Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Exportación de informes de hallazgos de Amazon Inspector
Un informe de hallazgos es un JSON archivo CSV o un archivo que proporciona una instantánea detallada de sus hallazgos. Puedes exportar un informe de resultados a AWS Security Hub Amazon EventBridge y Amazon Simple Storage Service (Amazon S3). Al configurar un informe de hallazgos, debe especificar qué hallazgos incluir en él. De forma predeterminada, el informe de hallazgos incluye los datos de todos los hallazgos activos. Si eres el administrador delegado de una organización, tu informe de resultados incluye los datos de todas las cuentas de los miembros de la organización. Para personalizar un informe de resultados, cree y aplíquele un filtro.
Al exportar un informe de hallazgos, Amazon Inspector cifra los datos de los hallazgos con una información AWS KMS key que usted especifique. Una vez que Amazon Inspector cifra los datos de sus hallazgos, almacena el informe de hallazgos en un depósito de Amazon S3 que usted especifique. AWS KMS La clave debe usarse Región de AWS igual que el bucket de Amazon S3. Su política de AWS KMS claves debe permitir que Amazon Inspector lo utilice y su política de bucket de Amazon S3 debe permitir a Amazon Inspector añadirle objetos. Tras exportar el informe de resultados, puede descargarlo de su bucket de Amazon S3 o transferirlo a una nueva ubicación. También puede usar su bucket de Amazon S3 como repositorio para otros informes de resultados exportados.
En esta sección se describe cómo exportar un informe de hallazgos a la consola de Amazon Inspector. Las siguientes tareas requieren que verifique sus permisos, configure un bucket de Amazon S3, configure un AWS KMS key informe de hallazgos y configure y exporte.
nota
Si exporta un informe de hallazgos con Amazon Inspector CreateFindingsReportAPI, solo podrá ver los hallazgos activos. Si quieres ver tus hallazgos suprimidos o cerrados, debes especificar SUPPRESSED
o CLOSED
formar parte de tus criterios de filtro.
Tareas
Paso 1: verificación de permisos
nota
Tras exportar un informe de resultados por primera vez, los pasos 1 a 3 son opcionales. Seguir estos pasos dependerá de si quieres usar el mismo bucket de Amazon S3 y AWS KMS key para otros informes de resultados exportados. Si desea exportar un informe de hallazgos mediante programación después de completar los pasos 1 a 3, utilice la CreateFindingsReportoperación del Amazon Inspector. API
Antes de exportar un informe de resultados de Amazon Inspector, debe verificar que cuenta con todos los permisos necesarios para exportar informes de resultados y configurar recursos de cifrado y almacenamiento de informes. Para verificar tus permisos, usa AWS Identity and Access Management (IAM) para revisar las IAM políticas asociadas a tu identidad. IAM A continuación, debe comparar la información de estas políticas con la siguiente lista de acciones que debe poder realizar para exportar un informe de resultados.
- Amazon Inspector
-
Para Amazon Inspector, verifique que tiene permiso para realizar las siguientes acciones:
-
inspector2:ListFindings
-
inspector2:CreateFindingsReport
Estas acciones le permiten obtener datos de resultados de su cuenta y exportarlos en forma de informes de resultados.
Si tiene pensado exportar grandes informes programáticamente, se recomienda verificar los permisos para realizar las siguientes acciones:
inspector2:GetFindingsReportStatus
, que comprueba el estado de los informes; yinspector2:CancelFindingsReport
, que cancela las exportaciones en curso. -
- AWS KMS
-
Para AWS KMS ello, compruebe que está autorizado a realizar las siguientes acciones:
-
kms:GetKeyPolicy
-
kms:PutKeyPolicy
Estas acciones le permiten obtener y actualizar la política de claves de la clave de AWS KMS key que quiere utilizar con Amazon Inspector para cifrar el informe.
Para utilizar la consola de Amazon Inspector para exportar un informe, compruebe también que está autorizado a realizar las siguientes AWS KMS acciones:
-
kms:DescribeKey
-
kms:ListAliases
Estas acciones le permiten obtener y mostrar información sobre las AWS KMS keys de la cuenta. A continuación, puede elegir una de esas claves para cifrar el informe.
Si planea crear una nueva KMS clave para cifrar su informe, también debe poder realizar la
kms:CreateKey
acción. -
- Amazon S3
-
Para Amazon S3, verifique que tiene permiso para realizar las siguientes acciones:
-
s3:CreateBucket
-
s3:DeleteObject
-
s3:PutBucketAcl
-
s3:PutBucketPolicy
-
s3:PutBucketPublicAccessBlock
-
s3:PutObject
-
s3:PutObjectAcl
Estas acciones le permiten crear y configurar el bucket de S3 donde desea que Amazon Inspector almacene el informe. También le permiten agregar objetos al bucket y eliminarlos.
Si tiene pensado utilizar la consola de Amazon Inspector para exportar un informe, tiene que verificar que puede realizar las acciones de
s3:ListAllMyBuckets
ys3:GetBucketLocation
: Estas acciones le permiten obtener y mostrar información sobre los buckets de S3 de la cuenta. A continuación, puede elegir uno de esos buckets para almacenar el informe. -
Si no puede realizar una o más de las acciones necesarias, pida ayuda al administrador de AWS antes de avanzar al siguiente paso.
Paso 2: configuración de un bucket de S3
Una vez que haya verificado sus permisos, podrá configurar el bucket de S3 donde desea almacenar el informe de resultados. Puede ser un depósito existente para tu propia cuenta o un depósito existente que sea propiedad de otra Cuenta de AWS persona y al que puedas acceder. Si desea almacenar un informe en un nuevo bucket, créelo antes de continuar.
El depósito de S3 debe estar en el Región de AWS mismo lugar que los datos de los hallazgos que desee exportar. Por ejemplo, si utiliza Amazon Inspector en la región Este de EE. UU. (Norte de Virginia) y desea exportar los datos de resultados para esa región, el bucket también debe estar en la región Este de EE. UU. (Norte de Virginia).
Además, la política del bucket debe permitir a Amazon Inspector agregar objetos al bucket. En esta sección se explica cómo actualizar la política del bucket y se incluye un ejemplo de la instrucción que tiene que agregar a la política. Para obtener información detallada sobre cómo agregar y actualizar políticas de buckets, consulte Uso de políticas de bucket en la Guía del usuario de Amazon Simple Storage Service.
Si quiere almacenar el informe en un bucket de S3 propiedad de otra cuenta, colabore con el propietario del bucket para actualizar la política del bucket. Obtenga también URI los del depósito. Deberá introducirlo URI cuando exporte el informe.
Actualización de la política del bucket
-
Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon S3 en https://console.aws.amazon.com/s3
. -
En el panel de navegación, elija Buckets.
-
Elija el bucket de S3 donde desea almacenar el informe de resultados.
-
Elija la pestaña Permisos.
-
Elija Editar en la sección Política de bucket.
-
Copie la siguiente instrucción de muestra en el portapapeles:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "allow-inspector", "Effect": "Allow", "Principal": { "Service": "inspector2.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:AbortMultipartUpload" ], "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
/*", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333
" }, "ArnLike": { "aws:SourceArn": "arn:aws:inspector2:Region
:111122223333
:report/*" } } } ] } -
En el editor de políticas de buckets de la consola de Amazon S3, pegue la instrucción anterior en la política para agregarla a la política.
Cuando agregue la instrucción, asegúrese de que la sintaxis sea válida. Las políticas de bucket utilizan el JSON formato. Esto significa que tiene que insertar una coma al principio o al final de la instrucción, dependiendo del lugar de la política al que agregue la instrucción. Si agrega la instrucción como la última instrucción, inserte la coma después del corchete de cierre de la instrucción anterior. Si la agrega como primera instrucción o entre dos instrucciones existentes, inserte la coma después del corchete de cierre de la instrucción que acaba de agregar.
-
Actualice la instrucción con los valores correctos para su entorno:
-
amzn-s3-demo-bucket
es el nombre del depósito. -
111122223333
es el identificador de su cuenta Cuenta de AWS. -
Region
es Región de AWS en la que utilizas Amazon Inspector y quieres permitir que Amazon Inspector añada informes al bucket. Por ejemplo,us-east-1
es la región Este de EE. UU. (Norte de Virginia).
nota
Si utilizas Amazon Inspector de forma manual Región de AWS, añade también el código de región correspondiente al valor del
Service
campo. En este campo se especifica la entidad principal del servicio Amazon Inspector.Por ejemplo, si utiliza Amazon Inspector en la región Medio Oriente (Baréin), cuyo código de región es
me-south-1
, cambieinspector2.amazonaws.com
porinspector2.me-south-1.amazonaws.com
en la instrucción.Tenga en cuenta que la declaración de ejemplo define condiciones que utilizan dos claves de condición IAM globales:
-
aws: SourceAccount — Esta condición permite a Amazon Inspector añadir informes al bucket solo para tu cuenta. Impide que Amazon Inspector agregue informes de otras cuentas al bucket. Más concretamente, la condición especifica la cuenta que puede utilizar el bucket para los recursos y acciones que se definen en la condición
aws:SourceArn
.Para almacenar informes de otras cuentas en el bucket, agregue el ID de cuenta de todas las cuentas adicionales a esta condición. Por ejemplo:
"aws:SourceAccount": [111122223333,444455556666,123456789012]
-
aws: SourceArn — Esta condición restringe el acceso al depósito en función del origen de los objetos que se van a añadir al depósito. Impide que otras Servicios de AWS personas añadan objetos al depósito. También impide que Amazon Inspector agregue objetos al bucket mientras se llevan a cabo otras acciones en su cuenta. Más concretamente, la condición permite a Amazon Inspector agregar objetos al bucket únicamente si los objetos son informes de resultados y si estos informes se han creado en la cuenta y en la región que se indican en la condición.
Para permitir que Amazon Inspector lleve a cabo las acciones especificadas para cuentas adicionales, añada los nombres de recursos de Amazon (ARNs) para cada cuenta adicional a esta condición. Por ejemplo:
"aws:SourceArn": [ "arn:aws:inspector2:
Region
:111122223333
:report/*", "arn:aws:inspector2:Region
:444455556666
:report/*", "arn:aws:inspector2:Region
:123456789012
:report/*" ]Las cuentas que se especifican en las condiciones
aws:SourceAccount
yaws:SourceArn
deberían coincidir.
Ambas condiciones ayudan a evitar que Amazon Inspector se utilice como suplente confuso durante las transacciones con Amazon S3. Aunque no se recomienda, puede eliminar estas condiciones de la política del bucket.
-
-
Cuando haya terminado de actualizar la política del bucket, elija Guardar cambios.
Paso 3: configuración de una AWS KMS key
Una vez que hayan verificado los permisos y haya configurado el bucket de S3, elija la AWS KMS key que quiera utilizar en Amazon Inspector para cifrar el informe de resultados. La clave debe ser una KMS clave de cifrado simétrica gestionada por el cliente. Además, la clave debe estar en el mismo lugar Región de AWS que el depósito de S3 que configuró para almacenar el informe.
La clave puede ser una KMS clave existente de su propia cuenta o una KMS clave existente que pertenezca a otra cuenta. Si quieres usar una KMS clave nueva, créala antes de continuar. Si quieres usar una clave existente que sea propiedad de otra cuenta, obtén el nombre de recurso de Amazon (ARN) de la clave. Deberás introducirlo ARN cuando exportes tu informe desde Amazon Inspector. Para obtener información sobre cómo crear y revisar la configuración de las KMS claves, consulte Administrar las claves en la Guía para AWS Key Management Service desarrolladores.
Una vez que hayas determinado qué KMS clave quieres usar, da permiso a Amazon Inspector para usarla. De lo contrario, Amazon Inspector no podrá cifrar ni exportar el informe. Para conceder permiso a Amazon Inspector para que utilice la clave, actualice la política de claves de la clave. Para obtener información detallada sobre las políticas clave y la administración del acceso a KMS las claves, consulte las políticas clave AWS KMS en la Guía para AWS Key Management Service desarrolladores.
nota
El siguiente procedimiento sirve para actualizar una clave para que Amazon Inspector pueda utilizarla. Si no tienes una clave existente, consulta Cómo crear claves en la Guía para AWS Key Management Service desarrolladores.
Actualización de la política de claves
-
Inicie sesión con sus credenciales y, a continuación, abra la AWS KMS consola en https://console.aws.amazon.com/kms
. -
En el panel de navegación, elija Claves administradas por el cliente.
-
Elija la KMS clave que desee usar para cifrar el informe. La clave debe ser una clave de cifrado simétrica (SYMMETRIC_ DEFAULT).
-
En la pestaña Política de claves, elija Editar. Si no ve una política de claves con el botón Editar, primero debe seleccionar Cambiar a vista de política.
-
Copie la siguiente instrucción de muestra en el portapapeles:
{ "Sid": "Allow Amazon Inspector to use the key", "Effect": "Allow", "Principal": { "Service": "inspector2.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "ArnLike": { "aws:SourceArn": "arn:aws:inspector2:Region
:111122223333
:report/*" } } } -
En el editor de políticas de claves de la AWS KMS consola, pegue la declaración anterior en la política de claves para añadirla a la política.
Cuando agregue la instrucción, asegúrese de que la sintaxis sea válida. Las políticas clave utilizan el JSON formato. Esto significa que tiene que insertar una coma al principio o al final de la instrucción, dependiendo del lugar de la política al que agregue la instrucción. Si agrega la instrucción como la última instrucción, inserte la coma después del corchete de cierre de la instrucción anterior. Si la agrega como primera instrucción o entre dos instrucciones existentes, inserte la coma después del corchete de cierre de la instrucción que acaba de agregar.
-
Actualice la instrucción con los valores correctos para su entorno:
-
111122223333
es el identificador de su cuenta Cuenta de AWS. -
Region
es Región de AWS en la que quieres permitir que Amazon Inspector cifre los informes con la clave. Por ejemplo,us-east-1
es la región Este de EE. UU. (Norte de Virginia).
nota
Si utilizas Amazon Inspector de forma manual Región de AWS, añade también el código de región correspondiente al valor del
Service
campo. Por ejemplo, si utiliza Amazon Inspector en la región Medio Oriente (Baréin), sustituyainspector2.amazonaws.com
porinspector2.me-south-1.amazonaws.com
.Al igual que en la declaración de ejemplo de la política de buckets del paso anterior, los
Condition
campos de este ejemplo utilizan dos claves de condición IAM globales:-
aws: SourceAccount — Esta condición permite a Amazon Inspector realizar las acciones especificadas solo para su cuenta. Más concretamente, determina la cuenta que puede realizar las acciones especificadas para los recursos y acciones que se definen en la condición
aws:SourceArn
.Para permitir que Amazon Inspector realice las acciones especificadas en cuentas distintas, agregue los ID de cuenta de cada cuenta adicional a esta condición. Por ejemplo:
"aws:SourceAccount": [111122223333,444455556666,123456789012]
-
aws: SourceArn — Esta condición impide que otras Servicios de AWS personas realicen las acciones especificadas. También impide que Amazon Inspector utilice la clave mientras se llevan a cabo otras acciones en su cuenta. Más concretamente, permite a Amazon Inspector cifrar objetos de S3 con la clave únicamente si los objetos son informes de resultados y si estos informes se han creado en la cuenta y en la región que se indican en la condición.
Para permitir que Amazon Inspector lleve a cabo las acciones especificadas para cuentas adicionales, añada ARNs esta condición para cada cuenta adicional. Por ejemplo:
"aws:SourceArn": [ "arn:aws:inspector2:us-east-1:111122223333:report/*", "arn:aws:inspector2:us-east-1:444455556666:report/*", "arn:aws:inspector2:us-east-1:123456789012:report/*" ]
Las cuentas que se especifican en las condiciones
aws:SourceAccount
yaws:SourceArn
deberían coincidir.
Estas condiciones ayudan a evitar que Amazon Inspector sea utilizado como un agente confuso durante las transacciones con AWS KMS. Aunque no se recomienda, puede eliminar estas condiciones de la instrucción.
-
-
Cuando haya terminado de actualizar la política de claves, elija Guardar cambios.
Paso 4: configuración y exportación de un informe de resultados
nota
Solo puede exportar un informe de resultados a la vez. Si hay una exportación en curso, debe esperar hasta que se complete la exportación antes de exportar otro informe de resultados.
Una vez que haya verificado los permisos y configurado los recursos que quiere cifrar y almacenar en el informe de resultados, podrá configurar y exportar el informe.
Configuración y exportación de un informe de resultados
-
Inicie sesión con sus credenciales y, a continuación, abra la consola de Amazon Inspector en la https://console.aws.amazon.com/inspector/versión 2/home
. -
En el panel de navegación, en Resultados, elija Todos los resultados.
-
(Opcional) Con la barra de filtros ubicada sobre la tabla Resultados, agregue los criterios de filtro necesarios para definir los resultados que se incluirán en el informe. A medida que agrega criterios, Amazon Inspector actualiza la tabla para incluir únicamente los resultados que coinciden con los criterios. La tabla proporciona una vista previa de los datos que contendrá el informe.
nota
Le recomendamos que agregue criterios de filtro. Si no lo hace, el informe incluirá los datos de todos sus hallazgos actuales Región de AWS que tengan el estado Activo. Si es administrador de Amazon Inspector de una organización, se incluyen, además, datos de los resultados de todas las cuentas de miembros de la organización.
Si un informe incluye datos de demasiados resultados o de todos, tardará más tiempo en generarse y exportarse. Tenga en cuenta que solo puede exportar un informe a la vez.
-
Elija Exportación de resultados.
-
En la sección Configuración de exportación, para Tipo de archivo de exportación, especifique el formato de archivo del informe:
-
Para crear un archivo de notación de JavaScript objetos (.json) que contenga los datos, elija JSON.
Si elige JSONesta opción, el informe incluirá todos los campos de cada hallazgo. Para ver una lista de JSON los campos posibles, consulta la sección Búsqueda de tipos de datos en la API referencia de Amazon Inspector.
-
Para crear un archivo de valores separados por comas (.csv) que contenga los datos, elija. CSV
Si elige CSVesta opción, el informe incluirá solo un subconjunto de los campos de cada hallazgo, aproximadamente 45 campos que indican los atributos clave de un hallazgo. Algunos de los campos incluidos son Tipo de resultado, Título, Gravedad, Estado, Descripción, Visto por primera vez, Visto por última vez, Corrección disponible, ID de cuenta de AWS , ID de recurso, Etiquetas de recursos y Corrección. Estos campos se suman a los que se recopilan los detalles de la puntuación y la referencia URLs de cada hallazgo. A continuación se muestra un ejemplo de los CSV encabezados de un informe de resultados:
AWS ID de cuenta Gravedad Solución disponible Tipo de búsqueda Título Descripción Hallazgo ARN Visto por primera vez Visto por última vez Última actualización ID de recurso Etiquetas de imagen de contenedores Región Plataforma Etiquetas de recursos Paquetes afectados Package: Versión instalada Corregido en la versión Package Remediation Ruta del archivo Rutas de red Edad (días) Corrección Puntuación del Inspector Vector de puntuación del Inspector Status ID de vulnerabilidad Proveedor Gravedad del proveedor Asesoramiento a proveedores Se publicó un aviso para proveedores NVDCVSS3Puntuación NVDCVSS3Vector NVDCVSS2Puntuación NVDCVSS2Vector CVSS3Puntuación del proveedor CVSS3Vector de proveedores CVSS2Puntuación del proveedor CVSS2Vector de proveedores Tipo de recurso Ami Recurso público Ipv4 Recurso privado Ipv4 Recurso Ipv6 Recurso Vpc Rango de puertos Exploit disponible Explotado por última vez en Capas Lambda Tipo de paquete Lambda Lambda actualizada por última vez a las URL de referencia
-
-
En Ubicación de exportación, para S3 URI, especifique el depósito de S3 en el que desea almacenar el informe:
-
Para almacenar el informe en un bucket de su cuenta, elija Explorar S3. Amazon Inspector muestra una tabla con los buckets de S3 de la cuenta. Seleccione la fila del bucket que quiera utilizar y, a continuación, elija Elegir.
sugerencia
Para especificar también un prefijo de ruta de Amazon S3 para el informe, añada una barra (/) y el prefijo al valor del cuadro S3. URI A continuación, Amazon Inspector incluye el prefijo cuando agrega el informe al bucket y Amazon S3 genera la ruta que especifica el prefijo.
Por ejemplo, si quiere usar su Cuenta de AWS ID como prefijo y su ID de cuenta es 111122223333,
/111122223333
añádalo al valor del cuadro S3. URIUn prefijo se parece a una ruta de directorio en un bucket de S3. Le permite agrupar objetos similares en un bucket, de la misma forma que clasificaría archivos en una carpeta de un sistema de archivos. Para obtener más información, consulte Organización de objetos en la consola de Amazon S3 con carpetas en la Guía del usuario de Amazon Simple Storage Service.
-
Para almacenar el informe en un depósito que sea propiedad de otra cuenta, introduce el nombre del depósito, URI por ejemplo
s3://DOC-EXAMPLE_BUCKET
, donde DOC- EXAMPLE _ BUCKET es el nombre del depósito. El propietario del bucket puede buscar esta información en las propiedades del bucket.
-
-
Como KMSclave, especifique la AWS KMS key que quiere usar para cifrar el informe:
-
Para utilizar una clave de su cuenta, elija una clave de la lista. La lista muestra las KMS claves de cifrado simétricas administradas por el cliente para su cuenta.
-
Para usar una clave que sea propiedad de otra cuenta, introduce el nombre del recurso de Amazon (ARN) de la clave. El propietario de la clave puede buscar esta información en las propiedades de la clave. Para obtener más información, consulta Cómo encontrar el identificador y la clave de la clave ARN en la Guía para AWS Key Management Service desarrolladores.
-
-
Seleccione Exportar.
Amazon Inspector genera el informe de hallazgos, lo cifra con la KMS clave que especificó y lo añade al depósito de S3 que especificó. Este proceso puede tardar varios minutos e incluso horas, dependiendo del número de resultados que haya elegido incluir en el informe. Cuando finaliza la exportación, Amazon Inspector muestra un mensaje para informar de que el informe de resultados se ha exportado correctamente. También puede elegir Ver informe en el mensaje para acceder al informe en Amazon S3.
Tenga en cuenta que solo puede exportar un informe a la vez. Si ya se está exportando un informe, espere a que se acabe de exportar antes de exportar otro informe.
Solución de errores de exportación
Si se produce un error al intentar exportar un informe de resultados, Amazon Inspector muestra un mensaje para describir el error. Puede utilizar la información de esta sección como guía para identificar posibles causas y soluciones del error.
Por ejemplo, compruebe que el depósito de S3 esté en el depósito actual Región de AWS y que la política del depósito permita a Amazon Inspector añadir objetos al depósito. Compruebe también que AWS KMS key esté activado en la región actual y asegúrese de que la política de claves permita a Amazon Inspector utilizar la clave.
Una vez que haya corregido el error, vuelva a intentar exportar el informe.
Mensaje de error sobre crear varios informes a la vez
Si ha intentado crear un informe mientras Amazon Inspector generaba un informe, recibirá el mensaje de error Motivo: no puede haber varios informes en curso. Este error se produce porque Amazon Inspector solo puede generar un informe a la vez para una cuenta.
Para solucionar el problema, espere a que finalice la exportación del otro informe o cancele la exportación antes de solicitar un nuevo informe.
Puede comprobar el estado de un informe mediante la GetFindingsReportStatusoperación, que devuelve el identificador del informe de cualquier informe que se esté generando actualmente.
Si lo necesita, puede usar el identificador de informe proporcionado por la GetFindingsReportStatus
operación para cancelar una exportación que esté actualmente en curso mediante la CancelFindingsReportoperación.