Visualizar resultados de conformidade de patches
Use esses procedimentos para exibir as informações de conformidade de patches sobre seus nós gerenciados.
Este procedimento se aplica a operações de patch que usam oAWS-RunPatchBaseline
document. Para obter mais informações sobre como visualizar informações de conformidade de patches para operações de patch que usam o documento AWS-RunPatchBaselineAssociation
, consulte Identificar nós gerenciados fora de conformidade.
nota
As operações de digitalização de patches para Quick Setup e Explorer usam o documento AWS-RunPatchBaselineAssociation
. Quick Setup e Explorer são ambos recursos do AWS Systems Manager.
Identificar a solução de patch para um problema específico de CVE (Linux)
Para muitos sistemas operacionais baseados em Linux, os resultados de conformidade de patch indicam quais problemas do boletim Common Vulnerabilities and Exposure (CVE) serão resolvidos por quais patches. Essas informações podem ajudar você a determinar com que urgência você precisa instalar um patch ausente ou com falha.
Os detalhes do CVE estão incluídos nas versões com suporte dos seguintes tipos de sistema operacional:
-
AlmaLinux
-
Amazon Linux 1
-
Amazon Linux 2
-
Amazon Linux 2022
-
Amazon Linux 2023
-
Oracle Linux
-
Red Hat Enterprise Linux (RHEL)
-
Rocky Linux
-
SUSE Linux Enterprise Server (SLES)
nota
Por padrão, CentOS e CentOS Stream não fornecem informações do CVE sobre atualizações. No entanto, você pode permitir esse suporte usando repositórios de terceiros como o repositório Extra Packages for Enterprise Linux (EPEL) publicado pelo Fedora. Para obter mais informações, consulte EPEL
No momento, os valores de ID de CVE são reportados somente para patches com um status de Missing
ou Failed
.
Você também pode adicionar IDs de CVE às listas de patches aprovados ou rejeitados em suas linhas de base de patch, conforme a situação e suas metas de patch o justificarem.
Para obter mais informações sobre como trabalhar com listas de patches aprovados e rejeitados, consulte os seguintes tópicos:
nota
Em alguns casos, a Microsoft lança patches para aplicações que não especificam data e hora atualizadas. Nesses casos, uma data e hora atualizadas de 01/01/1970
são fornecidas por padrão.
Visualizar resultados de conformidade de patches
Use o procedimento a seguir para visualizar dados de conformidade do patch no console do AWS Systems Manager.
nota
Para obter informações sobre como gerar relatórios de conformidade de patches que foram baixados em um bucket do Amazon Simple Storage Service (Amazon S3), consulte Gere relatórios .csv de conformidade de patches.
Para visualizar resultados de conformidade de patch do
-
Faça uma das coisas a seguir.
Opção 1(recomendado) — Navegue dePatch Manager, um recurso doAWS Systems Manager:
No painel de navegação, escolha Patch Manager.
-
Selecione a guia Compliance reporting (Relatório de conformidade).
-
Na área Detalhes de patch do nó, escolha o ID de nó do nó gerenciado para o qual deseja analisar os resultados da conformidade de patches.
-
Na área Detalhes, na lista Propriedades, escolha Patches.
Opção 2— Navegue a partir de Conformidade, um recurso deAWS Systems Manager:
No painel de navegação, selecione Compliance (Conformidade).
-
Para Compliance resources summary (Resumo dos recursos de conformidade), escolha um número na coluna para os tipos de recursos de patch que você deseja revisar, como Non-Compliant resources (Recursos sem conformidade).
-
Na lista Recurso abaixo, escolha o ID do nó gerenciado do qual você deseja rever os resultados de conformidade do patch.
-
Na área Detalhes, na lista Propriedades, escolha Patches.
Opção 3— Navegue deFleet Manager, um recurso doAWS Systems Manager.
No painel de navegação, escolha Fleet Manager.
-
Na área Instâncias gerenciadas, escolha o ID do nó gerenciado do qual você deseja rever os resultados da conformidade do patch.
-
Na área Detalhes, na lista Propriedades, escolha Patches.
-
(Opcional) Na caixa de pesquisa ( ), escolha um ou mais dos filtros disponíveis.
Por exemplo, para o Red Hat Enterprise Linux (RHEL), escolha uma das seguintes opções:
-
Nome
-
Classificação
-
State
-
Gravidade
Para o Windows Server, escolha uma das seguintes opções:
-
KB
-
Classificação
-
State
-
Gravidade
-
-
Escolha um dos valores disponíveis para o tipo de filtro escolhido. Por exemplo, se você escolheu State (Estado), agora escolha um estado de conformidade como InstalledPendingReboot, Failed (Com falha) ou Missing (Ausente).
nota
No momento, os valores de ID de CVE são reportados somente para patches com um status de
Missing
ouFailed
. -
Dependendo do estado de conformidade do nó gerenciado, você poderá escolher qual ação tomar para corrigir qualquer nó não compatível.
Por exemplo, você pode optar por corrigir os nós gerenciados não compatíveis imediatamente. Para obter informações sobre a aplicação de patches em nós gerenciados sob demanda, consulte Aplicação de patches em nós gerenciados sob demanda.
Para obter informações sobre dados de conformidade dos patches, consulte Valores de estados de conformidade de patches.