AWS kebijakan terkelola untuk Amazon Inspector - Amazon Inspector

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk Amazon Inspector

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat AWS kebijakan yang dikelola dalam Panduan Pengguna IAM.

AWS kebijakan terkelola: AmazonInspector2FullAccess

Anda dapat melampirkan kebijakan AmazonInspector2FullAccess ke identitas IAM Anda.

Kebijakan ini memberikan izin administratif yang memungkinkan akses penuh ke Amazon Inspector.

Detail izin

Kebijakan ini mencakup izin berikut.

  • inspector2— Memungkinkan akses penuh ke fungsionalitas Amazon Inspector.

  • iam— Memungkinkan Amazon Inspector untuk membuat peran terkait layanan dan. AWSServiceRoleForAmazonInspector2 AWSServiceRoleForAmazonInspector2Agentless AWSServiceRoleForAmazonInspector2Amazon Inspector diperlukan untuk melakukan operasi seperti mengambil informasi tentang instans Amazon EC2, repositori Amazon ECR, dan gambar kontainer. Amazon Inspector juga diperlukan untuk menganalisis jaringan VPC Anda dan menjelaskan akun yang terkait dengan organisasi Anda. AWSServiceRoleForAmazonInspector2AgentlessAmazon Inspector diperlukan untuk melakukan operasi, seperti mengambil informasi tentang instans Amazon EC2 Anda dan snapshot Amazon EBS. Ini juga diperlukan untuk mendekripsi snapshot Amazon EBS yang dienkripsi dengan kunci. AWS KMS Untuk informasi selengkapnya, lihat Menggunakan peran tertaut layanan untuk Amazon Inspector.

  • organizations— Memungkinkan administrator menggunakan Amazon Inspector untuk organisasi di. AWS Organizations Saat Anda mengaktifkan akses tepercaya untuk Amazon Inspector AWS Organizations, anggota akun administrator yang didelegasikan dapat mengelola setelan dan melihat temuan di seluruh organisasi mereka.

  • codeguru-security— Memungkinkan administrator menggunakan Amazon Inspector untuk mengambil cuplikan kode informasi dan mengubah pengaturan enkripsi untuk kode yang disimpan Security. CodeGuru Untuk informasi selengkapnya, lihat Enkripsi saat istirahat untuk kode dalam temuan Anda.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowFullAccessToInspectorApis", "Effect": "Allow", "Action": "inspector2:*", "Resource": "*" }, { "Sid": "AllowAccessToCodeGuruApis", "Effect": "Allow", "Action": [ "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" }, { "Sid": "AllowAccessToCreateSlr", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "agentless.inspector2.amazonaws.com", "inspector2.amazonaws.com" ] } } }, { "Sid": "AllowAccessToOrganizationApis", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:RegisterDelegatedAdministrator", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": "*" } ] }

AWS kebijakan terkelola: AmazonInspector2ReadOnlyAccess

Anda dapat melampirkan kebijakan AmazonInspector2ReadOnlyAccess ke identitas IAM Anda.

Kebijakan ini memberikan izin yang memungkinkan akses hanya-baca ke Amazon Inspector.

Detail izin

Kebijakan ini mencakup izin berikut.

  • inspector2— Memungkinkan akses read-only ke fungsionalitas Amazon Inspector.

  • organizations— Memungkinkan detail tentang cakupan Amazon Inspector untuk organisasi yang akan AWS Organizations dilihat.

  • codeguru-security— Memungkinkan cuplikan kode diambil dari Keamanan. CodeGuru Juga memungkinkan pengaturan enkripsi untuk kode Anda yang disimpan di CodeGuru Keamanan untuk dilihat.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization", "inspector2:BatchGet*", "inspector2:List*", "inspector2:Describe*", "inspector2:Get*", "inspector2:Search*", "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" } ] }

AWS kebijakan terkelola: AmazonInspector2ManagedCisPolicy

Anda dapat melampirkan AmazonInspector2ManagedCisPolicy kebijakan ke entitas IAM Anda. Kebijakan ini harus dilampirkan ke peran yang memberikan izin ke instans Amazon EC2 Anda untuk menjalankan pemindaian CIS instance. Anda dapat menggunakan peran IAM untuk mengelola kredensyal sementara untuk aplikasi yang berjalan pada instans EC2 dan membuat AWS CLI atau permintaan API. AWS Cara ini lebih dianjurkan daripada menyimpan kunci akses dalam instans EC2. Untuk menetapkan AWS peran ke instans EC2 dan membuatnya tersedia untuk semua aplikasinya, Anda membuat profil instance yang dilampirkan ke instance. Profil instans berisi peran dan memungkinkan program yang berjalan di instans EC2 mendapatkan kredensial sementara. Untuk informasi selengkapnya, lihat Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan dalam instans Amazon EC2 dalam Panduan Pengguna IAM.

Detail izin

Kebijakan ini mencakup izin berikut.

  • inspector2— Memungkinkan akses ke tindakan yang digunakan untuk menjalankan pemindaian CIS.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "inspector2:StartCisSession", "inspector2:StopCisSession", "inspector2:SendCisSessionTelemetry", "inspector2:SendCisSessionHealth" ], "Resource": "*", } ] }

AWS kebijakan terkelola: AmazonInspector2ServiceRolePolicy

Anda tidak dapat melampirkan kebijakan AmazonInspector2ServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan Amazon Inspector melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran tertaut layanan untuk Amazon Inspector.

AWS kebijakan terkelola: AmazonInspector2AgentlessServiceRolePolicy

Anda tidak dapat melampirkan kebijakan AmazonInspector2AgentlessServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan Amazon Inspector melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran tertaut layanan untuk Amazon Inspector.

Amazon Inspector memperbarui kebijakan terkelola AWS

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Amazon Inspector sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat Dokumen Amazon Inspector.

Perubahan Deskripsi Tanggal

AmazonInspector2 FullAccess - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin yang memungkinkan Amazon Inspector membuat peran terkait layanan. AWSServiceRoleForAmazonInspector2Agentless Ini memungkinkan pengguna untuk melakukan pemindaian berbasis agen dan pemindaian tanpa agen saat mereka mengaktifkan Amazon Inspector.

April 24, 2024

AmazonInspector2 ManagedCisPolicy — Kebijakan baru

Amazon Inspector telah menambahkan kebijakan terkelola baru yang dapat Anda gunakan sebagai bagian dari profil instans untuk mengizinkan pemindaian CIS pada instans.

23 Januari 2024

AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector untuk memulai pemindaian CIS pada instance target.

23 Januari 2024

AmazonInspector2 AgentlessServiceRolePolicy — Kebijakan baru

Amazon Inspector telah menambahkan kebijakan peran terkait layanan baru untuk memungkinkan pemindaian instans EC2 tanpa agen.

27 November 2023

AmazonInspector2 ReadOnlyAccess - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna hanya-baca untuk mengambil detail intelijen kerentanan untuk temuan kerentanan paket.

September 22, 2023

AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector memindai konfigurasi jaringan instans Amazon EC2 yang merupakan bagian dari grup target Elastic Load Balancing.

31 Agustus 2023

AmazonInspector2 ReadOnlyAccess - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna read-only untuk mengekspor Software Bill of Materials (SBOM) untuk sumber daya mereka.

29 Juni 2023

AmazonInspector2 ReadOnlyAccess - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna hanya-baca untuk mengambil detail pengaturan enkripsi untuk temuan pemindaian kode Lambda untuk akun mereka.

13 Juni 2023

AmazonInspector2 FullAccess - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna mengonfigurasi kunci KMS yang dikelola pelanggan untuk mengenkripsi kode dalam temuan dari pemindaian kode Lambda.

13 Juni 2023

AmazonInspector2 ReadOnlyAccess - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna hanya-baca untuk mengambil detail status pemindaian kode Lambda dan temuan untuk akun mereka.

02 Mei 2023

AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector membuat saluran AWS CloudTrail terkait layanan di akun Anda saat Anda mengaktifkan pemindaian Lambda. Hal ini memungkinkan Amazon Inspector untuk memantau CloudTrail peristiwa di akun Anda.

April 30, 2023

AmazonInspector2 FullAccess - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna untuk mengambil rincian temuan kerentanan kode dari pemindaian kode Lambda.

April 21, 2023

AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector mengirim informasi ke Amazon EC2 Systems Manager tentang jalur khusus yang telah ditentukan pelanggan untuk inspeksi mendalam Amazon EC2.

17 April 2023

AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector membuat saluran AWS CloudTrail terkait layanan di akun Anda saat Anda mengaktifkan pemindaian Lambda. Hal ini memungkinkan Amazon Inspector untuk memantau CloudTrail peristiwa di akun Anda.

April 30, 2023

AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector untuk meminta pemindaian kode pengembang dalam AWS Lambda fungsi, dan menerima data pemindaian dari Amazon Security. CodeGuru Selain itu, Amazon Inspector telah menambahkan izin untuk meninjau kebijakan IAM. Amazon Inspector menggunakan informasi ini untuk memindai fungsi Lambda untuk kerentanan kode.

28 Februari 2023

AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan pernyataan baru yang memungkinkan Amazon Inspector untuk mengambil informasi CloudWatch dari tentang kapan AWS Lambda fungsi terakhir dipanggil. Amazon Inspector menggunakan informasi ini untuk memfokuskan pemindaian pada fungsi Lambda di lingkungan Anda yang telah aktif dalam 90 hari terakhir.

Februari 20, 2023

AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada

Amazon Inspector telah menambahkan pernyataan baru yang memungkinkan Amazon Inspector untuk mengambil informasi AWS Lambda tentang fungsi, termasuk setiap versi lapisan yang terkait dengan setiap fungsi. Amazon Inspector menggunakan informasi ini untuk memindai fungsi Lambda untuk kerentanan keamanan.

28 November 2022

AmazonInspector2 ServiceRolePolicy - Pembaruan untuk kebijakan yang ada

Amazon Inspector telah menambahkan tindakan baru untuk memungkinkan Amazon Inspector menggambarkan eksekusi asosiasi SSM. Selain itu, Amazon Inspector telah menambahkan pelingkupan sumber daya tambahan untuk memungkinkan Amazon Inspector membuat, memperbarui, menghapus, dan memulai asosiasi SSM dengan dokumen SSM yang dimiliki. AmazonInspector2

31 Agustus 2022

AmazonInspector2 ServiceRolePolicy Pembaruan kebijakan yang ada

Amazon Inspector telah memperbarui pelingkupan sumber daya kebijakan untuk memungkinkan Amazon Inspector mengumpulkan inventaris perangkat lunak di partisi lain. AWS

12 Agustus 2022

AmazonInspector2 ServiceRolePolicy - Pembaruan untuk kebijakan yang ada

Amazon Inspector telah merestrukturisasi pelingkupan sumber daya dari tindakan yang memungkinkan Amazon Inspector membuat, menghapus, dan memperbarui asosiasi SSM.

Agustus 10, 2022

AmazonInspector2 ReadOnlyAccess — Kebijakan baru

Amazon Inspector menambahkan kebijakan baru untuk mengizinkan akses hanya-baca ke fungsionalitas Amazon Inspector.

Januari 21, 2022

AmazonInspector2 FullAccess — Kebijakan baru

Amazon Inspector menambahkan kebijakan baru untuk memungkinkan akses penuh ke fungsionalitas Amazon Inspector.

29 November 2021

AmazonInspector2 ServiceRolePolicy — Kebijakan baru

Amazon Inspector menambahkan kebijakan baru untuk mengizinkan Amazon Inspector melakukan tindakan di layanan lain atas nama Anda.

29 November 2021

Amazon Inspector mulai melacak perubahan

Amazon Inspector mulai melacak perubahan untuk kebijakan yang AWS dikelola.

29 November 2021