Il s'agit du guide de l'utilisateur d'Amazon Inspector Classic. Pour plus d'informations sur le nouvel Amazon Inspector, consultez le guide de l'utilisateur d'Amazon Inspector. Pour accéder à la console Amazon Inspector Classic, ouvrez la console Amazon Inspector à l'adresse https://console.aws.amazon.com/inspector/
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Didacticiel Amazon Inspector Classic - Red Hat Enterprise Linux
Avant de suivre les instructions de ce didacticiel, nous vous recommandons de vous familiariser avec les Terminologie et concepts Amazon Inspector Classic.
Ce didacticiel explique comment utiliser Amazon Inspector Classic afin d'analyser le comportement d'une instance EC2 qui exécute le système d'exploitation Red Hat Enterprise Linux 7.5. Il fournit des instructions étape par étape sur la façon de parcourir le flux de travail Amazon Inspector Classic. Le flux de travail inclut la préparation des instances Amazon EC2, l'exécution d'un modèle d'évaluation et l'application des correctifs de sécurité recommandés générés dans les résultats de l'évaluation. Si vous êtes un nouveau utilisateur et que vous souhaitez configurer et exécuter une évaluation Amazon Inspector Classic en un clic, consultez la sectionCréation d'une évaluation de base.
Rubriques
- Étape 1 : Configurez une instance Amazon EC2 à utiliser avec Amazon Inspector Classic
- Étape 2 : Modifier votre instance Amazon EC2
- Étape 3 : Créer un objectif d'évaluation et installer un agent sur l'instance EC2
- Étape 4 : Créer et exécuter votre modèle d'évaluation
- Étape 5 : Localisez et analysez votre résultat
- Étape 6 : Appliquer le correctif recommandé à votre objectif d'évaluation
Étape 1 : Configurez une instance Amazon EC2 à utiliser avec Amazon Inspector Classic
Pour ce didacticiel, créez une instance EC2 exécutant Red Hat Enterprise Linux 7.5, et balisez-la à l'aide de la consoleNomet une valeur deInspectorEC2InstanceLinux
.
Note
Pour plus d'informations sur le balisage des instances EC2, consultez Ressources et balises.
Étape 2 : Modifier votre instance Amazon EC2
Pour ce didacticiel, vous allez modifier votre instance EC2 cible afin de l'exposer au problème de sécurité potentiel CVE-2018-1111. Pour plus d'informations, consultez https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111
Exécutez la commande suivante tout en étant connecté à votre instance InspectorEC2InstanceLinux
:
sudo yum install dhclient-12:4.2.5-68.el7
Pour obtenir plus d'informations sur la connexion à une instance EC2, consultez la sectionConnectez-vous à votre instancedans leGuide de l'utilisateur Amazon EC2.
Étape 3 : Créer un objectif d'évaluation et installer un agent sur l'instance EC2
Amazon Inspector Classic utilise des objectifs d'évaluation afin de désigner les ressources AWS que vous voulez évaluer.
Pour créer un objectif d'évaluation et installer un agent sur une instance EC2
Connectez-vous à la consoleAWS Management Consoleet ouvrez la console Amazon Inspector Classic à l'adressehttps://console.aws.amazon.com/inspector/
. -
Dans le volet de navigation, choisissez Objectifs d'évaluation, puis Créer.
Procédez comme suit :
-
Dans Nom, saisissez le nom de votre objectif d'évaluation.
Dans le cadre de ce didacticiel, entrez
MyTargetLinux
. -
PourUtiliser des balises, sélectionnez les instances EC2 que vous voulez ajouter à cet objectif d'évaluation en saisissant des valeurs pour la consoleCléetValeur.
Dans le cadre de ce didacticiel, sélectionnez l'instance EC2 que vous avez créée à l'étape précédente en entrant
Name
dans le champ Clé etInspectorEC2InstanceLinux
dans le champ Valeur.Cochez la case Toutes les instances afin d'inclure toutes les instances EC2 de votre compte et de votre région AWS dans cet objectif d'évaluation.
-
Choisissez Save (Enregistrer).
-
Installez un agent Amazon Inspector Classic sur votre instance EC2 balisée. Pour installer un agent sur toutes les instances EC2 incluses dans un objectif d'évaluation, sélectionnez la case Installer des agents.
Note
Vous pouvez également installer l'agent Amazon Inspector Classic à l'aide de la consoleRun Command d'AWS Systems Manager. Pour installer l'agent sur toutes les instances dans l'objectif d'évaluation, vous pouvez spécifier les mêmes balises que celles utilisées pour créer l'objectif d'évaluation. Ou vous pouvez installer l'agent Amazon Inspector Classic sur votre instance EC2 manuellement. Pour plus d'informations, consultez Installation des agents Amazon Inspector Classic.
-
Choisissez Enregistrer.
-
Note
À ce moment, Amazon Inspector Classic crée un rôle lié au service, nomméAWSServiceRoleForAmazonInspector
. Le rôle accorde à Amazon Inspector Classic l'accès nécessaire à vos ressources. Pour plus d'informations, consultez Création d'un rôle lié à un service pour Amazon Inspector Classic.
Étape 4 : Créer et exécuter votre modèle d'évaluation
Pour créer et exécuter votre modèle
-
Dans le volet de navigation, choisissez Modèles d'évaluation, puis Créer.
-
Dans Nom, saisissez le nom de votre modèle d'évaluation. Dans le cadre de ce didacticiel, entrez
MyFirstTemplateLinux
. -
Pour Nom de l'objectif, sélectionnez l'objectif d'évaluation que vous avez créé ci-dessus,
MyTargetLinux
. -
Dans Packages de règles, choisissez les packages de règles que vous voulez utiliser dans ce modèle d'évaluation.
Pour ce didacticiel, choisissez Vulnérabilités et expositions courantes 1.1.
-
Pour Durée, spécifiez la durée de votre modèle d'évaluation.
Pour ce didacticiel, sélectionnez 15 minutes.
-
Choisissez Créer et exécuter.
Étape 5 : Localisez et analysez votre résultat
Une exécution d'évaluation terminée produit un ensemble de résultats : les problèmes de sécurité potentiels qu'Amazon Inspector Classic détecte dans votre objectif d'évaluation. Vous pouvez consulter les résultats et suivre les étapes recommandées pour résoudre les problèmes de sécurité potentiels.
Dans ce didacticiel, si vous avez effectué les étapes précédentes, votre exécution d'évaluation produit un résultat correspondant à la vulnérabilité courante CVE-2018-1111
Pour localiser et analyser votre résultat
-
Dans le volet de navigation, choisissez Assessment runs (Exécutions d'évaluation). Vérifiez que le statut de l'exécution du modèle d'évaluation appelé MyFirstTemplateLinux est défini sur Collecte de données. Cela indique que l'exécution d'évaluation est actuellement en cours, et que les données télémétriques de votre objectif sont collectées et analysées par rapport aux packages de règles sélectionnés.
-
Vous ne pouvez pas consulter les résultats générés par l'exécution d'évaluation alors qu'elle est toujours en cours. Laissez l'exécution d'évaluation s'exécuter pendant toute sa durée. Toutefois, pour ce didacticiel, vous pouvez arrêter l'exécution au bout de quelques minutes.
Le statut de MyFirstTemplateLinux passe d'abord à Arrêt en cours, puis, quelques minutes plus tard, à Analyse en cours, puis enfin à Analyse terminée. Pour voir ce changement de statut, sélectionnez l'icône Actualiser.
-
Dans le volet de navigation, choisissez Conclusions.
Vous pouvez voir un nouveau résultat, dont la gravité est élevée, indiquant que l'instance InspectorEC2InstanceLinux est vulnérable à CVE-2018-1111.
Note
Si vous ne voyez pas ce nouveau résultat, sélectionnez l'icône Actualiser.
Pour développer la vue et voir les détails de ce résultat, sélectionnez la flèche à gauche du résultat. Les détails du résultat incluent les éléments suivants :
-
ARN du résultat
-
Nom de l'exécution d'évaluation qui a produit ce résultat
-
Nom de l'objectif d'évaluation qui a produit ce résultat
-
Nom du modèle d'évaluation qui a produit ce résultat
-
Heure de début de l'exécution d'évaluation
-
Heure de fin de l'exécution d'évaluation
-
Statut de l'exécution d'évaluation
-
Nom du package de règles qui inclut la règle qui a déclenché ce résultat
-
ID d'agent Amazon Inspector Classic
-
Nom du résultat
-
Gravité du résultat
-
Description du résultat
-
Étapes de résolution recommandées que vous pouvez exécuter pour résoudre le problème de sécurité potentiel décrit par le résultat
-
Étape 6 : Appliquer le correctif recommandé à votre objectif d'évaluation
Pour ce didacticiel, vous avez modifié votre objectif d'évaluation afin de l'exposer au problème de sécurité potentiel CVE-2018-1111. Dans cette procédure, vous appliquez la correction recommandée pour le problème.
Pour appliquer le correctif à votre cible
-
Connectez-vous à l'instance
InspectorEC2InstanceLinux
que vous avez créée dans la section précédente et exécutez la commande suivante :sudo yum update dhclient-12:4.2.5-68.el7
-
Dans la page Modèles d'évaluation, sélectionnez MyFirstTemplateLinux, puis choisissez Exécuter pour commencer une nouvelle exécution d'évaluation à l'aide de ce modèle.
-
Suivez les étapes de Étape 5 : Localisez et analysez votre résultat pour voir les résultats produits par cette nouvelle exécution du modèle MyFirstTemplateLinux.
Étant donné que vous avez résolu le problème de sécurité CVE-2018-1111, vous ne devrez plus voir de résultat pour celui-ci.