brunch

You can make anything
by writing

C.S.Lewis

by Master Seo Jul 25. 2020

420. Inspector

<1> 에이전트 없이 네트워크 스캔하기

<2> 에이전트 설치 후  네트워크 스캔하기

<3> 에이전트 설치 후  호스트 스캔하기

<4> 자동화



<1> 에이전트 없이 네트워크 스캔하기


1

서비스 > inspector  >  시작하기  >   고급 세팅 하기 >

평가 대상 정의 , 이름

Network-Audit

모든 인스턴스 체크

에이전트 설치는 체크 해지  > 다음



2

템플릿 정의하기 > 이름

Assessment-Template-Network

Network Reachability-1.1 만 제외하고 나머지는  x   하기

기간 15분으로 변경

Assessment Schedule   체크 해지

다음

만들기



3

생성 완료




4

점검결과 보고서 훌룡함.!!!

100점



5

결과 보기




<2> 에이전트 설치 후  네트워크 스캔하기


1

서비스 > inspector  >  왼쪽  평가 대상  >    확장   >  타깃 미리 보기  > 에이전트 상태   UNKNOWN  > 확인



2

Run 명령어로 에이전트 설치하기 > 확인


3

타깃 미리 보기   > 에이전트 상태   HEALTHY > 확인


4

왼편   평가  템플릿 > 어셋 템플릿-네트워크  > 실행

> 15분 걸린다고 나옴




https://docs.aws.amazon.com/inspector/latest/userguide/inspector_agents.html


https://docs.aws.amazon.com/inspector/latest/userguide/inspector_network-reachability.html






<3> 에이전트 설치 후  명령어 호스트 스캔하기


1

시스템 매니저

Run명령어  실행하기


https://us-west-2.console.aws.amazon.com/systems-manager/session-manager/i-0e40cb4ab6cc0518b?region=us-west-2



2


1

보안 스캔 태그 달기

aws inspector create-resource-group --resource-group-tags key=SecurityScan, value=true


결과


{
"resourceGroupArn": "arn:aws:inspector:us-west-2:562647132196:resourcegroup/0-aCMRzFoE"
}



2

aws inspector create-assessment-target --assessment-target-name ManageMyFleet --resource-group-arn <ResourceGroupARN>


aws inspector create-assessment-target --assessment-target-name ManageMyFleet --resource-group-arn arn:aws:inspector:us-west-2:562647132196:resourcegroup/0-aCMRzFoE


결과

{
"assessmentTargetArn": "arn:aws:inspector:us-west-2:562647132196:target/0-k5DQrFjB"
}


3

aws inspector list-rules-packages


결과

{
"rulesPackageArns": [
"arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
"arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc",
"arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ",
"arn:aws:inspector:us-west-2:758058086616:rulespackage/0-rD1z6dpl"
]
}



4

aws inspector describe-rules-packages --rules-package-arns <RulesPackageArns> --query rulesPackages[*].[name,description] --output text


aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --query rulesPackages[*].[name,description] --output text



5

aws inspector create-assessment-template --assessment-target-arn <AssessmentTargetArn> --assessment-template-name HostScan --duration-in-seconds 900 --rules-package-arns <FourRulesPackageARNs>


<FourRulesPackageARNs> = rulesPackageArns  4개를 넣으세요


aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:562647132196:target/0-k5DQrFjB --assessment-template-name HostScan --duration-in-seconds 900 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p


결과

{
"assessmentTemplateArn": "arn:aws:inspector:us-west-2:562647132196:target/0-k5DQrFjB/template/0-dH2RldBt"
}



6

aws inspector preview-agents --preview-agents-arn <AssessmentTargetArn>



aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:562647132196:target/0-k5DQrFjB


결과




7

aws inspector start-assessment-run --assessment-template-arn <AssessmentTemplateArn> --assessment-run-name FirstAssessment


aws inspector start-assessment-run --assessment-template-arn arn:aws:inspector:us-west-2:562647132196:target/0-k5DQrFjB/template/0-dH2RldBt --assessment-run-name FirstAssessment



결과

sh-4.2$ aws inspector start-assessment-run --assessment-template-arn arn:aws:inspector:us-west-2:562647132196:target/0-k5DQrFjB/template/0-dH2RldBt --assessment-run-name FirstAssessment
{
"assessmentRunArn": "arn:aws:inspector:us-west-2:562647132196:target/0-k5DQrFjB/template/0-dH2RldBt/run/0-dDtwpPCS"
}




8

에이전트 상태 확인


aws inspector describe-assessment-runs --assessment-run-arn <AssessmentRunArn>


aws inspector describe-assessment-runs --assessment-run-arn arn:aws:inspector:us-west-2:562647132196:target/0-k5DQrFjB/template/0-dH2RldBt/run/0-dDtwpPCS


결과



9

서비스 > Inspector  > 평가 실행에서 진행 상태 확인






<4> 평가 결과를 람다와  SNS 메일로 받기



1

서비스 > inspector >  평가 템플릿  > 확장  >  SNS 주제

람다를 선택  > 저장




2

서비스 > 람다 > 함수 생성

Inspector-Lambda

파이선 3.7

기존 역할 사용

SNSLambda-role

함수 생성

// 이메일 주소는 변경해야 한다.



3

트리거 추가

SNS > 람다 선택   



4

인스펙터

평가 템플릿 클릭

실행


평가 실행에서 현재 상태 확인

새로 고침


이메일 수신 확인



참고

https://aws.amazon.com/ko/inspector/


감사합니다.


매거진의 이전글 419. CloudWatch Logs Insights
브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari