

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva ad Amazon Inspector
<a name="getting_started"></a>

 Questa sezione fornisce informazioni da prendere in considerazione prima di attivare Amazon Inspector e un tutorial introduttivo che descrive come attivare Amazon Inspector e visualizzare i risultati [nella](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding.html) console Amazon Inspector e con l'API Amazon Inspector. 

**Topics**
+ [Prima di attivare Amazon Inspector](#tutorial_before)
+ [Tutorial introduttivo: attivazione di Amazon Inspector](getting_started_tutorial.md)

## Prima di attivare Amazon Inspector
<a name="tutorial_before"></a>

 Prima di attivare Amazon Inspector, considera quanto segue: 

**Amazon Inspector è un servizio regionale**  
 I tuoi dati vengono archiviati nel Regione AWS punto in cui attivi Amazon Inspector. Ripeti i passaggi indicati nella prima parte del [tutorial introduttivo](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html#getting-started-tutorial) per tutti i Regioni AWS casi in cui intendi utilizzare Amazon Inspector. 

**Amazon Inspector crea i ruoli collegati ai servizi 2 e 2Agentless AWSService RoleForAmazonInspector AWSService RoleForAmazonInspector**  
 Un [ruolo collegato a un servizio è un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) in AWS Identity and Access Management (IAM) collegato a un servizio. AWS [AWSServiceRoleForAmazonInspector2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2AgentlessServiceRolePolicy.html) e [AWSServiceRoleForAmazonInspector2Agentless](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ServiceRolePolicy.html) consentono ad Amazon Inspector di accedere ai Servizi AWS requisiti necessari per eseguire le valutazioni di sicurezza. 

**Le identità IAM con autorizzazioni di amministratore possono abilitare Amazon Inspector**  
 [Proteggi le tue credenziali creando utenti con IAM o. [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/users-groups-provisioning.html)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) Questo ti aiuta ad assicurarti che gli utenti dispongano solo delle autorizzazioni necessarie per gestire Amazon Inspector. Per ulteriori informazioni, consulta la [policy AWS gestita](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess):. AmazonInspectorFullAccess 

**La scansione ibrida viene abilitata automaticamente**  
 La scansione ibrida include la scansione [basata su agenti e la scansione](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based) senza [agenti](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless). Per impostazione predefinita, Amazon Inspector utilizza questi metodi di scansione su tutte le istanze Amazon EC2 idonee. Per ulteriori informazioni, consulta [Scansione EC2 delle istanze Amazon con Amazon](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html) Inspector. 

**La scansione Amazon ECR e la scansione della funzione Lambda non richiedono l'agente SSM**  
 La scansione basata su agenti utilizza [l'agente SSM per raccogliere l'inventario del](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based) software. La scansione senza agenti utilizza le istantanee di Amazon EBS per raccogliere l'inventario del software. 

**Nota**  
 Per impostazione predefinita, l'agente SSM è già installato nelle EC2 istanze Amazon basate su Amazon Machine Images. Tuttavia, in alcuni casi potrebbe essere necessario attivare l'agente SSM manualmente. Per ulteriori informazioni, consulta [Lavorare con l'agente SSM nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) per l'*AWS Systems Manager utente*. 

**I costi mensili si basano sui carichi di lavoro scansionati**  
 Per ulteriori informazioni, consulta [Prezzi di Amazon Inspector](https://aws.amazon.com/inspector/pricing/). 

**Abilitazione di più account con AWS Organizations**  
 Per le organizzazioni che lo utilizzano [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html), Amazon Inspector supporta sia la gestione degli amministratori delegati che l'abilitazione basata su policy organizzative. Le politiche organizzative forniscono una governance centralizzata con l'attivazione automatica di nuovi account. Per istruzioni dettagliate su entrambi gli approcci, vedere. [Tutorial introduttivo: attivazione di Amazon Inspector](getting_started_tutorial.md) 

# Tutorial introduttivo: attivazione di Amazon Inspector
<a name="getting_started_tutorial"></a>

 Questo argomento descrive come attivare Amazon Inspector per un ambiente di account autonomo (account membro) e un ambiente multi-account (account amministratore delegato). Quando attivi Amazon Inspector, inizia automaticamente a rilevare i carichi di lavoro e a scansionarli per individuare vulnerabilità del software ed esposizione involontaria della rete. 

------
#### [ Standalone account environment ]

 La procedura seguente descrive come attivare Amazon Inspector nella console per un account membro. Per attivare Amazon Inspector in modo programmatico[,](https://github.com/aws-samples/inspector2-enablement-with-cli) inspector2-. enablement-with-cli 

1. [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com/inspector/ Amazon Inspector su v2/home.](https://console.aws.amazon.com/inspector/v2/home)

1. Seleziona **Inizia**.

1. Scegli **Activate Amazon Inspector**.

 Quando attivi Amazon Inspector per un account indipendente, [tutti i tipi di scansione](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) vengono attivati per impostazione predefinita. Per informazioni sugli account membro, consulta [Comprendere l'account amministratore delegato e gli account membro in Amazon](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) Inspector. 

------
#### [ Multi-account (with AWS Organizations policy) ]

 AWS Organizations le policy forniscono una governance centralizzata per abilitare Amazon Inspector in tutta l'organizzazione. Quando utilizzi una politica aziendale, l'abilitazione di Amazon Inspector viene gestita automaticamente per tutti gli account coperti dalla policy e gli account dei membri non possono modificare la scansione gestita dalla policy utilizzando l'API Amazon Inspector. 

 **Prerequisiti** 
+  Il tuo account deve far parte di un'organizzazione. AWS Organizations 
+  È necessario disporre delle autorizzazioni per creare e gestire le politiche dell'organizzazione in AWS Organizations. 
+  L'accesso affidabile per Amazon Inspector deve essere abilitato in. AWS Organizations Per istruzioni, consulta [Enabling trusted access for Amazon Inspector nella Guida](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-inspector2.html#integrate-enable-ta-inspector2) per l'*AWS Organizations utente*. 
+  I ruoli collegati al servizio Amazon Inspector devono esistere nell'account di gestione. Per crearli, abilita Amazon Inspector nell'account di gestione o esegui i seguenti comandi dall'account di gestione: 
  + `aws iam create-service-linked-role --aws-service-name inspector2.amazonaws.com`
  + `aws iam create-service-linked-role --aws-service-name agentless.inspector2.amazonaws.com`
+  È necessario designare un amministratore delegato di Amazon Inspector. 

**Nota**  
 Senza i ruoli di account di gestione e amministratore delegato collegati al servizio di Amazon Inspector, le politiche dell'organizzazione applicheranno l'abilitazione di Amazon Inspector, ma gli account dei membri non saranno associati all'organizzazione Amazon Inspector per i risultati centralizzati e la gestione degli account. 

**Per abilitare Amazon Inspector utilizzando le politiche AWS Organizations**

1.  Designare un amministratore delegato per Amazon Inspector prima di creare politiche organizzative per garantire che gli account dei membri siano associati all'organizzazione Amazon Inspector per una visibilità centralizzata dei risultati. Accedi all'account di AWS Organizations gestione, apri la console Amazon Inspector su [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) e segui i passaggi indicati. [Designazione di un amministratore delegato per l'organizzazione AWS](designating-admin.md#delegated-admin-proc) 
**Nota**  
 Ti consigliamo vivamente di mantenere uguali l'ID dell'account amministratore delegato di AWS Organizations Amazon Inspector e l'ID dell'account amministratore delegato designato da Amazon Inspector. Se l'ID dell'account amministratore AWS Organizations delegato è diverso dall'ID dell'account amministratore delegato di Amazon Inspector, Amazon Inspector dà la priorità all'ID dell'account designato da Amazon Inspector. Quando l'amministratore delegato di Amazon Inspector non è impostato ma l'amministratore AWS Organizations delegato è impostato e l'account di gestione ha i ruoli collegati al servizio Amazon Inspector, Amazon Inspector assegna automaticamente l'ID dell'account amministratore delegato come amministratore AWS Organizations delegato di Amazon Inspector. 

1.  Nella console Amazon Inspector, accedi alle **impostazioni generali dall'account** di gestione. In **Politica di delega**, scegli **Allega dichiarazione**. Nella finestra di dialogo **Allega dichiarazione sulla politica**, esamina la politica, seleziona **Riconosco di aver esaminato la politica e di aver compreso le autorizzazioni che concede**, quindi scegli **Allega** dichiarazione. 
**Importante**  
 L'account di gestione deve disporre delle seguenti autorizzazioni per allegare la dichiarazione sulla politica di delega:   
 Autorizzazioni Amazon Inspector dalla policy gestita 2 [AmazonInspector\$1v2 FullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccessV2) 
 AWS Organizations `organizations:PutResourcePolicy`autorizzazione dalla politica gestita [AWSOrganizationsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsFullAccess.html) 
 Se manca l'`organizations:PutResourcePolicy`autorizzazione, l'operazione ha esito negativo e viene visualizzato l'errore:`Failed to attach statement to the delegation policy`. 

1.  Successivamente, crea una policy Amazon Inspector AWS Organizations . Dal pannello di navigazione, scegli **Gestione**, quindi scegli **Configurazioni**. 

1.  Configura la politica di gestione delle vulnerabilità. Fornisci **dettagli** con nome e descrizione (facoltativo) per la politica. 

1.  Nella pagina Configure Inspector, nella sezione **Dettagli**, immettere un nome e una descrizione per la politica. Nella **selezione delle capacità**, effettuate una delle seguenti operazioni: 
   + Scegliete **Configura e abilitate tutte le funzionalità (consigliato)**. Ciò attiva tutte le funzionalità di Inspector, tra cui EC2, ECR, Lambda standard, Lambda code scan e Code Security.
   + **Scegli Seleziona sottoinsieme di funzionalità.** Seleziona qualsiasi funzionalità del tipo di scansione che deve essere attivata.

1.  Nella sezione **Selezione dell'account**, seleziona una delle seguenti opzioni: 
   + Scegli **Tutte le unità organizzative e gli account** se desideri applicare la configurazione a tutte le unità organizzative e gli account.
   + Scegli **Unità organizzative e account specifici** se desideri applicare la configurazione a unità organizzative e account specifici. Se scegli questa opzione, utilizza la barra di ricerca o l'albero della struttura organizzativa per specificare le unità organizzative e gli account a cui verrà applicata la politica.
   + Scegli **Nessuna unità organizzativa o account** se non desideri applicare la configurazione a nessuna unità organizzativa o account.

1.  Nella sezione **Regioni**, scegli **Abilita tutte le regioni**, **Disabilita tutte le regioni** o **Specificare le regioni**. 
   + Se scegli **Abilita tutte le regioni**, puoi determinare se abilitare automaticamente le nuove regioni.
   + Se scegli **Disabilita tutte le regioni**, puoi determinare se disabilitare automaticamente le nuove regioni.
   + Se scegli **Specificare le regioni**, devi scegliere quali regioni vuoi abilitare e disabilitare.

   (Facoltativo) Per **le impostazioni avanzate**, fate riferimento alla guida di AWS Organizations.

   (Facoltativo) Per i **tag Resource**, aggiungete i tag come coppie chiave-valore per identificare facilmente la configurazione.

1.  **Scegli **Avanti**, rivedi le modifiche, quindi scegli Applica.** I tuoi account target sono configurati in base alla politica. Lo stato di configurazione della politica viene visualizzato nella parte superiore della pagina Politiche. Ogni funzionalità indica se è stata configurata o se si verificano errori di distribuzione. Per eventuali errori, scegli il link relativo al messaggio di errore per visualizzare maggiori dettagli. Per visualizzare la politica efficace a livello di account, puoi consultare la scheda Organizzazione nella pagina Configurazioni, dove puoi scegliere un account. 

 Quando Amazon Inspector è abilitato tramite le politiche dell'organizzazione, gli account coperti dalla politica non possono disabilitare i tipi di scansione gestiti dalle policy tramite l'API o la console di Amazon Inspector. Per informazioni dettagliate su ciò che gli amministratori delegati e gli account dei membri possono e non possono fare in base alle politiche dell'organizzazione, consulta. [Gestione di più account in Amazon Inspector con AWS Organizations](managing-multiple-accounts.md) 

------
#### [ Multi-account (without AWS Organizations policy) ]

**Nota**  
 È necessario utilizzare l'account AWS Organizations di gestione per completare questa procedura. Solo l'account AWS Organizations di gestione può designare un amministratore delegato. Potrebbero essere necessarie autorizzazioni per designare un amministratore delegato. Per ulteriori informazioni, consulta [Autorizzazioni necessarie per designare un amministratore delegato](designating-admin.md#delegated-admin-permissions). 

 Quando attivi Amazon Inspector per la prima volta, Amazon Inspector crea il `AWSServiceRoleForAmazonInspector` ruolo collegato al servizio per l'account. Per informazioni su come Amazon Inspector utilizza i ruoli collegati ai servizi, consulta. [Utilizzo di ruoli collegati ai servizi per Amazon Inspector](using-service-linked-roles.md) 

 **Per designare un amministratore delegato per Amazon Inspector** 

1.  [Accedi all'account di AWS Organizations gestione, quindi apri la console Amazon Inspector su https://console.aws.amazon.com/inspector/ v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1.  Scegli **Avvia**. 

1.  In **Amministratore delegato**, inserisci l'ID a 12 cifre dell'ID Account AWS che desideri designare come amministratore delegato. 

1.  **Scegli **Delegato, quindi scegli nuovamente Delegato**.** 

1.  **(Facoltativo) Se desideri attivare Amazon Inspector per l'account di AWS Organizations gestione, scegli **Attiva Amazon Inspector** in Autorizzazioni di servizio.** 

 Quando si designa un amministratore delegato, per impostazione predefinita vengono attivati [tutti i tipi di scansione](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) per l'account. Per informazioni sull'account amministratore delegato, consulta [Comprendere l'account amministratore delegato e gli account dei membri in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html). 

------