Amazon Inspector でのダッシュボードの操作 - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Inspector でのダッシュボードの操作

ダッシュボードには、Amazon Inspector がスキャンするリソースの集計統計のスナップショットが表示されます。ダッシュボードを使用して、環境のカバレッジと重要な検出結果について学習します。

注記

アカウントが組織の委任管理者アカウントである場合、ダッシュボードには、アカウントと組織内の他のすべてのアカウントの情報が表示されます。

このセクションでは、ダッシュボードを表示し、ダッシュボードを構成するコンポーネントを理解する方法について説明します。

ダッシュボードの表示

ダッシュボードには、環境のカバレッジの概要と重要な検出結果が表示されます。

ダッシュボードを表示するには:

  1. 認証情報を使用してサインインし、https://console.aws.amazon.com/inspector/v2/home で Amazon Inspector コンソールを開きます。

  2. ナビゲーションペインから、ダッシュボード を選択します。

    1. ダッシュボードは 5 分ごとにデータを自動的に更新し、ページの右上隅にある更新アイコンを選択すると、データを手動で更新できます。

    2. 項目を選択すると、項目のサポートデータを表示できます。

    3. アカウントが組織の委任管理者アカウントである場合は、アカウントフィールドにメンバーアカウント ID を入力して、メンバーアカウントの集計統計を表示できます。

ダッシュボードコンポーネントを理解しデータを解釈する

ダッシュボードの各セクションでは、主要なメトリクスと検出結果データに関するインサイトが提供されるため、現在の の AWS リソースの脆弱性状況を把握できます AWS リージョン。

環境カバレッジ

環境カバレッジセクションには、Amazon Inspector によってスキャンされたリソースに関する統計が表示されます。このセクションでは、Amazon Inspector によってスキャンされた Amazon EC2インスタンス、Amazon ECRイメージ、 AWS Lambda 関数の数と割合を確認できます。 Amazon Inspector Amazon Inspector の委任された管理者 AWS Organizations として を通じて複数のアカウントを管理する場合、組織アカウントの合計数、Amazon Inspector がアクティブ化された数、および結果として得られる組織カバレッジの割合も表示されます。このセクションを使用して、Amazon Inspector の対象とならないリソースを特定することもできます。これらのリソースには、悪用されて組織を危険にさらす可能性のある脆弱性が含まれている可能性があります。詳細については、「AWS 環境の Amazon Inspector カバレッジの評価」を参照してください。

カバレッジグループを選択すると、選択したグループのアカウント管理ページに移動します。アカウント管理ページには、Amazon Inspector の対象となるアカウント、Amazon EC2インスタンス、および Amazon ECRリポジトリの詳細が表示されます。

次のカバレッジグループが使用できます。

  • アカウント

  • インスタンス

  • コンテナリポジトリ

  • コンテナイメージ

  • Lambda

緊急の検出結果

緊急の検出結果」セクションには、環境内の重大な脆弱性の数と、環境内のすべての検出結果の合計数が表示されます。このセクションには、リソースと評価タイプごとの数が表示されます。緊急の検出結果と Amazon Inspector が緊急度を判断する方法の詳細については、「Amazon Inspector の検出結果について」を参照してください。

[緊急の検出結果グループ] を選択すると、[すべての検出結果] ページに移動し、選択したグループに一致するすべての緊急の検出結果を表示するフィルタが自動的に適用されます。

以下の緊急の検出結果グループを使用できます。

  • ECR コンテナイメージの検出結果

  • Amazon EC2の検出結果

  • ネットワーク到達可能性の検出結果

  • AWS Lambda 関数の検出結果

リスクベースの修正

リスクベースの修復セクションには、環境内のほとんどのリソースに影響を与える緊急の脆弱性がある上位 5 つのソフトウェアパッケージが表示されます。これらのパッケージを修正することで、環境に重大なリスクの数を大幅に減らすことができます。ソフトウェアパッケージ名を選択すると、関連する脆弱性の詳細と影響を受けるリソースが表示されます。

最も緊急の検出結果があるアカウント

最も緊急の検出結果を持つアカウントセクションには、環境内の最も緊急の検出結果を持つ上位 5 つの AWS アカウントと、そのアカウントの検出結果の合計数が表示されます。このセクションは、Amazon Inspector が によるマルチアカウントスキャン用に設定されている場合にのみ、委任管理者アカウントから表示できます AWS Organizations。このビューは、委任された管理者が組織内でどのアカウントが最も危険にさらされているかを把握するのに役立ちます。

[アカウント ID] を選択すると、影響を受けるメンバーアカウントに関する詳細情報が表示されます。

最も重要な検出結果を持つ Amazon ECR リポジトリ

Elastic Container Registry (ECR) Repositories with most critical findings セクションには、環境内の Amazon リポジトリの上位 5 ECR つと、最も重要なコンテナイメージの検出結果が表示されます。ビューには、リポジトリ名、 AWS アカウント識別子、リポジトリ作成日、重大な脆弱性の数、および脆弱性の総数が表示されます。このビューは、どのリポジトリが最も危険にさらされているかを特定するのに役立ちます。

リポジトリ名を選択すると、影響を受けるリポジトリに関する詳細が表示されます。

最も緊急の検出結果があるコンテナイメージ

[最も緊急の検出結果があるコンテナイメージ] セクションには、環境内で最も緊急の検出結果をがある上位 5 つのコンテナイメージが表示されます。ビューには、イメージタグデータ、リポジトリ名、イメージダイジェスト、 AWS アカウント識別子、重大な脆弱性の数、および脆弱性の合計数が表示されます。このビューは、どのコンテナイメージを再構築して再起動する必要があるかをアプリケーション所有者が特定するのに役立ちます。

[コンテナイメージ] を選択すると、影響を受けるコンテナイメージに関する詳細が表示されます。

最も緊急の検出結果があるインスタンス

「最も重大な検出結果を持つインスタンス」セクションには、最も重大な検出結果を持つ上位 5 つの Amazon EC2インスタンスが表示されます。ビューには、インスタンス識別子、 AWS アカウント識別子、Amazon マシンイメージ (AMI) 識別子、重大な脆弱性の数、および脆弱性の総数が表示されます。このビューは、インフラストラクチャの所有者がどのインスタンスにパッチを適用する必要があるかを特定するのに役立ちます。

インスタンス ID を選択すると、影響を受ける Amazon EC2インスタンスに関する詳細情報が表示されます。

最も重要な検出結果を含む Amazon マシンイメージ (AMI)

最も重要な検出結果を含む Amazon マシンイメージ (AMIs) セクションには、環境AMIs内の最も重要な検出結果を含む上位 5 つが表示されます。ビューには、AMI AWS 識別子、アカウント識別子、環境で実行されている影響を受けるEC2インスタンスの数、AMI作成日、 のオペレーティングシステムプラットフォームAMI、重大な脆弱性の数、および脆弱性の総数が表示されます。このビューは、インフラストラクチャの所有者が再構築が必要な AMIs を特定するのに役立ちます。

影響を受けるインスタンスを選択すると、影響を受ける から起動されたインスタンスに関する詳細情報が表示されますAMI。

AWS Lambda 最も重要な検出結果を持つ 関数

最も緊急の検出結果が出たAWS Lambda 関数のセクションには、環境内の最も緊急な検出結果を含む上位 5 つの Lambda 関数が表示されます。ビューには、Lambda 関数名、 AWS アカウント識別子、ランタイム環境、重大な脆弱性の数、高い脆弱性の数、および脆弱性の総数が表示されます。このビューは、インフラストラクチャの所有者が修正が必要な Lambda 機能を特定するのに役立ちます。

関数名を選択すると、影響を受ける AWS Lambda 関数に関する詳細情報が表示されます。