Tutoriel Amazon Inspector Classic - Red Hat Enterprise Linux - Amazon Inspector Classic

Avis de fin de support : le 20 mai 2026, le support d'Amazon Inspector Classic AWS prendra fin. Après le 20 mai 2026, vous ne pourrez plus accéder à la console Amazon Inspector Classic ni aux ressources Amazon Inspector Classic. Amazon Inspector Classic n'est plus disponible pour les nouveaux comptes et les comptes qui n'ont pas fait l'objet d'une évaluation au cours des 6 derniers mois. Pour tous les autres comptes, l'accès restera valide jusqu'au 20 mai 2026, après quoi vous ne pourrez plus accéder à la console Amazon Inspector Classic ni aux ressources Amazon Inspector Classic. Pour plus d'informations, consultez la page de fin de support d'Amazon Inspector Classic.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Tutoriel Amazon Inspector Classic - Red Hat Enterprise Linux

Avant de suivre les instructions de ce didacticiel, nous vous recommandons de vous familiariser avec les Terminologie et concepts d'Amazon Inspector Classic.

Ce didacticiel explique comment utiliser Amazon Inspector Classic pour analyser le comportement d'une EC2 instance qui exécute le système d'exploitation Red Hat Enterprise Linux 7.5. Il fournit des step-by-step instructions sur la manière de naviguer dans le flux de travail Amazon Inspector Classic. Le flux de travail inclut la préparation EC2 des instances Amazon, l'exécution d'un modèle d'évaluation et l'exécution des correctifs de sécurité recommandés générés dans les résultats de l'évaluation. Si vous utilisez Amazon Inspector Classic pour la première fois et que vous souhaitez configurer et exécuter une évaluation Amazon Inspector Classic en un seul clic, consultez Creating a Basic Assessment.

Étape 1 : configurer une EC2 instance Amazon à utiliser avec Amazon Inspector Classic

Pour ce didacticiel, créez une EC2 instance qui exécute Red Hat Enterprise Linux 7.5 et balisez-la à l'aide de la clé Name et d'une valeur deInspectorEC2InstanceLinux.

Note

Pour plus d'informations sur le balisage des EC2 instances, consultez la section Ressources et balises.

Étape 2 : modifier votre EC2 instance Amazon

Dans le cadre de ce didacticiel, vous allez modifier votre EC2 instance cible afin de l'exposer au problème de sécurité potentiel CVE-2018-1111. Pour plus d'informations, consultez https://cve.mitre. org/cgi-bin/cvename.cgi ? name=CVE-2018-1111 et. Vulnérabilités et expositions courantes

Exécutez la commande suivante tout en étant connecté à votre instance InspectorEC2InstanceLinux :

sudo yum install dhclient-12:4.2.5-68.el7

Pour obtenir des instructions sur la façon de se connecter à une EC2 instance, consultez Connect to Your Instance dans le guide de EC2 l'utilisateur Amazon.

Étape 3 : créer une cible d'évaluation et installer un agent sur l' EC2 instance

Amazon Inspector Classic utilise des cibles d'évaluation pour désigner les ressources AWS que vous souhaitez évaluer.

Pour créer une cible d'évaluation et installer un agent sur une EC2 instance
  1. Connectez-vous à la console Amazon Inspector Classic AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/inspector/.

  2. Dans le volet de navigation, choisissez Objectifs d'évaluation, puis Créer.

    Procédez comme suit :

    1. Dans Nom, saisissez le nom de votre objectif d'évaluation.

      Dans le cadre de ce didacticiel, entrez MyTargetLinux.

    2. Pour Utiliser les balises, choisissez les EC2 instances que vous souhaitez inclure dans cet objectif d'évaluation en saisissant des valeurs dans les champs Clé et Valeur.

      Pour ce didacticiel, choisissez l' EC2 instance que vous avez créée à l'étape précédente Name en entrant dans le champ Clé et InspectorEC2InstanceLinux dans le champ Valeur.

      Pour inclure toutes les EC2 instances de votre compte et de votre région AWS dans l'objectif d'évaluation, cochez la case Toutes les instances.

    3. Choisissez Save (Enregistrer).

    4. Installez un agent Amazon Inspector Classic sur votre EC2 instance balisée. Pour installer un agent sur toutes les EC2 instances incluses dans un objectif d'évaluation, cochez la case Installer les agents.

      Note

      Vous pouvez également installer l'agent Amazon Inspector Classic à l'aide de la commande Run d'AWS Systems Manager. Pour installer l'agent sur toutes les instances dans l'objectif d'évaluation, vous pouvez spécifier les mêmes balises que celles utilisées pour créer l'objectif d'évaluation. Vous pouvez également installer l'agent Amazon Inspector Classic sur votre EC2 instance manuellement. Pour de plus amples informations, veuillez consulter Installation des agents Amazon Inspector Classic.

    5. Choisissez Save (Enregistrer).

Note

À ce stade, Amazon Inspector Classic crée un rôle lié à un service appelé. AWSServiceRoleForAmazonInspector Le rôle accorde à Amazon Inspector Classic l'accès nécessaire à vos ressources. Pour de plus amples informations, veuillez consulter Création d'un rôle lié à un service pour Amazon Inspector Classic.

Étape 4 : Créer et exécuter votre modèle d'évaluation

Pour créer et exécuter votre modèle
  1. Dans le volet de navigation, choisissez Modèles d'évaluation, puis Créer.

  2. Dans Nom, saisissez le nom de votre modèle d'évaluation. Dans le cadre de ce didacticiel, entrez MyFirstTemplateLinux.

  3. Pour Nom de l'objectif, sélectionnez l'objectif d'évaluation que vous avez créé ci-dessus, MyTargetLinux.

  4. Dans Packages de règles, choisissez les packages de règles que vous voulez utiliser dans ce modèle d'évaluation.

    Pour ce didacticiel, choisissez Vulnérabilités et expositions courantes 1.1.

  5. Pour Durée, spécifiez la durée de votre modèle d'évaluation.

    Pour ce didacticiel, sélectionnez 15 minutes.

  6. Choisissez Créer et exécuter.

Étape 5 : Rechercher et analyser vos résultats

Une évaluation terminée produit un ensemble de résultats ou de problèmes de sécurité potentiels qu'Amazon Inspector Classic découvre dans votre objectif d'évaluation. Vous pouvez consulter les résultats et suivre les étapes recommandées pour résoudre les problèmes de sécurité potentiels.

Dans ce didacticiel, si vous avez effectué les étapes précédentes, votre exécution d'évaluation produit un résultat correspondant à la vulnérabilité courante CVE-2018-1111.

Pour localiser et analyser votre résultat
  1. Dans le volet de navigation, choisissez Assessment runs (Exécutions d'évaluation). Vérifiez que le statut de l'exécution pour le modèle d'évaluation appelé MyFirstTemplateLinuxest défini sur Collecte de données. Cela indique que l'exécution d'évaluation est actuellement en cours, et que les données télémétriques de votre objectif sont collectées et analysées par rapport aux packages de règles sélectionnés.

  2. Vous ne pouvez pas consulter les résultats générés par l'exécution d'évaluation alors qu'elle est toujours en cours. Laissez l'exécution d'évaluation s'exécuter pendant toute sa durée. Toutefois, pour ce didacticiel, vous pouvez arrêter l'exécution au bout de quelques minutes.

    Le statut MyFirstTemplateLinuxpasse d'abord à Arrêt, puis au bout de quelques minutes à Analyse, puis enfin à Analyse terminée. Pour voir ce changement de statut, sélectionnez l'icône Actualiser.

  3. Dans le volet de navigation, choisissez Conclusions.

    Vous pouvez constater qu'une nouvelle découverte de gravité élevée intitulée Instance Inspector EC2 InstanceLinux est vulnérable à CVE-2018-1111.

    Note

    Si vous ne voyez pas ce nouveau résultat, sélectionnez l'icône Actualiser.

    Pour développer la vue et voir les détails de ce résultat, sélectionnez la flèche à gauche du résultat. Les détails du résultat incluent les éléments suivants :

    • ARN du résultat

    • Nom de l'exécution d'évaluation qui a produit ce résultat

    • Nom de l'objectif d'évaluation qui a produit ce résultat

    • Nom du modèle d'évaluation qui a produit ce résultat

    • Heure de début de l'exécution d'évaluation

    • Heure de fin de l'exécution d'évaluation

    • Statut de l'exécution d'évaluation

    • Nom du package de règles qui inclut la règle qui a déclenché ce résultat

    • ID d'agent Amazon Inspector Classic

    • Nom du résultat

    • Gravité du résultat

    • Description du résultat

    • Étapes de résolution recommandées que vous pouvez exécuter pour résoudre le problème de sécurité potentiel décrit par le résultat

Étape 6 : Appliquer la correction recommandée à votre objectif d'évaluation

Pour ce didacticiel, vous avez modifié votre objectif d'évaluation afin de l'exposer au problème de sécurité potentiel CVE-2018-1111. Dans cette procédure, vous appliquez la correction recommandée pour le problème.

Pour appliquer le correctif à votre cible
  1. Connectez-vous à l'instance InspectorEC2InstanceLinux que vous avez créée dans la section précédente et exécutez la commande suivante :

    sudo yum update dhclient-12:4.2.5-68.el7

  2. Sur la page Modèles d'évaluation, choisissez MyFirstTemplateLinux, puis sélectionnez Exécuter pour démarrer une nouvelle exécution d'évaluation à l'aide de ce modèle.

  3. Suivez les étapes ci-dessous Étape 5 : Rechercher et analyser vos résultats pour voir les résultats obtenus lors de cette exécution ultérieure du MyFirstTemplateLinuxmodèle.

    Comme vous avez résolu le problème de sécurité CVE-2018-1111, vous ne devriez plus voir de résultat le concernant.