Amazon Inspector Classic チュートリアル - Red Hat Enterprise Linux - Amazon Inspector

これは、Amazon Inspector Classic のユーザーガイドです。新しい Amazon Inspector の詳細については、Amazon Inspector ユーザーガイド を参照してください。AAmazon Inspector Classic コンソールにアクセスするには、Amazon Inspector コンソール (https://console.aws.amazon.com/inspector/) を開き、ナビゲーションペインで Amazon Inspector Classic を選択します。

Amazon Inspector Classic チュートリアル - Red Hat Enterprise Linux

このチュートリアルの指示を実行する前に、Amazon Inspector Classic の用語と概念 に習熟しておくことをお勧めします。

このチュートリアルは、Amazon Inspector Classic を使用して、Red Hat Enterprise Linux 7.5 オペレーティングシステムを実行する EC2 インスタンスの動作を分析する方法を示します。Amazon Inspector Classic ワークフローをナビゲートする方法について、ステップバイステップで説明しています。このワークフローには、Amazon EC2 インスタンスの準備、評価テンプレートの実行、評価の結果で生成された推奨されるセキュリティ修正の実行が含まれます。初心者ユーザーであり、ワンクリックで Amazon Inspector Classic 評価を設定して実行したい場合は、「Creating a Basic Assessment」を参照してください。

ステップ 1: Amazon Inspector Classic で使用する Amazon EC2 インスタンスをセットアップする

このチュートリアルでは、Red Hat Enterprise Linux 7.5 を実行する EC2 インスタンスを 1 つ作成し、[Name] キーと InspectorEC2InstanceLinux の値を使用してタグ付けします。

注記

EC2 インスタンスのタグ付けの詳細については、「 リソースとタグ」を参照してください。

ステップ 2: Amazon EC2 インスタンスを変更する

このチュートリアルでは、ターゲット EC2 インスタンスを変更し、潜在的な安全上の問題 CVE-2018-1111 に曝露します。詳細については、https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111 および「共通脆弱性識別子」を参照してください。

インスタンス InspectorEC2InstanceLinux に接続し、次のコマンドを実行します。

sudo yum install dhclient-12:4.2.5-68.el7

EC2 インスタンスに接続する方法については、Amazon EC2 ユーザーガイド の「インスタンスへの接続」を参照してください。

ステップ 3: 評価ターゲットを作成して EC2 インスタンスにエージェントをインストールする

Amazon Inspector Classic は、評価ターゲットを使用して、評価する AWS リソースを指定します。

評価ターゲットを作成して EC2 インスタンスにエージェントをインストールするには

  1. AWS Management Console にサインインして、Amazon Inspector Classic コンソール (https://console.aws.amazon.com/inspector/) を開きます。

  2. ナビゲーションペインで、[Assessment Targets (評価ターゲット)]、[Create (作成)] の順に選択します。

    次の作業を行います。

    1. [Name] に、評価ターゲットの名前を入力します。

      このチュートリアルでは、MyTargetLinux と入力します。

    2. [Use Tags] では、[Key] フィールドと [Value] フィールドに値を入力して、この評価ターゲットに含める EC2 インスタンスを選択します。

      このチュートリアルでは、[Key] フィールドにName と [Value] フィールドに InspectorEC2InstanceLinux を入力して、前のステップで作成した EC2 インスタンスを選択します。

      AWS アカウントとリージョンのすべての EC2 インスタンスを評価対象に含めるには、[すべてのインスタンス] チェックボックスを選択します。

    3. [Save] を選択します。

    4. ターゲット EC2 インスタンスに Amazon Inspector Classic エージェントをインストールします。評価対象に含まれるすべての EC2 インスタンスにエージェントをインストールするには、[Install Agents (エージェントのインストール)] チェックボックスを選択します。

      注記

      また、AWS Systems Manager Run Command を使用して Amazon Inspector Classic エージェントをインストールすることもできます。評価ターゲットのすべてのインスタンスにエージェントをインストールする場合は、その評価ターゲットの作成に使用したのと同じタグを指定できます。または、手動で EC2 インスタンスに Amazon Inspector Classic エージェントをインストールすることもできます。詳細については、「 Amazon Inspector Classic エージェントのインストール」を参照してください。

    5. [Save] を選択します。

注記

この時点で、Amazon Inspector Classic は、AWSServiceRoleForAmazonInspector というサービスにリンクされたロールを作成します。ロールは Amazon Inspector Classic にリソースへの必要なアクセスを許可します。詳細については、「Amazon Inspector Classic のサービスリンクロールの作成」を参照してください。

ステップ 4: 評価テンプレートを作成および実行する

テンプレートを作成して実行するには

  1. ナビゲーションペインの [Assessment templates (評価テンプレート)] を選択し、[Create (作成)] を選択します。

  2. [Name] に、評価テンプレートの名前を入力します。このチュートリアルでは、MyFirstTemplateLinux と入力します。

  3. [Target name (ターゲット名)] で、「MyTargetLinux」で作成した評価ターゲットを選択します。

  4. [Rules packages] では、この評価テンプレートで使用するルールパッケージを選択します。

    このチュートリアルでは、[Common Vulnerabilities and Exposures-1.1] を選択します。

  5. [Duration] では、評価テンプレートの時間を指定します。

    このチュートリアルでは、[15 minutes] を選択します。

  6. [Create and run] を選択します。

ステップ 5: 結果を見つけて分析する

評価の実行が完了すると、評価ターゲット内で Amazon Inspector Classic が発見した一連の結果または潜在的なセキュリティ上の問題が生成されます。この結果を確認し、推奨される手順に従って潜在的なセキュリティ上の問題を解決することができます。

このチュートリアルでは、前述のステップを完了すると、評価の実行によって一般的な脆弱性 CVE-2018-1111 に対する結果が生成されます。

結果を見つけて分析する

  1. ナビゲーションペインで、[Assessment runs (評価の実行)] を選択します。MyFirstTemplateLinux という評価テンプレートの実行状況が [Collecting data (データの収集)] に設定されていることを確認します。これは、評価の実行が現在進行中で、選択されたルールパッケージに従ってターゲットのテレメトリーデータが収集および分析されていることを示します。

  2. 評価の実行が進行中の間は、評価の実行で生成された結果を表示することはできません。ここでは、指定時間全体で評価の実行を完了させます。 このチュートリアルでは、数分後に実行を停止できます。

    [MyFirstTemplateLinux] のステータスが最初は [Stopping] で、数分後には [Analyzing] になり、最後に [Analysis complete] になります。このステータスの変化を表示するには、[Refresh] アイコンを選択します。

  3. ナビゲーションペインで [Findings] を選択します。

    重要度が [High (高)] の新しい結果として [Instance InspectorEC2InstanceLinux is vulnerable to CVE-2018-1111 (インスタンス InspectorEC2InstanceLinux は CVE-2018-1111 に対して脆弱です)] が表示されます。

    注記

    新しい結果が表示されない場合は、[Refresh] アイコンを選択します。

    ビューを展開してこの結果の詳細を表示するには、結果の左にある矢印を選択します。結果の詳細には次の情報が含まれます。

    • 結果の ARN

    • この結果を生成した評価の実行の名前

    • この結果を生成した評価ターゲットの名前

    • この結果を生成した評価テンプレートの名前

    • 評価の実行の開始時間

    • 評価の実行の終了時間

    • 評価の実行のステータス

    • この結果をトリガーしたルールを含むルール パッケージの名前

    • Amazon Inspector Classic エージェント ID

    • 結果の名前

    • 結果の重要度

    • 結果の説明

    • 結果で説明されている潜在的なセキュリティ上の問題を解決するために推奨される修正ステップ

ステップ 6: 推奨される修正手順を評価ターゲットに適用する

このチュートリアルでは、評価ターゲットを変更し、潜在的な安全上の問題 CVE-2018-1111 に曝露します。この手順では、この問題を解決するために推奨される修正手順を適用します。

修正手順を評価ターゲットに適用する

  1. 前のセクションで作成したインスタンスの InspectorEC2InstanceLinux を接続し、次のコマンドを実行します。

    sudo yum update dhclient-12:4.2.5-68.el7

  2. [Assessment templates] ページで、[MyFirstTemplateLinux] を選択した後、[Run] を選択し、このテンプレートを使用する新しい評価の実行を開始します。

  3. ステップ 5: 結果を見つけて分析する のステップを実行し、[MyFirstTemplateLinux] テンプレートを使用したそれ以降の実行の結果を表示します。

    セキュリティの問題 [CVE-2018-1111] は解決されたため、結果は表示されません。