Dies ist das Benutzerhandbuch für Amazon Inspector Classic. Informationen zum neuen Amazon Inspector finden Sie im Amazon Inspector Inspector-Benutzerhandbuch. Um auf die Amazon Inspector Classic-Konsole zuzugreifen, öffnen Sie die Amazon Inspector-Konsole unter https://console.aws.amazon.com/inspector/
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bevor Sie die Anweisungen in diesem Tutorial folgen, empfehlen wir, sich mit Terminologie und Konzepte von Amazon Inspector Classicvertraut zu machen.
Dieses Tutorial zeigt, wie Sie Amazon Inspector Classic verwenden, um das Verhalten einer EC2 Instance zu analysieren, auf der das Betriebssystem Red Hat Enterprise Linux 7.5 ausgeführt wird. Es enthält step-by-step Anweisungen zur Navigation im Amazon Inspector Classic-Workflow. Der Arbeitsablauf umfasst die Vorbereitung von EC2 Amazon-Instances, die Ausführung einer Bewertungsvorlage und die Durchführung der empfohlenen Sicherheitskorrekturen, die in den Ergebnissen der Bewertung generiert wurden. Wenn Sie zum ersten Mal ein Amazon Inspector Classic-Assessment einrichten und ausführen möchten, finden Sie weitere Informationen unter Basic Assessment erstellen.
Themen
Schritt 1: Richten Sie eine EC2 Amazon-Instance für die Verwendung mit Amazon Inspector Classic ein
Erstellen Sie für dieses Tutorial eine EC2 Instance, auf der Red Hat Enterprise Linux 7.5 ausgeführt wird, und kennzeichnen Sie sie mit dem Name-Schlüssel und dem Wert vonInspectorEC2InstanceLinux
.
Anmerkung
Weitere Informationen über das Taggen von EC2 Instanzen finden Sie unter Ressourcen und Tags.
Schritt 2: Ändern Sie Ihre EC2 Amazon-Instance
In diesem Tutorial ändern Sie Ihre EC2 Ziel-Instance, um sie dem potenziellen Sicherheitsproblem CVE-2018-1111 auszusetzen. Weitere Informationen finden Sie unter https://cve.mitre. org/cgi-bin/cvename.cgi? name=CVE-2018-1111
Stellen Sie eine Verbindung zu Ihrer Instance InspectorEC2InstanceLinux
her und führen Sie den folgenden Befehl aus:
sudo yum install dhclient-12:4.2.5-68.el7
Anweisungen zum Herstellen einer Verbindung mit einer EC2 Instance finden Sie unter Connect to Your Instance im EC2 Amazon-Benutzerhandbuch.
Schritt 3: Erstellen Sie ein Bewertungsziel und installieren Sie einen Agenten auf der EC2 Instance
Amazon Inspector Classic verwendet Bewertungsziele, um die AWS-Ressourcen zu bestimmen, die Sie bewerten möchten.
Um ein Bewertungsziel zu erstellen und einen Agenten auf einer EC2 Instance zu installieren
Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon Inspector Classic-Konsole unter https://console.aws.amazon.com/inspector/
. -
Wählen Sie im Navigationsbereich Assessment targets (Bewertungsziele) und danach Create (Erstellen) aus.
Gehen Sie wie folgt vor:
-
Geben Sie unter Name den Namen für Ihr Bewertungsziel ein.
Geben Sie für dieses Tutorial
MyTargetLinux
ein. -
Wählen Sie unter Use Tags die EC2 Instances aus, die Sie in dieses Bewertungsziel einbeziehen möchten, indem Sie Werte in die Felder Schlüssel und Wert eingeben.
Wählen Sie für dieses Tutorial die EC2 Instanz aus, die Sie im vorherigen Schritt erstellt haben, indem Sie sie
Name
in die Felder Schlüssel undInspectorEC2InstanceLinux
Wert eingeben.Um alle EC2 Instances in Ihrem AWS-Konto und Ihrer Region in das Bewertungsziel aufzunehmen, aktivieren Sie das Kontrollkästchen Alle Instances.
-
Wählen Sie Save (Speichern) aus.
-
Installieren Sie einen Amazon Inspector Classic-Agenten auf Ihrer markierten EC2 Instance. Um einen Agenten auf allen EC2 Instances zu installieren, die in einem Bewertungsziel enthalten sind, aktivieren Sie das Kontrollkästchen Agenten installieren.
Anmerkung
Sie können den Amazon Inspector Classic-Agent auch mit dem AWS Systems Manager Run Command installieren. Um den Agenten auf allen Instances im Bewertungsziel zu installieren, können Sie dieselben Tags angeben, die für die Erstellung des Bewertungsziels verwendet wurden. Oder Sie können den Amazon Inspector Classic-Agent manuell auf Ihrer EC2 Instance installieren. Weitere Informationen finden Sie unter Amazon Inspector Classic-Agenten installieren.
-
Wählen Sie Save (Speichern) aus.
-
Anmerkung
Zu diesem Zeitpunkt erstellt Amazon Inspector Classic eine serviceverknüpfte Rolle mit dem NamenAWSServiceRoleForAmazonInspector
. Die Rolle gewährt Amazon Inspector Classic den erforderlichen Zugriff auf Ihre Ressourcen. Weitere Informationen finden Sie unter Eine serviceverknüpfte Rolle für Amazon Inspector Classic erstellen.
Schritt 4: Erstellen und Ausführen der Bewertungsvorlage
So erstellen Sie Ihre Vorlage und führen Sie aus
-
Wählen Sie im Navigationsbereich die Option Assessment Templates (Bewertungsvorlagen) und danach Create (Erstellen).
-
Geben Sie unter Name den Namen für Ihre Bewertungsvorlage ein. Geben Sie für dieses Tutorial
MyFirstTemplateLinux
ein. -
Wählen Sie für Target name das Bewertungsziel aus, das Sie oben erstellt haben:
MyTargetLinux
. -
Wählen Sie für Rules packages die Regelpakete aus, die in dieser Bewertungsvorlage verwendet werden sollen.
Wählen Sie für dieses Tutorial Common Vulnerabilities and Exposures-1.1 aus.
-
Geben Sie unter Duration die Dauer für Ihre Bewertungsvorlage an.
Wählen Sie für dieses Tutorial 15 Minuten aus.
-
Wählen Sie Create and run aus.
Schritt 5: Suchen und Analysieren der Ergebnisse
Ein abgeschlossener Bewertungslauf führt zu einer Reihe von Ergebnissen oder potenziellen Sicherheitsproblemen, die Amazon Inspector Classic in Ihrem Bewertungsziel entdeckt. Sie können die Ergebnisse überprüfen und die empfohlenen Schritte zur Behebung der potenziellen Sicherheitsprobleme befolgen.
Wenn Sie die vorherigen Schritte durchgeführt haben, erzeugt Ihr Bewertungslauf in diesem Tutorial ein Ergebnis für die gängige Schwachstelle CVE-2018-1111
So suchen und analysieren Sie Ihre Ergebnisse
-
Wählen Sie im Navigationsbereich Bewertungsläufe aus. Vergewissern Sie sich, dass der Status des Laufs für die aufgerufene Bewertungsvorlage auf Daten sammeln gesetzt MyFirstTemplateLinuxist. Dies zeigt an, dass der Bewertungslauf derzeit läuft und die Telemetriedaten für Ihr Ziel gesammelt und gegen die ausgewählten Regelpakete analysiert werden.
-
Sie können die vom Bewertungslauf generierten Ergebnisse nicht anzeigen, während er noch läuft. Lassen Sie den Bewertungslauf vollständig ausführen. Für dieses Tutorial können Sie die Ausführung jedoch nach einigen Minuten stoppen.
Der Status von MyFirstTemplateLinuxändert sich zunächst in Stopp, dann in ein paar Minuten in Analysieren und schließlich in Analyse abgeschlossen. Um diese Statusänderung zu sehen, können Sie das Symbol Refresh auswählen.
-
Wählen Sie im Navigationsbereich Findings aus.
Sie können ein neues Ergebnis mit hohem Schweregrad namens Instance Inspector EC2 InstanceLinux ist anfällig für CVE-2018-1111 sehen.
Anmerkung
Falls keine neuen Ergebnisse zu sehen sind, wählen Sie das Symbol Refresh aus.
Um die Ansicht zu erweitern und die Details dieses Fundes zu sehen, wählen Sie den Pfeil links vom Fund aus. Die Details des Fundes schließen folgendes mit ein:
-
ARN des Ergebnisses
-
Name des Bewertungslaufs, der dieses Ergebnis generiert hat
-
Name des Bewertungsziels, das dieses Ergebnis generiert hat
-
Name der Bewertungsvorlage, die dieses Ergebnis generiert hat
-
Startzeit des Bewertungslaufs
-
Endzeitpunkt des Bewertungslaufs
-
Status des Bewertungslaufs
-
Name des Regelpakets, das die Regel enthält, die dieses Ergebnis ausgelöst hat
-
Amazon Inspector Classic-Agenten-ID
-
Name des Ergebnisses
-
Schweregrad des Ergebnisses
-
Beschreibung des Ergebnisses
-
Empfohlene Korrekturmaßnahmen, die Sie ergreifen können, um das potenzielle Sicherheitsproblem zu beheben, das durch das Ergebnis beschrieben wird
-
Schritt 6: Anwenden der empfohlenen Lösung auf das Bewertungsziel
Sie haben für dieses Tutorial Ihr Bewertungsziel geändert, um es dem potenziellen Sicherheitsproblem CVE-2018-1111 auszusetzen. Mit diesem Verfahren wenden Sie die empfohlene Lösung für das Problem an.
So wenden Sie die Lösung auf Ihr Ziel an
-
Stellen Sie eine Verbindung mit Ihrer Instance
InspectorEC2InstanceLinux
her, die Sie im vorherigen Abschnitt erstellt haben, und führen Sie den folgenden Befehl aus:sudo yum update dhclient-12:4.2.5-68.el7
-
Wählen Sie auf der Seite Bewertungsvorlagen die Option und anschließend Ausführen aus MyFirstTemplateLinux, um einen neuen Bewertungslauf mit dieser Vorlage zu starten.
-
Folgen Sie den Anweisungen unterSchritt 5: Suchen und Analysieren der Ergebnisse, um die Ergebnisse zu sehen, die sich aus dieser nachfolgenden Ausführung der MyFirstTemplateLinuxVorlage ergeben.
Da Sie das Sicherheitsproblem CVE-2018-1111 behoben haben, sollten Sie keine Ergebnisse mehr dafür finden.