翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Inspector ダッシュボードについて
Amazon Inspector ダッシュボードには、現在の AWS リージョンのAWS リソースの集約された統計のスナップショットが表示されます。これらの統計には、リソースカバレッジとアクティブな脆弱性に関する主要なメトリクスが含まれます。ダッシュボードには、Amazon Elastic Compute Cloud (Amazon EC2) インスタンス、Amazon Elastic Container Registry (Amazon ECR)、および最も緊急の検出結果を含む AWS Lambda 関数など、アカウントの集計結果データのグループも表示されます。詳細な分析を実行するには、ダッシュボード項目のサポートデータを表示することができます。
お客様のアカウントが組織の Amazon Inspector の委任された管理者アカウントである場合、ダッシュボードには、お客様のアカウントを含む組織内のすべてのアカウントのアカウント範囲、集約された統計、および検出結果データが表示されます。
ダッシュボードを表示する
ダッシュボードには、対象環境の概要と緊急の検出結果が表示されます。
ダッシュボードを表示するには
-
Amazon Inspector コンソール (https://console.aws.amazon.com/inspector/v2/home
) を開きます。 -
ナビゲーションペインで、[ダッシュボード] を選択します。
-
以下の方法でダッシュボードを操作できます。
-
ダッシュボードは 5 分ごとに自動的に更新されます。ただし、ページの上部右端にある更新アイコンを選択することで、データを手動で更新できます。
-
ダッシュボードで項目のサポートデータを表示するには、項目を選択します。
-
Amazon Inspector の委任された管理者として AWS 組織を通じて複数のアカウントを管理している場合、ダッシュボードにはメンバーアカウントの集計統計が表示されます。ダッシュボードをフィルタし、特定のアカウントのデータのみを表示するには、[アカウント] ボックスにアカウント ID を入力します。
-
ダッシュボードコンポーネントを理解しデータを解釈する
Amazon Inspector ダッシュボードの各セクションには、現在の AWS における AWS リージョン リソースの脆弱性を把握するのに役立つ、主要なメトリクスまたはアクティブな検出結果データについてのインサイドを提供します。
- 環境カバレッジ
-
環境カバレッジセクションには、Amazon Inspector によってスキャンされたリソースに関する統計が表示されます。このセクションでは、Amazon EC2 インスタンス、Amazon ECR イメージ、および Amazon Inspector によってスキャンされた AWS Lambda 関数の数と割合を確認できます。Amazon Inspector の委任された管理者として複数のアカウントを AWS Organizations を通じて管理している場合は、組織アカウントの総数、Amazon Inspector がアクティブ化になっている数、および結果として得られる組織のカバレッジ率も表示されます。このセクションを使用して、Amazon Inspector の対象とならないリソースを特定することもできます。これらのリソースには、悪用されて組織を危険にさらす可能性のある脆弱性が含まれている可能性があります。詳細については、「Amazon Inspector による AWS 環境のカバレッジを評価する」を参照してください。
カバレッジグループを選択すると、選択したグループのアカウント管理ページに移動します。アカウント管理ページには、Amazon Inspector の対象となっているアカウント、Amazon EC2 インスタンス、Amazon ECR リポジトリに関する詳細が表示されます。
次のカバレッジグループが使用できます。
-
アカウント
-
インスタンス
-
コンテナリポジトリ
-
コンテナイメージ
-
Lambda
-
- 緊急の検出結果
-
「緊急の検出結果」セクションには、環境内の重大な脆弱性の数と、環境内のすべての検出結果の合計数が表示されます。このセクションには、リソースと評価タイプごとの数が表示されます。緊急の検出結果と Amazon Inspector が緊急度を判断する方法の詳細については、「Amazon Inspector の検出結果について」を参照してください。
[緊急の検出結果グループ] を選択すると、[すべての検出結果] ページに移動し、選択したグループに一致するすべての緊急の検出結果を表示するフィルタが自動的に適用されます。
以下の緊急の検出結果グループを使用できます。
-
ECR コンテナーイメージの検出結果
-
Amazon EC2 の検出結果
-
ネットワーク到達可能性の検出結果
-
AWS Lambda 関数の検出結果
-
- リスクベースの修正
-
リスクベースの修復セクションには、環境内のほとんどのリソースに影響を与える緊急の脆弱性がある上位 5 つのソフトウェアパッケージが表示されます。これらのパッケージを修正することで、環境に重大なリスクの数を大幅に減らすことができます。ソフトウェアパッケージ名を選択すると、関連する脆弱性の詳細と影響を受けるリソースが表示されます。
- 最も緊急の検出結果があるアカウント
-
[最も緊急の検出結果があるアカウント] セクションには、環境内で最も緊急の検出結果が出た上位 5 つの AWS アカウントと、そのアカウントの検出結果の総数が表示されます。このセクションは、Amazon Inspector が AWS Organizations によるマルチアカウントスキャン用に設定されている場合にのみ、委任された管理者アカウントから表示できます。このビューは、委任された管理者が組織内でどのアカウントが最も危険にさらされているかを把握するのに役立ちます。
[アカウント ID] を選択すると、影響を受けるメンバーアカウントに関する詳細情報が表示されます。
- 最も緊急の検出結果がある Amazon ECR リポジトリ
-
[最も緊急の検出結果がある Elastic Container Registry (ECR) リポジトリ] セクションには、お客様の環境内で最も緊急のコンテナイメージの検出結果がある上位 5 つの Amazon ECR リポジトリが表示されます。このビューには、リポジトリ名、AWS アカウント識別子、リポジトリの作成日、緊急の脆弱性の数、および脆弱性の総数が表示されます。このビューは、どのリポジトリが最も危険にさらされているかを特定するのに役立ちます。
リポジトリ名を選択すると、影響を受けるリポジトリに関する詳細が表示されます。
- 最も緊急の検出結果があるコンテナイメージ
-
[最も緊急の検出結果があるコンテナイメージ] セクションには、環境内で最も緊急の検出結果をがある上位 5 つのコンテナイメージが表示されます。このビューには、イメージタグデータ、リポジトリ名、イメージダイジェスト、AWS アカウント識別子、緊急な脆弱性の数、および脆弱性の総数が表示されます。このビューは、どのコンテナイメージを再構築して再起動する必要があるかをアプリケーション所有者が特定するのに役立ちます。
[コンテナイメージ] を選択すると、影響を受けるコンテナイメージに関する詳細が表示されます。
- 最も緊急の検出結果があるインスタンス
-
[最も緊急の検出結果があるインスタンス] セクションには、最も緊急の検出結果がある上位 5 つの Amazon EC2 インスタンスが表示されます。ビューには、インスタンス識別子、AWS アカウント識別子、Amazon マシンイメージ (AMI) 識別子、緊急な脆弱性の数、および脆弱性の総数が表示されます。このビューは、インフラストラクチャの所有者がどのインスタンスにパッチを適用する必要があるかを特定するのに役立ちます。
[インスタンス ID] を選択すると、影響を受ける Amazon EC2 インスタンスの詳細が表示されます。
- 最も緊急の検出結果がある Amazon マシンイメージ (AMI)
-
[最も緊急の検出結果がある Amazon マシンイメージ (AMI)] セクションには、環境内で最も緊急の検出結果を含む上位 5 つの AMI が表示されます。ビューには、AMI 識別子、AWS アカウント 識別子、環境内で実行されている影響を受ける EC2 インスタンスの数、AMI の作成日、AMI のオペレーティングシステムプラットフォーム、緊急な脆弱性の数、および脆弱性の総数が表示されます。このビューは、インフラストラクチャーの所有者が再構築が必要な AMI を特定するのに役立ちます。
[影響を受けるインスタンス] を選択すると、影響を受ける AMI から起動したインスタンスの詳細情報が表示されます。
- 最も緊急の検出結果が出た AWS Lambda 関数
-
最も緊急の検出結果が出た AWS Lambda 関数のセクションには、環境内の最も緊急な検出結果を含む上位 5 つの Lambda 関数が表示されます。このビューには、Lambda 関数名、AWS アカウント識別子、ランタイム環境、緊急な脆弱性の数、高い脆弱性の数、脆弱性の総数が表示されます。このビューは、インフラストラクチャの所有者が修正が必要な Lambda 機能を特定するのに役立ちます。
[関数名] を選択すると、該当する AWS Lambda 関数の詳細が表示されます。