A business utilizes Amazon Web Services to host all components of its three-tier application. The organization want to identify any possible security vulnerabilities inside the environment automatically. The organization want to keep track of any discoveries and to warn administrators in the event of a suspected breach.
Which solution satisfies these criteria?
- A. Set up AWS WAF to evaluate suspicious web traffic. Create AWS Lambda functions to log any findings in Amazon CloudWatch and send email notifications to administrators.
- B. Set up AWS Shield to evaluate suspicious web traffic. Create AWS Lambda functions to log any findings in Amazon CloudWatch and send email notifications to administrators.
- C. Deploy Amazon Inspector to monitor the environment and generate findings in Amazon CloudWatch. Configure an Amazon EventBridge (Amazon CloudWatch Events) rule to publish a message to an Amazon Simple Notification Service (Amazon SNS) topic to notify administrators by email.
- D. Deploy Amazon GuardDuty to monitor the environment and generate findings in Amazon CloudWatch. Configure an Amazon EventBridge (Amazon CloudWatch Events) rule to publish a message to an Amazon Simple Notification Service (Amazon SNS) topic to notify administrators by email.
한글 번역
기업은 Amazon Web Services를 활용하여 3계층 애플리케이션의 모든 구성 요소를 호스팅합니다. 조직은 환경 내부의 가능한 보안 취약성을 자동으로 식별하기를 원합니다. 조직은 발견을 추적하고 위반이 의심되는 경우 관리자에게 경고하기를 원합니다.
어떤 솔루션이 이러한 기준을 충족합니까?
- A. 의심스러운 웹 트래픽을 평가하도록 AWS WAF를 설정합니다. AWS Lambda 함수를 생성하여 Amazon CloudWatch의 모든 결과를 기록하고 관리자에게 이메일 알림을 보냅니다.
- B. AWS Shield를 설정하여 의심스러운 웹 트래픽을 평가합니다. AWS Lambda 함수를 생성하여 Amazon CloudWatch의 모든 결과를 기록하고 관리자에게 이메일 알림을 보냅니다.
- C. Amazon Inspector를 배포하여 환경을 모니터링하고 Amazon CloudWatch에서 결과를 생성합니다. Amazon EventBridge(Amazon CloudWatch Events) 규칙을 구성하여 Amazon Simple Notification Service(Amazon SNS) 주제에 메시지를 게시하여 이메일로 관리자에게 알립니다.
- D. Amazon GuardDuty를 배포하여 환경을 모니터링하고 Amazon CloudWatch에서 결과를 생성합니다. Amazon EventBridge(Amazon CloudWatch Events) 규칙을 구성하여 Amazon Simple Notification Service(Amazon SNS) 주제에 메시지를 게시하여 이메일로 관리자에게 알립니다.
정답:
- C. Deploy Amazon Inspector to monitor the environment and generate findings in Amazon CloudWatch. Configure an Amazon EventBridge (Amazon CloudWatch Events) rule to publish a message to an Amazon Simple Notification Service (Amazon SNS) topic to notify administrators by email.
해설
Amazon Inspector는 소프트웨어 취약성 및 의도하지 않은 네트워크 노출에 대해 AWS 워크로드를 지속적으로 스캔하는 자동화된 취약성 관리 서비스입니다.
Amazon Inspector 기능
Amazon Inspector는 소프트웨어 취약성과 의도하지 않은 네트워크 노출에 대해 AWS 워크로드를 지속적으로 스캔하는 취약성 관리 서비스입니다. AWS Management Console에서 클릭 몇 번으로 조직의 모든 계정에서 Amazon Inspector를 사용할 수 있습니다. Amazon Inspector는 일단 시작되면 규모에 상관없이 실행 중인 Amazon Elastic Compute Cloud(EC2) 인스턴스와 Amazon Elastic Container Registry(ECR)에 있는 컨테이너 이미지를 자동으로 검색하고 알려진 취약점에 대해 즉시 평가를 시작합니다.
Amazon Inspector는 일반적인 취약점 및 노출(CVE) 정보를 네트워크 액세스 및 악용 가능성과 같은 요소와 연결하여 각 결과에 대해 상황에 맞는 위험 점수를 계산합니다. 이 점수는 교정 대응 효율성을 개선하기 위해 가장 중요한 취약점의 우선 순위를 지정하는 데 사용됩니다. 모든 결과는 새로 설계된 Amazon Inspector 콘솔에서 집계되고 AWS Security Hub 및 Amazon EventBridge로 푸시되어 워크플로를 자동화합니다. 컨테이너 이미지에서 발견된 취약점도 리소스 소유자가 보고 수정할 수 있도록 Amazon ECR로 전송됩니다. Amazon Inspector를 사용하면 소규모 보안 팀과 개발자라도 AWS 워크로드 전반에 걸쳐 인프라 워크로드 보안 및 규정 준수를 보장할 수 있습니다.
Amazon EC2 및 컨테이너 워크로드에 대한 취약성 관리
Amazon Inspector는 Amazon Elastic Compute Cloud(EC2) 및 컨테이너 워크로드를 비롯한 여러 리소스에서 작동하는 포괄적인 취약성 관리 도구입니다. 소프트웨어 취약성 및 의도하지 않은 네트워크 노출을 포함하여 워크로드를 손상시키거나 리소스를 악의적으로 사용하거나 데이터를 유출하는 데 사용할 수 있는 다양한 유형의 취약성을 식별합니다.
클릭 한 번으로 활성화 및 AWS Organizations와의 통합 간소화
Amazon Inspector 콘솔에서 클릭 한 번 또는 API 호출 한 번으로 여러 계정에서 Amazon Inspector를 시작합니다. Amazon Inspector를 사용하면 조직에 Inspector 위임 관리자(DA) 계정을 할당할 수 있습니다. 이 계정은 모든 구성원 계정을 시작 및 구성하고 모든 결과를 통합할 수 있습니다.
자동화된 검색 및 지속적인 취약점 스캔
Amazon Inspector가 시작되면 스캔을 위해 식별된 Amazon Elastic Container Registry(ECR)에 있는 모든 EC2 인스턴스 및 컨테이너 이미지를 자동으로 검색한 다음 즉시 소프트웨어 취약성 및 의도하지 않은 네트워크 노출에 대한 스캔을 시작합니다. 모든 워크로드는 새로운 공통 취약성 및 노출(CVE)이 게시되거나 EC2 인스턴스에 새 소프트웨어를 설치하는 것과 같이 워크로드에 변경 사항이 있을 때 지속적으로 재검색됩니다.
AWS 시스템 관리자 에이전트
Amazon Inspector는 널리 배포된 AWS Systems Manager(SSM) 에이전트를 사용하여 Amazon EC2 인스턴스에서 소프트웨어 인벤토리 및 구성을 수집합니다. 수집된 애플리케이션 인벤토리 및 구성은 취약성에 대한 워크로드를 평가하는 데 사용됩니다.
조사 결과에 대한 검사자 위험 점수
Amazon Inspector는 CVE 정보를 네트워크 도달 가능성 결과 및 악용 가능성 데이터와 같은 환경 요인과 연결하여 각 결과에 대해 상황에 맞는 Inspector 위험 점수를 생성합니다. 이렇게 하면 결과의 우선 순위를 지정하고 가장 중요한 결과와 취약한 리소스를 강조 표시할 수 있습니다. 검사자 점수 계산(및 점수에 영향을 주는 요인)은 결과 세부 정보 측면 패널의 검사자 점수 탭에서 볼 수 있습니다.
발견의 억제
Amazon Inspector는 사용자가 정의한 기준에 따라 결과 억제를 지원합니다. 이러한 억제 규칙을 만들어 조직에서 허용 가능한 위험으로 간주하는 결과를 억제할 수 있습니다.
수정된 결과 자동 종료
Amazon Inspector는 취약점이 패치되거나 수정되었는지 자동으로 감지합니다. Amazon Inspector는 감지되면 수동 개입 없이 결과 상태를 "닫힘"으로 자동 변경합니다.
상세한 커버리지 모니터링
Amazon Inspector는 조직 전체의 환경 적용 범위에 대한 집계된 실시간 보기를 제공하므로 적용 범위의 격차를 피할 수 있습니다. Amazon Inspector를 사용하는 계정과 Amazon Inspector에서 활발히 스캔 중인 EC2 인스턴스, ECR 리포지토리 및 컨테이너 이미지에 대한 지표 및 세부 정보를 제공합니다. 또한 Amazon Inspector는 적극적으로 모니터링되지 않는 리소스를 강조 표시하고 리소스를 포함하는 방법에 대한 지침을 제공합니다.
Security Hub 및 EventBridge와의 통합
모든 결과는 Amazon Inspector 콘솔에서 집계되어 AWS Security Hub로 라우팅되고 Amazon EventBridge를 통해 푸시되어 티켓팅과 같은 워크플로를 자동화합니다.
참조 문서
https://aws.amazon.com/ko/inspector/features/?nc=sn&loc=2
'[AWS] > AWS SAA EXAMTOPICS' 카테고리의 다른 글
[AWS][SAA][EXAMTOPICS] Question 153 (0) | 2022.06.28 |
---|---|
[AWS][SAA][EXAMTOPICS] Question 152 (0) | 2022.06.28 |
[AWS][SAA][EXAMTOPICS] Question 151 (0) | 2022.06.28 |
[AWS][SAA][EXAMTOPICS] Question 150 (0) | 2022.06.27 |
[AWS][SAA][EXAMTOPICS] Question 148 (0) | 2022.06.27 |
[AWS][SAA][EXAMTOPICS] Question 147 (0) | 2022.06.27 |
[AWS][SAA][EXAMTOPICS] Question 146 (0) | 2022.06.27 |
[AWS][SAA][EXAMTOPICS] Question 145 (0) | 2022.06.27 |
댓글