Tutorial do Amazon Inspector Classic - Red Hat Enterprise Linux - Amazon Inspector Classic

Aviso de fim do suporte: Em 20 de maio de 2026, o suporte para o Amazon Inspector Classic AWS será encerrado. Depois de 20 de maio de 2026, você não poderá mais acessar o console do Amazon Inspector Classic ou os recursos do Amazon Inspector Classic. O Amazon Inspector Classic não está mais disponível para novas contas e contas que não concluíram uma avaliação nos últimos 6 meses. Para todas as outras contas, o acesso permanecerá válido até 20 de maio de 2026, após o qual você não poderá mais acessar o console do Amazon Inspector Classic ou os recursos do Amazon Inspector Classic. Para obter mais informações, consulte Fim do suporte do Amazon Inspector Classic.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Tutorial do Amazon Inspector Classic - Red Hat Enterprise Linux

Antes de seguir as instruções deste tutorial, recomendamos que você se familiarize com o Terminologia e conceitos do Amazon Inspector Classic.

Este tutorial mostra como usar o Amazon Inspector Classic para analisar o comportamento de uma EC2 instância que executa o sistema operacional Red Hat Enterprise Linux 7.5. Ele fornece step-by-step instruções sobre como navegar no fluxo de trabalho do Amazon Inspector Classic. O fluxo de trabalho inclui a preparação de EC2 instâncias da Amazon, a execução de um modelo de avaliação e a execução das correções de segurança recomendadas geradas nas descobertas da avaliação. Se você for um usuário iniciante e quiser configurar e executar uma avaliação do Amazon Inspector Classic com um clique, consulte Criação de uma avaliação básica.

Passo 1: Configurar uma EC2 instância da Amazon para usar com o Amazon Inspector Classic

Para este tutorial, crie uma EC2 instância que execute o Red Hat Enterprise Linux 7.5 e marque-a usando a chave Name e um valor deInspectorEC2InstanceLinux.

nota

Para obter mais informações sobre a marcação de EC2 instâncias, consulte Recursos e tags.

Etapa 2: modifique sua EC2 instância da Amazon

Neste tutorial, você modifica sua EC2 instância de destino para expô-la ao possível problema de segurança CVE-2018-1111. Para obter mais informações, consulte https://cve.mitre. org/cgi-bin/cvename.cgi? name=CVE-2018-1111 e. Vulnerabilidades e exposições comuns

Conecte-se à sua instância, InspectorEC2InstanceLinux, e execute o comando a seguir:

sudo yum install dhclient-12:4.2.5-68.el7

Para obter instruções sobre como se conectar a uma EC2 instância, consulte Connect to Your Instance no Guia EC2 do usuário da Amazon.

Etapa 3: criar um destino de avaliação e instalar um agente na EC2 instância

O Amazon Inspector Classic usa destinos de avaliação para designar os recursos da AWS que você quer avaliar.

Para criar um destino de avaliação e instalar um agente em uma EC2 instância
  1. Faça login no AWS Management Console e abra o console do Amazon Inspector Classic em. https://console.aws.amazon.com/inspector/

  2. No painel de navegação, escolha Destinos de avaliação e, em seguida, Criar.

    Faça o seguinte:

    1. Em Nome, insira o nome do seu destino de avaliação.

      Para este tutorial, insira MyTargetLinux.

    2. Em Use Tags, escolha as EC2 instâncias que você deseja incluir nesse alvo de avaliação inserindo valores nos campos Chave e Valor.

      Para este tutorial, escolha a EC2 instância que você criou na etapa anterior inserindo Name no campo Chave e InspectorEC2InstanceLinux no campo Valor.

      Para incluir todas as EC2 instâncias em sua conta e região da AWS na meta de avaliação, marque a caixa de seleção Todas as instâncias.

    3. Escolha Salvar.

    4. Instale um agente do Amazon Inspector Classic em sua instância marcada EC2 . Para instalar um agente em todas as EC2 instâncias incluídas em um destino de avaliação, marque a caixa de seleção Instalar agentes.

      nota

      Você também pode instalar o agente do Amazon Inspector Classic usando o Executar Comando do AWS Systems Manager. Para instalar o agente em todas as instâncias no destino de avaliação, você pode especificar as mesmas tags usadas para a criação do destino de avaliação. Ou você pode instalar o agente Amazon Inspector Classic na sua EC2 instância manualmente. Para obter mais informações, consulte Instalação de agentes do Amazon Inspector Classic.

    5. Escolha Salvar.

nota

Neste momento, o Amazon Inspector Classic cria uma função vinculada ao serviço chamada AWSServiceRoleForAmazonInspector. A função dá ao Amazon Inspector Classic o acesso necessário aos seus recursos. Para obter mais informações, consulte Criação de um perfil vinculado a serviço para Amazon Inspector Classic.

Etapa 4: criar e executar o modelo de avaliação

Para criar e executar seu modelo
  1. No painel de navegação, escolha Assessment templates (Modelos de avaliação) e, depois, escolha Create (Criar).

  2. Em Nome, insira o nome de seu modelo de avaliação. Para este tutorial, insira MyFirstTemplateLinux.

  3. Em Nome do destino, escolha o destino de avaliação que você criou acima, MyTargetLinux.

  4. Em Pacotes de regras, escolha os pacotes que você deseja usar neste modelo de avaliação.

    Para este tutorial, escolha Vulnerabilidades e exposições comuns-1.1.

  5. Em Duração, especifique a duração do modelo de avaliação.

    Para este tutorial, selecione 15 minutos.

  6. Escolha Criar e executar.

Etapa 5: localizar e analisar suas descobertas

Uma execução de avaliação concluída produz um conjunto de descobertas ou possíveis problemas de segurança que o Amazon Inspector Classic descobre no seu destino de avaliação. Você pode analisar as descobertas e seguir as etapas recomendadas para solucionar os possíveis problemas de segurança.

Neste tutorial, se você concluir as etapas anteriores, a execução da avaliação produzirá a descoberta sobre a vulnerabilidade comum CVE-2018-1111.

Para localizar e analisar sua descoberta
  1. No painel de navegação, escolha Assessment runs (Execuções de avaliação). Verifique se o status da execução do modelo de avaliação chamado MyFirstTemplateLinuxestá definido como Coletando dados. Isso indica que a execução da avaliação está atualmente em andamento e os dados da telemetria para sua meta estão sendo coletados e analisados em relação aos pacotes de regras selecionados.

  2. Não é possível visualizar as descobertas geradas pela execução da avaliação enquanto ela ainda estiver em andamento. Deixe a demonstração executar totalmente por toda a duração. No entanto, para este tutorial, você pode interromper a execução após alguns minutos.

    O status de MyFirstTemplateLinuxmuda primeiro para Parando, depois em alguns minutos para Análise e, finalmente, para Análise concluída. Para ver essas alterações no status, escolha o ícone Atualizar.

  3. No painel de navegação, selecione Descobertas.

    Você pode ver que uma nova descoberta de alta severidade chamada Instance Inspector EC2 InstanceLinux é vulnerável ao CVE-2018-1111.

    nota

    Se a nova descoberta não for exibida, selecione o ícone Atualizar.

    Para expandir a exibição e ver os detalhes dessa descoberta, selecione a seta à esquerda da descoberta. Os detalhes da descoberta incluem o seguinte:

    • ARN da descoberta

    • Nome da execução da avaliação que produziu a descoberta

    • Nome do destino de avaliação que produziu a descoberta

    • Nome do modelo de avaliação que produziu a descoberta

    • O horário de início da execução da avaliação

    • O horário de término da execução da avaliação

    • O status da execução da avaliação

    • O nome do pacote de regras que inclui a regra que acionou a descoberta

    • ID do agente do Amazon Inspector Classic

    • O nome da descoberta

    • A severidade da descoberta

    • A descrição da descoberta

    • Etapas de solução recomendadas que você pode concluir para corrigir o possível problema de segurança descrito pela descoberta

Etapa 6: aplicar a correção recomendada ao destino de avaliação.

Para este tutorial, você modificou o destino de avaliação para expô-lo a um possível problema de segurança CVE-2018-1111. Neste procedimento, você aplica a correção recomendada para esse problema.

Para aplicar a correção à sua meta
  1. Conecte-se à instância InspectorEC2InstanceLinux que você criou na seção anterior e execute o seguinte comando:

    sudo yum update dhclient-12:4.2.5-68.el7

  2. Na página Modelos de avaliação, escolha e MyFirstTemplateLinux, em seguida, escolha Executar para iniciar uma nova execução de avaliação usando esse modelo.

  3. Siga as etapas Etapa 5: localizar e analisar suas descobertas para ver as descobertas que resultam dessa execução subsequente do MyFirstTemplateLinuxmodelo.

    Por ter solucionado o problema de segurança CVE-2018-1111, você não deve mais ver uma descoberta para ele.