Anzeigen der Patch-Compliance-Ergebnisse - AWS Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anzeigen der Patch-Compliance-Ergebnisse

Gehen Sie wie folgt vor, um Patch-Compliance-Informationen zu Ihren verwalteten Knoten anzuzeigen.

Dieses Verfahren gilt für Patchvorgänge, die das AWS-RunPatchBaseline-Dokument verwenden. Weitere Informationen zum Anzeigen von Patch-Compliance-Informationen für Patch-Operationen, die das AWS-RunPatchBaselineAssociation-Dokument verwenden, finden Sie unter Identifizieren von nicht konformen verwalteten Knoten.

Anmerkung

Die Patchscanvorgänge für das Dokument Quick Setup und die Explorer Verwendung des AWS-RunPatchBaselineAssociation Dokuments. Quick Setupund Explorer sind beide Funktionen von AWS Systems Manager.

Identifizieren der Patch-Lösung für ein bestimmtes CVE-Problem (Linux)

Für viele Linux-basierte Betriebssysteme geben die Patch-Compliance-Ergebnisse an, welche CVE (Common Vulnerabilities and Exposure) Bulletin-Probleme durch welche Patches behoben werden. Mithilfe dieser Informationen können Sie feststellen, wie dringend Sie einen fehlenden oder fehlgeschlagenen Patch installieren müssen.

CVE-Details sind für unterstützte Versionen der folgenden Betriebssystemtypen enthalten:

  • AlmaLinux

  • Amazon Linux 1

  • Amazon Linux 2

  • Amazon Linux 2022

  • Amazon Linux 2023

  • Oracle Linux

  • Red Hat Enterprise Linux (RHEL)

  • Rocky Linux

  • SUSE Linux Enterprise Server (SLES)

Anmerkung

Standardmäßig stellen CentOS und CentOS Stream keine CVE-Informationen zu Updates bereit. Sie können diese Unterstützung jedoch zulassen, indem Sie Repositorys von Drittanbietern wie das EPEL-Repository (EPEL), das von Fedora veröffentlicht wurde, verwenden. Weitere Informationen finden Sie unter EPEL im Fedora-Wiki.

Derzeit werden CVE-ID-Werte nur für Patches mit dem Status Missing oder Failed gemeldet.

Sie können auch CVE-IDs zu Ihren Listen genehmigter oder abgelehnter Patches in Ihren Patch-Baselines hinzufügen, wenn die Situation und Ihre Patching-Ziele dies erfordern.

Weitere Informationen zum Arbeiten mit genehmigten und abgelehnten Patch-Listen finden Sie in den folgenden Themen:

Anmerkung

In einigen Fällen veröffentlicht Microsoft Patches für Anwendungen, die kein Datum und keine Uhrzeit der Aktualisierung angeben. In diesen Fällen wird ein aktualisiertes Datum und eine Uhrzeit von 01/01/1970 standardmäßig angegeben.

Anzeigen der Patch-Compliance-Ergebnisse

Verwenden Sie die folgenden Verfahren, um Patch-Compliance-Ergebnisse in der AWS Systems Manager -Konsole anzuzeigen.

Anmerkung

Weitere Informationen zum Erstellen von Patch-Compliance-Berichten, die in einen Amazon Simple Storage Service (Amazon S3)-Bucket heruntergeladen werden, finden Sie unter Generieren von Patch-Compliance-Berichten im .csv-Format.

Anzeigen der Patch-Compliance-Ergebnisse
  1. Führen Sie eine der folgenden Aufgaben aus.

    Option 1 (empfohlen) — Navigieren vonPatch Manager, eine Funktion von AWS Systems Manager:

    • Wählen Sie im Navigationsbereich Patch Manager aus.

    • Wählen Sie die Registerkarte Compliance reporting (Compliance-Berichte).

    • Wählen Sie im Bereich Knoten-Patching-Details die Knoten-ID des verwalteten Knotens aus, für den Sie die Ergebnisse der Patch-Konformität überprüfen möchten.

    • Wählen Sie im Bereich Details in der Eigenschaftenliste die Option Patches aus.

    Option 2 — Gehen Sie von Compliance aus, eine der folgenden Funktionen AWS Systems Manager:

    • Wählen Sie im linken Navigationsbereich Compliance.

    • Für Zusammenfassung von Compliance-Ressourcen wählen Sie in der Spalte für die Typen von Patch-Ressourcen, die Sie überprüfen möchten, z. B. Nicht regelkonforme Ressourcen, eine Zahl aus.

    • Wählen Sie unten in der Ressourcenliste die ID des verwalteten Knotens aus, für den Sie die Ergebnisse der Patch-Konformität überprüfen möchten.

    • Wählen Sie im Bereich Details in der Eigenschaftenliste die Option Patches aus.

    Option 3 — Navigieren vonFleet Manager, eine Funktion von AWS Systems Manager.

    • Wählen Sie im Navigationsbereich Fleet Manager aus.

    • Wählen Sie im Bereich Verwaltete Instanzen die ID des verwalteten Knotens aus, für den Sie die Ergebnisse der Patch-Konformität überprüfen möchten.

    • Wählen Sie im Bereich Details in der Eigenschaftenliste die Option Patches aus.

  2. (Optional) Wählen Sie im Suchfeld ( The Search icon in the Systems Manager console. ) einen der verfügbaren Filter aus.

    Wählen Sie zum Beispiel für Red Hat Enterprise Linux (RHEL) aus den folgenden Optionen aus:

    • Name

    • Klassifizierung

    • Status

    • Schweregrad

    Wählen Sie für Windows Server eine der folgenden Optionen aus:

    • KB

    • Klassifizierung

    • Status

    • Schweregrad

  3. Wählen Sie einen der verfügbaren Werte für den ausgewählten Filtertyp aus. Wenn Sie beispielsweise „Status“ ausgewählt haben, wählen Sie jetzt einen Konformitätsstatus wie InstalledPendingReboot„Fehlgeschlagen“ oder „Fehlend“.

    Anmerkung

    Derzeit werden CVE-ID-Werte nur für Patches mit dem Status Missing oder Failed gemeldet.

  4. Abhängig vom Compliance-Zustand des verwalteten Knoten können Sie auswählen, welche Maßnahmen zum Beheben von nicht konformen Knoten ergriffen werden sollen.

    Sie können beispielsweise wählen, dass Ihre nicht konformen verwalteten Knoten sofort gepatcht werden sollen. Informationen zum On-Demand-Patching Ihrer verwalteten Knoten finden Sie unter On-Demand-Patchen von verwalteten Knoten.

    Weitere Informationen zu Patch-Compliance-Status finden Sie unter Grundlegendes zu Patch-Compliance-Statuswerten.