Amazon Inspector でのダッシュボードの操作
このダッシュボードには、Amazon Inspector がスキャンするリソースの集約された統計のスナップショットが表示されます。ダッシュボードを使用して、環境のカバレッジと緊急の検出結果について説明します。
注記
アカウントが組織の委任管理者アカウントである場合、ダッシュボードには、アカウントと組織内の他のすべてのアカウントに関する情報が表示されます。
このセクションでは、ダッシュボードを表示し、ダッシュボードを構成するコンポーネントを理解する方法について説明します。
ダッシュボードの表示
ダッシュボードには、環境の概要と緊急の検出結果が表示されます。
ダッシュボードを表示するには:
-
認証情報を使用してサインインし、Amazon Inspector コンソール (https://console.aws.amazon.com/inspector/v2/home
) を開きます。 -
ナビゲーションペインから、[ダッシュボード] を選択します。
-
ダッシュボードでは 5 分ごとにデータが自動的に更新され、ページの上部右端にある更新アイコンを選択することで、データを手動で更新できます。
-
項目を選択すると、項目のサポートデータを表示できます。
-
アカウントが組織の委任管理者アカウントである場合は、[アカウント] フィールドにメンバーアカウント ID を入力することで、メンバーアカウントの集計された統計を表示できます。
-
ダッシュボードコンポーネントを理解しデータを解釈する
ダッシュボードの各セクションは、現在の AWS リージョンにおける AWS リソースの脆弱性を把握するのに役立つ、主要なメトリクスおよび検出結果データについてのインサイトを提供します。
- 環境カバレッジ
-
環境カバレッジセクションには、Amazon Inspector によってスキャンされたリソースに関する統計が表示されます。このセクションでは、Amazon EC2 インスタンス、Amazon ECR イメージ、および Amazon Inspector によってスキャンされた AWS Lambda 関数の数と割合を確認できます。Amazon Inspector の委任された管理者として複数のアカウントを AWS Organizations を通じて管理している場合は、組織アカウントの総数、Amazon Inspector がアクティブ化になっている数、および結果として得られる組織のカバレッジ率も表示されます。このセクションを使用して、Amazon Inspector の対象とならないリソースを特定することもできます。これらのリソースには、悪用されて組織を危険にさらす可能性のある脆弱性が含まれている可能性があります。詳細については、「Amazon Inspector による AWS 環境のカバレッジを評価する」を参照してください。
カバレッジグループを選択すると、選択したグループのアカウント管理ページに移動します。アカウント管理ページには、Amazon Inspector の対象となっているアカウント、Amazon EC2 インスタンス、Amazon ECR リポジトリに関する詳細が表示されます。
次のカバレッジグループが使用できます。
-
アカウント
-
インスタンス
-
コンテナリポジトリ
-
コンテナイメージ
-
Lambda
-
- 緊急の検出結果
-
「緊急の検出結果」セクションには、環境内の重大な脆弱性の数と、環境内のすべての検出結果の合計数が表示されます。このセクションには、リソースと評価タイプごとの数が表示されます。緊急の検出結果と Amazon Inspector が緊急度を判断する方法の詳細については、「Amazon Inspector の検出結果について」を参照してください。
[緊急の検出結果グループ] を選択すると、[すべての検出結果] ページに移動し、選択したグループに一致するすべての緊急の検出結果を表示するフィルタが自動的に適用されます。
以下の緊急の検出結果グループを使用できます。
-
ECR コンテナーイメージの検出結果
-
Amazon EC2 の検出結果
-
ネットワーク到達可能性の検出結果
-
AWS Lambda 関数の検出結果
-
- リスクベースの修正
-
リスクベースの修復セクションには、環境内のほとんどのリソースに影響を与える緊急の脆弱性がある上位 5 つのソフトウェアパッケージが表示されます。これらのパッケージを修正することで、環境に重大なリスクの数を大幅に減らすことができます。ソフトウェアパッケージ名を選択すると、関連する脆弱性の詳細と影響を受けるリソースが表示されます。
- 最も緊急の検出結果があるアカウント
-
[最も緊急の検出結果があるアカウント] セクションには、環境内で最も緊急の検出結果が出た上位 5 つの AWS アカウントと、そのアカウントの検出結果の総数が表示されます。このセクションは、Amazon Inspector が AWS Organizations によるマルチアカウントスキャン用に設定されている場合にのみ、委任された管理者アカウントから表示できます。このビューは、委任された管理者が組織内でどのアカウントが最も危険にさらされているかを把握するのに役立ちます。
[アカウント ID] を選択すると、影響を受けるメンバーアカウントに関する詳細情報が表示されます。
- 最も緊急の検出結果がある Amazon ECR リポジトリ
-
[最も緊急の検出結果がある Elastic Container Registry (ECR) リポジトリ] セクションには、お客様の環境内で最も緊急のコンテナイメージの検出結果がある上位 5 つの Amazon ECR リポジトリが表示されます。このビューには、リポジトリ名、AWS アカウント識別子、リポジトリの作成日、緊急の脆弱性の数、および脆弱性の総数が表示されます。このビューは、どのリポジトリが最も危険にさらされているかを特定するのに役立ちます。
リポジトリ名を選択すると、影響を受けるリポジトリに関する詳細が表示されます。
- 最も緊急の検出結果があるコンテナイメージ
-
[最も緊急の検出結果があるコンテナイメージ] セクションには、環境内で最も緊急の検出結果をがある上位 5 つのコンテナイメージが表示されます。このビューには、イメージタグデータ、リポジトリ名、イメージダイジェスト、AWS アカウント識別子、緊急な脆弱性の数、および脆弱性の総数が表示されます。このビューは、どのコンテナイメージを再構築して再起動する必要があるかをアプリケーション所有者が特定するのに役立ちます。
[コンテナイメージ] を選択すると、影響を受けるコンテナイメージに関する詳細が表示されます。
- 最も緊急の検出結果があるインスタンス
-
[最も緊急の検出結果があるインスタンス] セクションには、最も緊急の検出結果がある上位 5 つの Amazon EC2 インスタンスが表示されます。ビューには、インスタンス識別子、AWS アカウント識別子、Amazon マシンイメージ (AMI) 識別子、緊急な脆弱性の数、および脆弱性の総数が表示されます。このビューは、インフラストラクチャの所有者がどのインスタンスにパッチを適用する必要があるかを特定するのに役立ちます。
[インスタンス ID] を選択すると、影響を受ける Amazon EC2 インスタンスの詳細が表示されます。
- 最も緊急の検出結果がある Amazon マシンイメージ (AMI)
-
[最も緊急の検出結果がある Amazon マシンイメージ (AMI)] セクションには、環境内で最も緊急の検出結果を含む上位 5 つの AMI が表示されます。ビューには、AMI 識別子、AWS アカウント 識別子、環境内で実行されている影響を受ける EC2 インスタンスの数、AMI の作成日、AMI のオペレーティングシステムプラットフォーム、緊急な脆弱性の数、および脆弱性の総数が表示されます。このビューは、インフラストラクチャーの所有者が再構築が必要な AMI を特定するのに役立ちます。
[影響を受けるインスタンス] を選択すると、影響を受ける AMI から起動したインスタンスの詳細情報が表示されます。
- 最も緊急の検出結果が出た AWS Lambda 関数
-
最も緊急の検出結果が出た AWS Lambda 関数のセクションには、環境内の最も緊急な検出結果を含む上位 5 つの Lambda 関数が表示されます。このビューには、Lambda 関数名、AWS アカウント識別子、ランタイム環境、緊急な脆弱性の数、高い脆弱性の数、脆弱性の総数が表示されます。このビューは、インフラストラクチャの所有者が修正が必要な Lambda 機能を特定するのに役立ちます。
[関数名] を選択すると、該当する AWS Lambda 関数の詳細が表示されます。