-Tutorial von Amazon Inspector Classic - Red Hat Enterprise Linux - Amazon Inspector Classic

Dies ist das Benutzerhandbuch für Amazon Inspector Classic. Informationen zum neuen Amazon Inspector finden Sie im Amazon Inspector Inspector-Benutzerhandbuch. Um auf die Amazon Inspector Classic-Konsole zuzugreifen, öffnen Sie die Amazon Inspector-Konsole unter https://console.aws.amazon.com/inspector/ und wählen Sie dann Amazon Inspector Classic im Navigationsbereich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

-Tutorial von Amazon Inspector Classic - Red Hat Enterprise Linux

Bevor Sie die Anweisungen in diesem Tutorial folgen, empfehlen wir, sich mit Terminologie und Konzepte von Amazon Inspector-Classicvertraut zu machen.

In diesem Tutorial wird gezeigt, wie Sie verwenden Amazon Inspector Classic, um das Verhalten einer EC2-Instance zu analysieren, die das Betriebssystem Red Hat Enterprise Linux 7.5 ausführt. Sie enthält schrittweise Anleitungen für die Navigation im Amazon Inspector Classic-Workflow. Der Workflow umfasst die Vorbereitung von Amazon EC2 EC2-Instances, das Ausführen einer Bewertungsvorlage und das Durchführen der empfohlenen Sicherheitsupdates, die in den Ergebnissen der Bewertung generiert hat. Wenn Sie ein neuer Benutzer sind und eine Amazon Inspector Classic-Bewertung mit einem Klick einrichten und ausführen möchten, finden Sie hierzu InformationenErstellen einer grundlegenden Bewertungaus.

Schritt 1: Richten Sie eine Amazon EC2 EC2-Instance ein, die mit Amazon Inspector Classic verwendet wird

Erstellen Sie für dieses Tutorial eine EC2-Instance, die Red Hat Enterprise Linux 7.5 ausführt, und markieren Sie sie mit derNamekey und ein Wert vonInspectorEC2InstanceLinuxaus.

Anmerkung

Weitere Informationen zum Taggen von EC2 Instanzen finden Sie unter Resources and Tags.

Schritt 2: Ändern Sie Ihre Amazon EC2 EC2-Instance

In diesem Tutorial ändern Sie Ihre Ziel-EC2-Instance, um sie dem potenziellen Sicherheitsproblem CVE-2018-1111 auszusetzen. Weitere Informationen finden Sie unter https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111 und Häufige Schwachstellen und Expositionen.

Stellen Sie eine Verbindung zu Ihrer Instance InspectorEC2InstanceLinux her und führen Sie den folgenden Befehl aus:

sudo yum install dhclient-12:4.2.5-68.el7

Anleitungen zum Herstellen einer Verbindung mit einer EC2-Instance finden Sie unterHerstellen einer Verbindung mit Ihrer InstanceimBenutzerhandbuch für Amazon EC2aus.

Schritt 3: Erstellen eines Bewertungsziels und Installieren eines Agenten auf der EC2-Instance

Amazon Inspector Classic verwendet Bewertungsziele, um die AWS-Ressourcen festzulegen, die Sie bewerten möchten.

So erstellen Sie ein Bewertungsziel und installieren einen Agenten auf einer EC2-Instance
  1. Melden Sie sich beim anAWS Management Consoleund öffnen Sie die Amazon Inspector Classic-Konsole unterhttps://console.aws.amazon.com/inspector/aus.

  2. Wählen Sie im Navigationsbereich Assessment targets (Bewertungsziele) und danach Create (Erstellen) aus.

    Gehen Sie wie folgt vor:

    1. Geben Sie unter Name den Namen für Ihr Bewertungsziel ein.

      Geben Sie für dieses Tutorial ein MyTargetLinux.

    2. FürVerwenden von Tagswählen Sie die EC2-Instances aus, die Sie in dieses Bewertungsziel einfügen möchten, indem Sie dieSchlüsselundValueunterscheiden sich nicht.

      Wählen Sie für dieses Tutorial die EC2-Instance aus, die Sie im vorangegangenen Schritt erstellt haben, indem SieNameimSchlüsselfield undInspectorEC2InstanceLinuximValuefield.

      Aktivieren Sie das Kontrollkästchen All Instances (Alle Instances), um alle EC2-Instances in Ihrem AWS-Konto und dieser Region in das Bewertungsziel einzuschließen.

    3. Wählen Sie Save (Speichern) aus.

    4. Installieren Sie einen Amazon Inspector Classic-Agent auf Ihrer markierten EC2-Instance. Aktivieren Sie das Kontrollkästchen Install Agents (Agenten installieren), um auf allen in einem Bewertungsziel enthaltenen EC2-Instances einen Agenten zu installieren.

      Anmerkung

      Sie können den Amazon Inspector Classic-Agent auch mit derBefehl AWS Systems Manager Run Commandaus. Um den Agenten auf allen Instances im Bewertungsziel zu installieren, können Sie dieselben Tags angeben, die für die Erstellung des Bewertungsziels verwendet wurden. Sie können den Amazon Inspector Classic-Agent auch manuell auf Ihrer EC2-Instance installieren. Weitere Informationen finden Sie unter Amazon Inspector Classic-Agenten installieren .

    5. Wählen Sie Save (Speichern) aus.

Anmerkung

An dieser Stelle erstellt Amazon Inspector Classic eine serviceverknüpfte Rolle namensAWSServiceRoleForAmazonInspectoraus. Die Rolle gewährt Amazon Inspector Classic den benötigen Zugriff auf Ihre Ressourcen. Weitere Informationen finden Sie unter Eine serviceverknüpfte Rolle für Amazon Inspector Classic erstellen .

Schritt 4: Erstellen und Ausführen der Bewertungsvorlage

So erstellen Sie Ihre Vorlage und führen Sie aus
  1. Wählen Sie im Navigationsbereich die Option Assessment Templates (Bewertungsvorlagen) und danach Create (Erstellen).

  2. Geben Sie unter Name den Namen für Ihre Bewertungsvorlage ein. Geben Sie für dieses Tutorial ein MyFirstTemplateLinux.

  3. Wählen Sie für Target name das Bewertungsziel aus, das Sie oben erstellt haben: MyTargetLinux.

  4. Wählen Sie für Rules packages die Regelpakete aus, die in dieser Bewertungsvorlage verwendet werden sollen.

    Wählen Sie für dieses Tutorial Common Vulnerabilities and Exposures-1.1 aus.

  5. Geben Sie unter Duration die Dauer für Ihre Bewertungsvorlage an.

    Wählen Sie für dieses Tutorial 15 Minuten aus.

  6. Wählen Sie Create and run aus.

Schritt 5: So suchen und analysieren Sie Ihre Ergebnisse

Ein abgeschlossener Bewertungslauf liefert eine Menge Ergebnisse oder potenzielle Sicherheitsprobleme, die Amazon Inspector Classic in Ihrem Bewertungsziel entdeckt hat. Sie können die Ergebnisse überprüfen und die empfohlenen Schritte zur Behebung der potenziellen Sicherheitsprobleme befolgen.

Wenn Sie die vorherigen Schritte durchgeführt haben, erzeugt Ihr Bewertungslauf in diesem Tutorial ein Ergebnis für die gängige Schwachstelle CVE-2018-1111.

So suchen und analysieren Sie Ihre Ergebnisse
  1. Wählen Sie im Navigationsbereich Bewertungsläufe aus. Prüfen Sie, ob der Status der Ausführung für die Bewertungsvorlage namens MyFirstTemplateLinux Collecting data lautet. Dies zeigt an, dass der Bewertungslauf derzeit läuft und die Telemetriedaten für Ihr Ziel gesammelt und gegen die ausgewählten Regelpakete analysiert werden.

  2. Sie können die vom Bewertungslauf generierten Ergebnisse nicht anzeigen, während er noch läuft. Lassen Sie den Bewertungslauf vollständig ausführen. Für dieses Tutorial können Sie die Ausführung jedoch nach einigen Minuten stoppen.

    Der Status von MyFirstTemplateLinux ändert sich zunächst in Stopping, einige Minuten später in Analyzing und schließlich in Analysis complete. Um diese Statusänderung zu sehen, können Sie das Symbol Refresh auswählen.

  3. Wählen Sie im Navigationsbereich Findings aus.

    Sie sehen ein neues Ergebnis mit dem Schweregrad High (Hoch) mit der Bezeichnung Instance InspectorEC2InstanceLinux is vulnerable to CVE-2018-1111 (Instance InspectorEC2InstanceLinux ist anfällig für CVE-2018-1111).

    Anmerkung

    Falls keine neuen Ergebnisse zu sehen sind, wählen Sie das Symbol Refresh aus.

    Um die Ansicht zu erweitern und die Details dieses Fundes zu sehen, wählen Sie den Pfeil links vom Fund aus. Die Details des Fundes schließen folgendes mit ein:

    • ARN des Ergebnisses

    • Name des Bewertungslaufs, der dieses Ergebnis generiert hat

    • Name des Bewertungsziels, das dieses Ergebnis generiert hat

    • Name der Bewertungsvorlage, die dieses Ergebnis generiert hat

    • Startzeit des Bewertungslaufs

    • Endzeitpunkt des Bewertungslaufs

    • Status des Bewertungslaufs

    • Name des Regelpakets, das die Regel enthält, die dieses Ergebnis ausgelöst hat

    • Amazon Inspector Classic-Agenten-ID

    • Name des Ergebnisses

    • Schweregrad des Ergebnisses

    • Beschreibung des Ergebnisses

    • Empfohlene Korrekturmaßnahmen, die Sie ergreifen können, um das potenzielle Sicherheitsproblem zu beheben, das durch das Ergebnis beschrieben wird

Schritt 6: Wenden Sie die empfohlene Lösung auf Ihr Bewertungsziel an

Sie haben für dieses Tutorial Ihr Bewertungsziel geändert, um es dem potenziellen Sicherheitsproblem CVE-2018-1111 auszusetzen. Mit diesem Verfahren wenden Sie die empfohlene Lösung für das Problem an.

So wenden Sie die Lösung auf Ihr Ziel an
  1. Stellen Sie eine Verbindung mit Ihrer Instance InspectorEC2InstanceLinux her, die Sie im vorherigen Abschnitt erstellt haben, und führen Sie den folgenden Befehl aus:

    sudo yum update dhclient-12:4.2.5-68.el7

  2. Klicken Sie auf der Seite Assessment Templates auf MyFirstTemplateLinux und dann auf Run, um einen neuen Bewertungslauf mit dieser Vorlage zu starten.

  3. Folgen Sie der Anleitung unter Schritt 5: So suchen und analysieren Sie Ihre Ergebnisse, um die Ergebnisse dieses nachfolgenden Bewertungslaufs mit der Vorlage MyFirstTemplateLinux abzurufen.

    Da Sie das gefundene Sicherheitsproblem CVE-2018-1111 behoben haben, sollte kein Ergebnis mehr dazu angezeigt werden.