한다.
2.3. 취약점 및 네트워크 노출 감지
2.3. 취약점 및 네트워크 노출 감지
Amazon Inspector는 소프트웨어 취약점과 의도하지 않은 네트워크 노출을 지속적으로 감지한다. 이 서비스는 Amazon EC2 인스턴스, Amazon ECR의 컨테이너 이미지, AWS Lambda 함수와 같은 워크로드를 자동으로 발견하고 지속적으로 스캔하여 보안 위험을 식별한다. 스캔은 수동으로 예약하거나 구성할 필요 없이 자동으로 이루어지며, 새로운 패키지 설치나 패치 적용, 새로운 CVE 발표와 같은 변경 사항이 발생하면 관련 리소스를 자동으로 재평가한다.
감지된 각 문제는 상세 보고서인 'finding'으로 생성된다. 이 보고서에는 취약점의 상세 내용, 영향을 받는 리소스, 그리고 구체적인 조치 권고 사항이 포함되어 있다. Amazon Inspector는 발견된 취약점에 대해 환경에 맞게 조정된 Amazon Inspector Risk Score를 제공하여 위험의 심각도를 평가하는 데 도움을 준다. 이 점수는 NVD의 기본 CVSS 점수를 기반으로 하되, 해당 취약점이 인터넷으로부터 악용 가능한 경로가 실제로 존재하는지와 같은 환경적 요소를 고려해 조정된다.
결과는 Amazon Inspector 콘솔의 대시보드나 Findings 뷰를 통해 중앙에서 관리 및 확인할 수 있다. 또한, 결과는 Amazon EventBridge를 통해 AWS Lambda 함수나 Amazon SNS 주제와 같은 다른 대상으로 전송되어, 기존 보안 및 규정 준수 워크플로우에 통합되고 자동화된 대응이 가능하다. 적절한 조치가 이루어지면 Amazon Inspector는 이를 자동으로 감지하고 해당 finding을 종료한다.
2.4. 통합된 보안 평가
2.4. 통합된 보안 평가
Amazon Inspector는 단순한 취약점 스캐너를 넘어서, 여러 보안 평가 요소를 하나의 통합된 플랫폼에서 관리할 수 있는 기능을 제공한다. 이 서비스는 소프트웨어 취약점, 코드 취약점, 네트워크 구성 문제 등 다양한 유형의 보안 위험을 포괄적으로 평가한다. 평가 결과는 'finding'이라는 상세 보고서 형태로 생성되며, 여기에는 취약점 설명, 영향을 받는 Amazon EC2 인스턴스나 Amazon ECR 컨테이너 이미지와 같은 리소스 정보, 심각도 등급, 그리고 구체적인 수정 지침이 포함된다.
이러한 통합 평가의 핵심은 컨텍스트 기반의 Amazon Inspector Risk Score이다. 이 점수는 NVD의 기본 CVSS 점수를 단순히 적용하는 대신, 사용자의 실제 AWS 컴퓨팅 환경 요소를 반영하여 조정한다. 예를 들어, 특정 CVE가 네트워크를 통해 악용 가능하더라도 해당 EC2 인스턴스에 인터넷으로의 열린 네트워크 경로가 없다면 점수가 낮아져 더 정확한 위험 우선순위를 설정하는 데 도움을 준다. 또한 AWS Security Hub 및 Amazon EventBridge와의 통합을 통해 평가 결과를 기존 보안 및 규정 준수 워크플로우에 자동으로 연동할 수 있다.
사용자는 Amazon Inspector 콘솔 내 대시보드와 Findings 뷰를 통해 통합된 평가 결과를 관리한다. 대시보드는 환경 전반의 스캔 범위, 가장 중요한 발견 사항, 가장 많은 문제가 있는 리소스에 대한 개요를 제공한다. Findings 뷰에서는 모든 평가 결과를 카테고리나 취약점 유형별로 그룹화하여 확인하고, 필터를 적용하거나 억제 규칙을 생성하여 보고서를 생성할 수 있다. 이를 통해 PCI DSS나 NIST CSF와 같은 규정 준수 요구사항을 지원하는 데 필요한 통합된 보안 상태 평가를 수행할 수 있다.
3. 지원되는 AWS 리소스
3. 지원되는 AWS 리소스
3.1. Amazon EC2 인스턴스
3.1. Amazon EC2 인스턴스
Amazon Inspector는 Amazon EC2 인스턴스에 대한 취약점 평가를 핵심 기능으로 제공한다. 서비스가 활성화되면, 실행 중인 모든 EC2 인스턴스를 자동으로 탐지하고 지속적으로 스캔하기 시작한다. 이 스캔은 소프트웨어 패키지의 알려진 취약점과 의도하지 않은 네트워크 노출을 대상으로 한다. EC2 인스턴스에 새로운 패키지가 설치되거나 패치가 적용되는 등 취약점 상태에 변화가 있을 때마다 Amazon Inspector는 자동으로 재평가를 수행하여 보안 상태를 실시간에 가깝게 유지한다.
EC2 인스턴스에 대한 스캔은 주로 AWS Systems Manager 에이전트를 통해 이루어진다. 이 에이전트가 설치되어 실행 중인 관리형 인스턴스의 경우, Amazon Inspector는 이벤트 기반으로 효율적인 스캔을 수행할 수 있다. 반면, 에이전트를 설치할 수 없는 인스턴스의 경우 에이전트 없는(Agentless) 스캔 모드도 지원하여 하이브리드 환경에서도 평가 범위를 최대화할 수 있다.
스캔 결과 발견된 문제는 'finding'이라는 상세 보고서 형태로 생성된다. 각 finding은 영향을 받는 특정 EC2 인스턴스, 취약점의 세부 사항, 그리고 환경적 맥락을 반영한 Amazon Inspector 위험 점수를 포함한다. 이 점수는 Common Vulnerability Scoring System 기반 점수를 조정하여, 예를 들어 해당 인스턴스가 인터넷에 직접 노출되지 않은 경우처럼 실제 환경에서의 위험을 더 정확히 반영한다.
이러한 발견 항목들은 Amazon Inspector 콘솔에서 관리되거나, Amazon EventBridge를 통해 다른 AWS 서비스로 전달되어 자동화된 대응 워크플로우에 활용될 수 있다. 또한 AWS Organizations와의 통합을 통해 다중 계정 환경에서 중앙 집중식으로 모든 EC2 인스턴스의 취약점 상태를 모니터링하고 관리할 수 있다.
3.2. Amazon ECR 컨테이너 이미지
3.2. Amazon ECR 컨테이너 이미지
Amazon Inspector는 Amazon ECR에 저장된 컨테이너 이미지를 지속적으로 스캔하여 소프트웨어 취약점을 식별한다. ECR에 새로운 이미지가 푸시되거나 기존 이미지가 업데이트되면 Amazon Inspector는 자동으로 해당 이미지를 검색하고 평가를 시작한다. 이 평가는 이미지 내 운영 체제 패키지와 Python, Java, Ruby와 같은 프로그래밍 언어 패키지에 존재하는 알려진 취약점을 대상으로 한다.
Amazon Inspector의 컨테이너 이미지 스캔은 기존 Clair 기반의 ECR 기본 스캔과 차별화된다. Amazon Inspector는 취약점 인텔리전스가 강화되어 있으며, CVE에 대한 익스플로잇 가용성 정보와 패키지 버전별 수정 지침을 제공한다. 또한 스캔 결과는 Amazon Inspector 콘솔과 Amazon ECR 콘솔 양쪽에서 확인할 수 있으며, 발견된 취약점에 대해 컨텍스트를 반영한 Amazon Inspector 위험 점수와 NVD 및 벤더로부터 제공되는 CVSS 점수를 함께 제공한다.
검색 결과는 'finding'이라는 상세 보고서 형태로 생성되며, 취약점 설명, 영향을 받는 리소스, 심각도, 수정 권고 사항을 포함한다. 이러한 발견 사항은 Amazon EventBridge를 통해 다른 AWS 서비스로 전달되어 자동화된 보안 워크플로우에 통합될 수 있다. 또한 AWS Organizations를 통해 위임된 관리자 계정을 설정하면, 조직 내 모든 계정의 ECR 이미지 스캔 결과를 중앙에서 관리하고 집계된 보안 상태를 한눈에 확인할 수 있다.
3.3. AWS Lambda 함수
3.3. AWS Lambda 함수
Amazon Inspector는 AWS Lambda 함수에 대한 취약점 스캔을 자동으로 수행한다. 서버리스 컴퓨팅 모델인 Lambda 함수는 코드와 종속성을 패키지로 배포되며, Amazon Inspector는 이러한 배포 패키지 내의 소프트웨어 취약점을 지속적으로 검사한다. 이는 EC2 인스턴스나 ECR의 컨테이너 이미지와는 다른 방식으로, 함수 코드와 레이어에 포함된 라이브러리 및 패키지의 취약점을 식별하는 데 초점을 맞춘다.
Lambda 함수에 대한 스캔은 완전히 자동화되어 있다. Amazon Inspector는 AWS 계정 내의 Lambda 함수를 자동으로 발견하고, 함수가 생성되거나 업데이트될 때마다 평가를 트리거한다. 평가는 함수의 배포 패키지를 분석하여 알려진 CVE 데이터베이스와 대조한다. 취약점이 발견되면 Amazon Inspector는 해당 문제에 대한 상세 보고서인 'finding'을 생성하며, 여기에는 취약점 설명, 영향을 받는 리소스(ARN), 심각도 점수, 그리고 수정을 위한 권장 사항이 포함된다.
이러한 발견 결과는 Amazon Inspector 콘솔에서 확인할 수 있을 뿐만 아니라, Amazon EventBridge를 통해 다른 AWS 서비스로 전달되어 자동화된 대응 워크플로우를 구축하는 데 활용될 수 있다. 예를 들어, 특정 심각도 이상의 발견 결과가 생성되면 SNS를 통해 알림을 보내거나, AWS Security Hub에 통합하여 조직 전체의 보안 상태를 종합적으로 관리할 수 있다. 이를 통해 Lambda 함수를 포함한 서버리스 아키텍처의 보안 태세를 지속적으로 개선하고 규정 준수 요구사항을 충족하는 데 기여한다.
3.4. 코드 저장소
3.4. 코드 저장소
Amazon Inspector는 소프트웨어 개발 수명 주기의 초기 단계에서 보안을 강화하기 위해 코드 저장소를 스캔 대상으로 지원한다. 이 기능은 지속적 통합 및 지속적 배포 파이프라인에 통합되어, 애플리케이션 코드가 클라우드 인프라에 배포되기 전에 취약점을 조기에 식별할 수 있게 한다. 이를 통해 개발자는 런타임 환경에서 문제가 발생하기 전에 소스 코드 수준에서 보안 결함을 수정할 수 있다.
Amazon Inspector가 지원하는 코드 저장소 스캔은 AWS 환경 외부의 리포지토리도 포함할 수 있다. 이 서비스는 코드 내의 오픈 소스 패키지 및 라이브러리에 존재하는 알려진 취약점을 검색하여 상세한 보고서를 생성한다. 발견된 문제는 다른 AWS 리소스에서 생성된 결과와 함께 통합된 대시보드에서 관리 및 우선순위를 지정할 수 있다. 이 접근 방식은 클라우드 네이티브 애플리케이션의 보안 태세를 종합적으로 개선하는 데 기여한다.
4. 작동 방식
4. 작동 방식
4.1. 검색 및 평가
4.1. 검색 및 평가
Amazon Inspector의 검색 및 평가 프로세스는 자동화되어 있으며 지속적으로 실행된다. 서비스가 활성화되면, Amazon Inspector는 지원되는 AWS 리소스를 자동으로 탐색하고 평가를 시작한다. 이 과정은 수동으로 스캔을 예약하거나 구성할 필요가 없다. 탐색 대상에는 Amazon EC2 인스턴스, Amazon ECR에 저장된 컨테이너 이미지, AWS Lambda 함수 등이 포함된다.
평가는 리소스의 라이프사이클 전반에 걸쳐 지속된다. Amazon Inspector는 새로운 취약점을 유발할 수 있는 변경 사항이 발생하면 해당 리소스를 자동으로 재평가한다. 이러한 변경 사항의 예로는 EC2 인스턴스에 새 패키지가 설치되는 경우, 패치가 적용되는 경우, 리소스에 영향을 미치는 새로운 CVE(Common Vulnerabilities and Exposures) 정보가 공개되는 경우 등이 있다. 이는 기존의 주기적인 스캔 방식과 달리 거의 실시간에 가까운 보안 상태 모니터링을 가능하게 한다.
평가 방식은 리소스 유형에 따라 다르다. EC2 인스턴스의 경우, AWS Systems Manager 에이전트가 설치된 관리형 인스턴스에서는 이벤트 기반의 효율적인 스캔이 이루어진다. 에이전트가 설치되지 않은 인스턴스에 대해서는 에이전트 없는(Agentless) 스캔 모드를 통해 취약점 평가가 수행될 수 있다. 컨테이너 이미지는 Amazon ECR에 푸시될 때, Lambda 함수는 배포될 때 자동으로 평가 대상에 포함된다.
평가 과정에서 소프트웨어 취약점이나 의도하지 않은 네트워크 노출이 감지되면, Amazon Inspector는 이를 상세히 기술한 보고서인 'finding'(발견 항목)을 생성한다. 이 발견 항목에는 취약점 정보, 영향을 받는 리소스, 심각도 점수, 그리고 구체적인 수정 권고안이 포함되어 있다. 평가 결과는 Amazon Inspector 콘솔에서 확인할 수 있으며, Amazon EventBridge를 통해 다른 AWS 보안 서비스나 사용자 워크플로우로 전달되어 자동화된 대응이 가능하다.
4.2. 결과(Finding) 생성
4.2. 결과(Finding) 생성
Amazon Inspector는 스캔을 통해 소프트웨어 취약점이나 의도하지 않은 네트워크 노출을 감지하면, 이에 대한 상세 보고서인 결과(Finding)를 생성한다. 이 결과는 보안 팀이 조사하고 대응할 수 있는 핵심 정보를 담고 있다. 각 결과에는 취약점의 상세 설명, 영향을 받는 Amazon EC2 인스턴스나 Amazon ECR 컨테이너 이미지와 같은 AWS 리소스 정보, 그리고 구체적인 조치 권고안이 포함된다.
결과는 심각도에 따라 분류되며, Amazon Inspector는 표준 CVSS 점수를 기반으로 하지만 사용자의 특정 컴퓨팅 환경을 반영하여 조정된 Amazon Inspector 위험 점수를 제공한다. 예를 들어, 인터넷으로의 열린 네트워크 경로가 없는 EC2 인스턴스에서 발견된 취약점의 점수는 낮아질 수 있다. 이렇게 컨텍스트를 고려한 점수는 팀이 가장 위험한 문제를 우선적으로 해결하는 데 도움을 준다. 생성된 결과는 Amazon Inspector 콘솔의 전용 화면에서 확인하고 관리할 수 있으며, 필터를 적용하거나 그룹화하여 사용자 맞춤형 뷰를 구성할 수 있다.
또한, Amazon Inspector는 결과를 Amazon EventBridge를 통해 이벤트로 발행하여 다른 AWS 서비스와의 통합을 지원한다. 이를 통해 결과 데이터를 AWS Lambda 함수나 Amazon SNS 주제와 같은 대상으로 라우팅하여, 기존 보안 및 규정 준수 워크플로우에 통합하고 실시간에 가깝게 모니터링하고 자동화된 대응을 트리거할 수 있다. Amazon Inspector는 활성화된 경우 결과를 AWS Security Hub에도 전송하여, 조직의 전반적인 보안 태세를 포괄적으로 분석하는 데 활용할 수 있게 한다.
4.3. 결과 관리 및 조치
4.3. 결과 관리 및 조치
Amazon Inspector는 생성된 결과(finding)를 효과적으로 관리하고 조치를 취할 수 있도록 다양한 도구와 기능을 제공한다. 결과는 Amazon Inspector 콘솔이나 API를 통해 중앙에서 관리할 수 있으며, AWS Organizations를 사용하는 경우 위임된 관리자 계정에서 조직 내 모든 계정의 결과를 집계하여 볼 수 있다. 콘솔 내 'Findings' 뷰에서는 모든 결과를 목록으로 확인하고, 취약점 유형이나 카테고리별로 그룹화하여 볼 수 있다. 사용자는 필터를 적용하여 특정 조건에 맞는 결과만 표시하거나, 불필요한 결과를 숨기는 억제 규칙(suppression rule)을 생성할 수 있다. 또한 CSV나 JSON 형식으로 맞춤형 결과 보고서를 생성하여 내보낼 수 있다.
결과를 실시간으로 모니터링하고 기존 보안 워크플로우에 통합하기 위해, Amazon Inspector는 결과를 Amazon EventBridge 이벤트로 발행한다. 이를 통해 결과 데이터를 AWS Lambda 함수나 Amazon Simple Notification Service(SNS) 토픽과 같은 대상으로 라우팅할 수 있다. 또한 AWS Security Hub CSPM이 활성화된 경우, 결과가 Security Hub로도 자동 전송되어 AWS 환경 전반의 보안 상태를 포괄적으로 분석하는 데 활용될 수 있다. 이러한 자동화된 통합은 평균 해결 시간(MTTR)을 단축하는 데 기여한다.
Amazon Inspector는 결과에 대한 조치가 취해졌는지도 자동으로 추적한다. 사용자가 결과 상세 정보에 제공된 수정 권고안에 따라 적절히 조치(예: 패치 적용, 구성 변경)를 완료하면, Amazon Inspector는 해당 수정 사항을 자동으로 감지하고 해당 결과를 '해결됨' 상태로 종료한다. 이는 수동으로 결과 상태를 업데이트할 필요 없이 지속적인 보안 상태 개선 사이클을 유지하도록 돕는다.
5. 이점
5. 이점
5.1. 자동화 및 확장성
5.1. 자동화 및 확장성
Amazon Inspector는 취약점 관리를 위한 자동화와 확장성을 핵심 이점으로 제공한다. 서비스는 사용자가 수동으로 스캔을 예약하거나 구성할 필요 없이, 자동으로 Amazon EC2 인스턴스, Amazon ECR의 컨테이너 이미지, AWS Lambda 함수와 같은 자격을 갖춘 AWS 리소스를 지속적으로 발견하고 스캔을 시작한다. 리소스의 수명 주기 전반에 걸쳐 평가가 이루어지며, 새로운 패키지 설치나 패치 적용, 새로운 CVE 발표와 같이 새로운 취약점을 유발할 수 있는 변경 사항이 발생하면 해당 리소스가 자동으로 재스캔된다. 이는 대규모의 동적인 클라우드 컴퓨팅 환경에서도 지속적인 보안 상태 모니터링을 가능하게 한다.
확장성 측면에서 Amazon Inspector는 AWS Organizations와의 통합을 통해 다중 계정 환경을 효율적으로 관리할 수 있도록 설계되었다. 조직 내에서 단일 위임된 관리자 계정을 지정하면, 한 번의 클릭으로 전체 조직에 서비스를 활성화할 수 있으며, 향후 조직에 새로 가입하는 구성원 계정에 대해서도 서비스 활성화를 자동화할 수 있다. 이 위임된 관리자 계정은 모든 구성원 계정에 대한 스캔을 활성화 또는 비활성화하고, 집계된 결과 데이터를 중앙에서 확인하며, 조직 내에서 스캔된 리소스를 검토할 수 있다. 이를 통해 수백, 수천 개의 AWS 계정에 걸쳐 취약점 관리 정책을 일관되게 적용하고 가시성을 확보하는 것이 용이해진다.
이러한 자동화와 확장성은 기존의 전통적인 보안 스캐닝 소프트웨어와 비교하여 운영 부담을 크게 줄여준다. Amazon Inspector는 AWS Systems Manager 에이전트를 활용하거나 에이전트 없는 스캔 방식을 통해 워크로드의 성능에 미치는 영향을 최소화하면서 대규모 인프라에 대한 평가를 수행한다. 결과적으로 보안 팀은 수동 개입과 구성 관리에 소요되는 시간을 절약하고, 실제 위협 평가와 조치 우선순위 설정에 더 많은 리소스를 집중할 수 있게 된다.
5.2. 통합 보안 모니터링
5.2. 통합 보안 모니터링
Amazon Inspector는 단일 서비스 내에서 다양한 AWS 워크로드에 대한 취약점 평가를 통합하여 보안 모니터링을 단순화한다. 이 서비스는 Amazon EC2 인스턴스, Amazon ECR의 컨테이너 이미지, AWS Lambda 함수를 자동으로 검색하고 지속적으로 스캔한다. 이러한 통합 접근 방식은 사용자가 여러 개별 도구를 관리할 필요 없이 클라우드 컴퓨팅 환경 전체의 보안 상태를 한 곳에서 포괄적으로 확인할 수 있게 해준다.
발견된 결과는 Amazon Inspector 콘솔의 직관적인 대시보드를 통해 중앙 집중식으로 관리된다. 이 대시보드는 스캔 범위, 가장 중요한 발견 항목, 가장 많은 문제가 발견된 리소스에 대한 정보를 제공한다. 또한 Amazon EventBridge와의 통합을 통해 발견 항목을 이벤트로 발행하여, 사용자는 기존의 보안 및 규정 준수 워크플로우에 통합하여 실시간에 가깝게 모니터링하고 자동화된 대응을 구성할 수 있다. 예를 들어, 발견 항목을 AWS Lambda 함수나 Amazon SNS 주제로 라우팅하여 알림을 보내거나 수정 작업을 트리거할 수 있다.
또한 Amazon Inspector는 AWS Security Hub와 통합되어 있다. Security Hub가 활성화된 계정에서는 Amazon Inspector의 발견 항목이 Security Hub로 자동 전송된다. 이를 통해 사용자는 Amazon Inspector에서 식별된 취약점을 포함하여 AWS 환경 전반의 보안 상태를 통합된 방식으로 확인하고, 업계 보안 표준 및 모범 사례에 대한 대비 상태를 평가할 수 있다. 이러한 서비스 간의 긴밀한 통합은 보안 운영의 효율성을 높이고, 위협에 대한 대응 시간을 단축하는 데 기여한다.
5.3. 지속적인 보안 상태 개선
5.3. 지속적인 보안 상태 개선
Amazon Inspector는 지속적인 스캔과 자동화된 피드백 루프를 통해 조직의 전반적인 보안 상태를 체계적으로 개선하는 데 기여한다. 서비스는 단순히 취약점을 발견하는 것을 넘어, 발견된 문제의 적절한 수정이 이루어졌을 때 자동으로 해당 finding을 종료한다. 이는 수동으로 결과를 관리하고 폐쇄해야 하는 번거로움을 제거하며, 보안 팀이 해결된 문제가 아닌 새로운 위협이나 미해결 문제에 집중할 수 있도록 한다. 또한 Amazon EventBridge와의 통합을 통해 결과를 기존 보안 및 규정 준수 워크플로우에 연동하여, 자동화된 대응 및 티켓 라우팅을 가능하게 함으로써 평균 해결 시간(MTTR)을 단축시킨다.
서비스는 AWS Organizations를 통한 중앙 집중식 관리 기능을 제공하여, 조직 내 모든 AWS 계정에 대해 Amazon Inspector를 일괄 활성화하고 관리할 수 있다. 위임된 관리자 계정은 모든 멤버 계정의 결과를 집계하여 조회하고, 스캔 설정을 중앙에서 제어할 수 있다. 이는 새로운 계정이 조직에 추가될 때마다 취약점 관리가 자동으로 준비 상태를 유지하도록 보장하며, 다중 계정 환경에서의 보안 정책 일관성과 운영 효율성을 크게 향상시킨다. 결과적으로 조직은 AWS 환경 전반에 걸쳐 통일되고 지속적으로 개선되는 보안 태세를 유지할 수 있다.
