Visualizzazione dei risultati di conformità delle patch - AWS Systems Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Visualizzazione dei risultati di conformità delle patch

Utilizza queste procedure per visualizzare le informazioni sulla conformità delle patch relative ai nodi gestiti.

Questa procedura si applica alle operazioni di patch che utilizzano il documento AWS-RunPatchBaseline. Per informazioni sulla visualizzazione delle informazioni di conformità delle patch per operazioni di patch che utilizzano il documento AWS-RunPatchBaselineAssociation, consulta Identificazione di nodi gestiti non conformi.

Nota

Le operazioni di scansione delle patch Quick Setup e Explorer l'utilizzo del AWS-RunPatchBaselineAssociation documento. Quick Setupe Explorer sono entrambe funzionalità di AWS Systems Manager.

Identifica la soluzione di patch per un CVE problema specifico (Linux)

Per molti sistemi operativi basati su Linux, i risultati di conformità delle patch indicano quali problemi del bollettino Common Vulnerabilities ed Exposure (CVE) vengono risolti con quali patch. Queste informazioni consentono di determinare con quale urgenza è necessario installare una patch mancante o non riuscita.

CVEsono inclusi dettagli per le versioni supportate dei seguenti tipi di sistemi operativi:

  • AlmaLinux

  • Amazon Linux 1

  • Amazon Linux 2

  • Amazon Linux 2022

  • Amazon Linux 2023

  • Oracle Linux

  • Red Hat Enterprise Linux (RHEL)

  • Rocky Linux

  • SUSE Linux Enterprise Server (SLES)

Nota

Per impostazione predefinita, CentOS e CentOS Stream non forniscono CVE informazioni sugli aggiornamenti. Tuttavia, è possibile consentire questo supporto utilizzando repository di terze parti come il repository Extra Packages for Enterprise Linux (EPEL) pubblicato da Fedora. Per informazioni, vedere EPELsul Fedora Wiki.

Attualmente, i valori CVE ID sono riportati solo per le patch con uno stato di o. Missing Failed

Puoi anche aggiungerle CVE IDs agli elenchi delle patch approvate o rifiutate nelle linee di base delle patch, a seconda della situazione e dei tuoi obiettivi di patch.

Per informazioni sull'utilizzo di elenchi di patch approvate e rifiutate, consulta i seguenti argomenti:

Nota

In alcuni casi, Microsoft rilascia patch per applicazioni che non specificano una data e un'ora aggiornate. In questi casi, una data e un'ora aggiornate di 01/01/1970 viene fornito per impostazione predefinita.

Visualizzazione dei risultati della conformità delle patch

Utilizza le seguenti procedure per visualizzare i risultati di conformità delle patch nella console AWS Systems Manager .

Nota

Per informazioni sulla generazione dei report di conformità alle patch che vengono scaricati in un bucket Amazon Simple Storage Service (Amazon S3), consulta Generazione di report sulla conformità delle patch csv.

Visualizzazione dei risultati della conformità delle patch
  1. Scegli una delle seguenti operazioni.

    Opzione 1 (consigliata): Naviga daPatch Manager, una funzionalità di AWS Systems Manager:

    • Nel riquadro di navigazione, scegli Patch Manager.

    • Seleziona la scheda Report di conformità.

    • Nell'area dei dettagli dell'applicazione delle patch al nodo, scegli l'ID del nodo gestito per il quale desideri esaminare i risultati di conformità delle patch.

    • Nell'area Dettagli, nell'elenco Proprietà, scegli Patch.

    Opzione 2: passa da Compliance, una funzionalità di AWS Systems Manager:

    • Nel riquadro di navigazione, selezionare Conformità.

    • Per Riepilogo risorse di conformità, scegliere un numero nella colonna per i tipi di risorse patch che si desidera esaminare, ad esempio Risorse non conformi.

    • Di seguito, nell'elenco delle risorse, scegli l'ID del nodo gestito per il quale desideri esaminare i risultati di conformità delle patch.

    • Nell'area Dettagli, nell'elenco Proprietà, scegli Patch.

    Opzione 3: Naviga daFleet Manager, una funzionalità di AWS Systems Manager.

    • Nel riquadro di navigazione, scegli Fleet Manager.

    • Nell'area Istanze gestite, scegli l'ID del nodo gestito per il quale desideri esaminare i risultati di conformità delle patch.

    • Nell'area Dettagli, nell'elenco Proprietà, scegli Patch.

  2. (Facoltativo) Nella casella di ricerca ( The Search icon in the Systems Manager console. ), scegliere tra i filtri disponibili.

    Ad esempio, per Red Hat Enterprise Linux(RHEL), scegliere tra le seguenti opzioni:

    • Nome

    • Classificazione

    • Stato

    • Gravità

    Per Windows Server, scegli tra le seguenti opzioni:

    • KB

    • Classificazione

    • Stato

    • Gravità

  3. Scegli uno dei valori disponibili per il tipo di filtro scelto. Ad esempio, se avete scelto Stato, ora scegliete uno stato di conformità come InstalledPendingRebootFallito o Mancante.

    Nota

    Attualmente, i valori CVE ID vengono riportati solo per le patch con stato Missing oFailed.

  4. A seconda dello stato di conformità del nodo gestito, è possibile scegliere l'azione da intraprendere per porre rimedio a eventuali nodi non conformi.

    Ad esempio, è possibile scegliere di applicare immediatamente patch ai nodi gestiti non conformi. Per informazioni su come applicare patch su nodi gestiti on demand, consulta Patching dei nodi gestiti on demand.

    Per informazioni sui dati di conformità delle patch, consulta Informazioni sui valori relativi allo stato di conformità delle patch.