반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 개요
- EC2 인스턴스 및 ECR 이미지를 스캔하고 발견된 취약점을 리포팅하는 Inpector를 활용하여 정기적으로 취약점 점검 수행 필요
- [주의] Inspector 서비스는 스캔되는 대상의 개수에 따라 요금이 발생하므로, 사용 전 스캔 대상과 범위에 대해 면밀히 검토 필요
2. 취약점 판단 기준
- 정기적으로 Inspector를 활용해 취약점 점검을 수행하지 않는 경우 취약
- 정기적으로 Inspector를 활용해 취약점 점검을 수행하는 경우 취약하지 않음
3. 취약점 확인 방법
- 관리 콘솔에서 [Inspector] 검색
- [Dashboard] 및 [Findings] 메뉴에서 정기적 취약점 점검 여부 확인
4. 취약점 조치 방법
- 관리 콘솔에서 [Inspector] 검색 → [Enable Inspector] 클릭
- 점검하고자 하는 대상 인스턴스에 “AmazonEC2RoleforSSM” IAM 역할 할당
- AWS 도큐먼트를 참고하여 인스턴스에서 SSM 에이전트 실행 여부 확인
- IAM 역할 할당 및 에이전트가 정상적으로 동작하는 경우 수분 이내에 Inspector 자동 실행
- 필요에 따라 Inspector 서비스를 활성/비활성화하여 주기적으로 취약점 점검 수행 필요
5. 참고
반응형
'AWS' 카테고리의 다른 글
AWS Backup을 활용한 리소스 백업 (0) | 2023.03.15 |
---|---|
AWS Trusted Advisor를 활용한 설정 결함 검사 (0) | 2023.03.15 |
AWS Macie를 활용한 개인정보 식별 및 삭제 (0) | 2023.03.15 |
AWS Config 규칙을 활용한 리소스 설정 모니터링 (0) | 2023.03.15 |
AWS CloudTrail 추적 로그 검증 활성화 (0) | 2023.03.15 |