Anzeigen der Patch-Compliance-Ergebnisse - AWS Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anzeigen der Patch-Compliance-Ergebnisse

Gehen Sie wie folgt vor, um Patch-Compliance-Informationen zu Ihren verwalteten Knoten anzuzeigen.

Dieses Verfahren gilt für Patchvorgänge, die das AWS-RunPatchBaseline-Dokument verwenden. Weitere Informationen zum Anzeigen von Patch-Compliance-Informationen für Patch-Operationen, die das AWS-RunPatchBaselineAssociation-Dokument verwenden, finden Sie unter Identifizieren von nicht konformen verwalteten Knoten.

Anmerkung

Die Patch-Scan-Operationen für Quick Setup and Explorer das AWS-RunPatchBaselineAssociation Dokument verwenden. Quick Setup and Explorer sind beide Tools drin AWS Systems Manager.

Identifizieren der Patch-Lösung für ein bestimmtes CVE-Problem (Linux)

Für viele Linux-basierte Betriebssysteme geben die Patch-Compliance-Ergebnisse an, welche CVE (Common Vulnerabilities and Exposure) Bulletin-Probleme durch welche Patches behoben werden. Mithilfe dieser Informationen können Sie feststellen, wie dringend Sie einen fehlenden oder fehlgeschlagenen Patch installieren müssen.

CVE-Details sind für unterstützte Versionen der folgenden Betriebssystemtypen enthalten:

  • AlmaLinux

  • Amazon Linux 1

  • Amazon Linux 2

  • Amazon Linux 2022

  • Amazon Linux 2023

  • Oracle Linux

  • Red Hat Enterprise Linux (RHEL)

  • Rocky Linux

  • SUSE Linux Enterprise Server (SLES)

Anmerkung

Standardmäßig sind CentOS und CentOS Stream stellen keine CVE-Informationen zu Updates bereit. Sie können diese Unterstützung jedoch zulassen, indem Sie Repositorys von Drittanbietern wie das EPEL-Repository (EPEL), das von Fedora veröffentlicht wurde, verwenden. Weitere Informationen finden Sie unter EPEL im Fedora-Wiki.

Derzeit werden CVE-ID-Werte nur für Patches mit dem Status Missing oder Failed gemeldet.

Sie können CVE auch IDs zu Ihren Listen mit genehmigten oder abgelehnten Patches in Ihren Patch-Baselines hinzufügen, wenn die Situation und Ihre Patch-Ziele dies rechtfertigen.

Weitere Informationen zum Arbeiten mit genehmigten und abgelehnten Patch-Listen finden Sie in den folgenden Themen:

Anmerkung

In einigen Fällen veröffentlicht Microsoft Patches für Anwendungen, die kein aktualisiertes Datum und keine aktualisierte Uhrzeit angeben. In diesen Fällen wird ein aktualisiertes Datum und eine Uhrzeit von 01/01/1970 standardmäßig angegeben.

Anzeigen der Patch-Compliance-Ergebnisse

Verwenden Sie die folgenden Verfahren, um Patch-Compliance-Ergebnisse in der AWS Systems Manager -Konsole anzuzeigen.

Anmerkung

Weitere Informationen zum Erstellen von Patch-Compliance-Berichten, die in einen Amazon Simple Storage Service (Amazon S3)-Bucket heruntergeladen werden, finden Sie unter Generieren von Patch-Compliance-Berichten im .csv-Format.

Anzeigen der Patch-Compliance-Ergebnisse
  1. Führen Sie eine der folgenden Aufgaben aus.

    Option 1 (empfohlen) — Navigieren Sie von Patch Manager, ein Tool in AWS Systems Manager:

    • Wählen Sie im Navigationsbereich Patch Manager.

    • Wählen Sie die Registerkarte Compliance reporting (Compliance-Berichte).

    • Wählen Sie im Bereich Details zum Knoten-Patching die Knoten-ID des verwalteten Knotens aus, für den Sie die Ergebnisse der Patch-Compliance überprüfen möchten.

    • Wählen Sie im Bereich Details in der Eigenschaftenliste die Option Patches aus.

    Option 2 — Navigieren Sie von Compliance aus, einem Tool in AWS Systems Manager:

    • Wählen Sie im linken Navigationsbereich Compliance.

    • Für Zusammenfassung von Compliance-Ressourcen wählen Sie in der Spalte für die Typen von Patch-Ressourcen, die Sie überprüfen möchten, z. B. Nicht regelkonforme Ressourcen, eine Zahl aus.

    • In der Ressourcen-Liste unten wählen Sie die ID des verwalteten Knoten aus, für den Sie die Patch-Compliance-Ergebnisse prüfen möchten.

    • Wählen Sie im Bereich Details in der Eigenschaftenliste die Option Patches aus.

    Option 3 — Navigieren Sie von Fleet Manager, ein Tool in AWS Systems Manager.

    • Wählen Sie im Navigationsbereich Fleet Manager.

    • Wählen Sie im Bereich Verwaltete instances die ID des verwalteten Knotens aus, für den Sie die Ergebnisse der Patch-Compliance überprüfen möchten.

    • Wählen Sie im Bereich Details in der Eigenschaftenliste die Option Patches aus.

  2. (Optional) Wählen Sie im Suchfeld ( The Search icon ) einen der verfügbaren Filter aus.

    Zum Beispiel für Red Hat Enterprise Linux (RHEL), wählen Sie aus den folgenden Optionen:

    • Name

    • Klassifizierung

    • Status

    • Schweregrad

    Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Windows Server, wählen Sie aus den folgenden Optionen:

    • KB

    • Klassifizierung

    • Status

    • Schweregrad

  3. Wählen Sie einen der verfügbaren Werte für den ausgewählten Filtertyp aus. Wenn Sie beispielsweise „Status“ ausgewählt haben, wählen Sie jetzt einen Konformitätsstatus wie InstalledPendingRebootFehlgeschlagen“ oder „Fehlt“.

    Anmerkung

    Derzeit werden CVE-ID-Werte nur für Patches mit dem Status Missing oder Failed gemeldet.

  4. Abhängig vom Compliance-Zustand des verwalteten Knoten können Sie auswählen, welche Maßnahmen zum Beheben von nicht konformen Knoten ergriffen werden sollen.

    Sie können beispielsweise wählen, dass Ihre nicht konformen verwalteten Knoten sofort gepatcht werden sollen. Informationen zum On-Demand-Patching Ihrer verwalteten Knoten finden Sie unter On-Demand-Patchen von verwalteten Knoten.

    Weitere Informationen zu Patch-Compliance-Status finden Sie unter Statuswerte der Patch-Compliance.