한 회사의 개발자가 온프레미스 애플리케이션을 Amazon Linux AMI를 실행하는 Amazon EC2 인스턴스로 마이그레이션할 계획입니다. 애플리케이션은 파트너 회사 그룹에서 액세스합니다. 보안 엔지니어는 이러한 인스턴스에 대해 다음과 같은 호스트 기반 보안 조치를 구현해야 합니다: ? 문서화된 알려진 불량 IP 주소로부터의 트래픽 차단 ? 알려진 소프트웨어 취약점 및 CIS 벤치마크 규정 준수 탐지. 이러한 요구 사항을 해결하는 솔루션은 무엇인가요?
A. IAM 역할 어태치를 사용하여 EC2 인스턴스를 시작합니다
B. IAM CLI를 사용하는 사용자 데이터 스크립트를 포함시켜 IAM Secrets Manager에서 불량 IP 주소 목록을 검색하고 이를 Amazon GuardDuty에 위협 목록으로 업로드합니다
C. IAM 역할이 연결된 EC2 인스턴스 시작 IAM CLl을 사용하여 EC2 인스턴스의 서브넷에 있는 알려진 불량 IP 주소에서 들어오는 트래픽을 차단하는 NACL을 생성하는 사용자 데이터 스크립트 포함 IAM 시스템 관리자를 사용하여 인스턴스에서 알려진 소프트웨어 취약성을 검사하고 IAM Trusted Advisor를 사용하여 인스턴스의 CIS 벤치마크 준수 여부를 확인합니다
D. IAM 역할이 첨부된 EC2 인스턴스 시작 IAM CLl을 사용하여 나열된 소스 IP 주소 범위만 허용하는 보안 그룹을 생성하고 첨부하는 사용자 데이터 스크립트를 포함시킵니다
E. Amazon Inspector를 사용하여 인스턴스에서 알려진 소프트웨어 취약성을 스캔하고, IAM Trusted Advisor를 사용하여 인스턴스의 CIS 벤치마크 준수 여부를 확인합니다
F. IAM 역할이 연결된 EC2 인스턴스를 시작합니다