Exportação de relatórios de descobertas do Amazon Inspector - Amazon Inspector

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exportação de relatórios de descobertas do Amazon Inspector

Um relatório de descobertas é um JSON arquivo CSV ou que fornece uma visão geral detalhada de suas descobertas. Você pode exportar um relatório de descobertas para a AWS Security Hub Amazon EventBridge e para o Amazon Simple Storage Service (Amazon S3). Ao configurar um relatório de descobertas, você especifica quais descobertas incluir nele. Por padrão, seu relatório de descobertas inclui dados de todas as suas descobertas ativas. Se você for o administrador delegado de uma organização, seu relatório de descobertas incluirá dados de todas as contas dos membros da organização. Para personalizar um relatório de descobertas, crie e aplique um filtro a ele.

Quando você exporta um relatório de descobertas, o Amazon Inspector criptografa seus dados de descobertas com um AWS KMS key que você especifica. Depois que o Amazon Inspector criptografa seus dados de descobertas, ele armazena seu relatório de descoberta em um bucket do Amazon S3 que você especifica. Sua AWS KMS chave deve ser usada da Região da AWS mesma forma que seu bucket do Amazon S3. Sua política de AWS KMS chaves deve permitir que o Amazon Inspector a use, e sua política de bucket do Amazon S3 deve permitir que o Amazon Inspector adicione objetos a ela. Depois de exportar seu relatório de descobertas, você pode baixá-lo do seu bucket do Amazon S3 ou transferi-lo para um novo local. Você também pode usar seu bucket do Amazon S3 como um repositório para outros relatórios de descobertas exportados.

Esta seção descreve como exportar um relatório de descobertas no console do Amazon Inspector. As tarefas a seguir exigem que você verifique suas permissões, configure um bucket do Amazon S3, configure um AWS KMS key e configure e exporte um relatório de descobertas.

nota

Se você exportar um relatório de descobertas com o Amazon Inspector CreateFindingsReportAPI, só poderá visualizar suas descobertas ativas. Se quiser visualizar suas descobertas suprimidas ou fechadas, você deve especificar SUPPRESSED ou CLOSED como parte de seus critérios de filtro.

Etapa 1: verificar as permissões

nota

Depois de exportar um relatório de descobertas pela primeira vez, as etapas 1 a 3 são opcionais. Seguir essas etapas é baseado em se você deseja usar o mesmo bucket do Amazon S3 e AWS KMS key para outros relatórios de descobertas exportados. Se você quiser exportar um relatório de descobertas programaticamente após concluir as etapas de 1 a 3, use a CreateFindingsReportoperação do Amazon Inspector. API

Antes de exportar um relatório de descobertas do Amazon Inspector, verifique se você tem as permissões necessárias para exportar relatórios de descobertas e configurar recursos para criptografar e armazenar os relatórios. Para verificar suas permissões, use AWS Identity and Access Management (IAM) para revisar as IAM políticas anexadas à sua IAM identidade. Em seguida, compare as informações nessas políticas com a seguinte lista de ações que você deve ter permissão para realizar para exportar o relatório de descobertas.

Amazon Inspector

Para o Amazon Inspector, verifique se você tem permissão para realizar as seguintes ações:

  • inspector2:ListFindings

  • inspector2:CreateFindingsReport

Essas ações permitem que você recupere dados de descobertas para sua conta e exporte esses dados em relatórios de descobertas.

Se você planeja exportar relatórios grandes programaticamente, você também pode verificar se tem permissão para realizar as seguintes ações: inspector2:GetFindingsReportStatus para verificar o status dos relatórios e inspector2:CancelFindingsReport cancelar as exportações que estão em andamento.

AWS KMS

Para AWS KMS, verifique se você tem permissão para realizar as seguintes ações:

  • kms:GetKeyPolicy

  • kms:PutKeyPolicy

Essas ações permitem que você recupere e atualize a política de chaves para o AWS KMS key que você deseja que o Amazon Inspector use para criptografar seu relatório.

Para usar o console do Amazon Inspector para exportar um relatório, verifique também se você tem permissão para realizar as seguintes AWS KMS ações:

  • kms:DescribeKey

  • kms:ListAliases

Essas ações permitem que você recupere e exiba informações sobre o AWS KMS keys para sua conta. Em seguida, você pode escolher uma dessas chaves para criptografar o relatório.

Se você planeja criar uma nova KMS chave para criptografia do seu relatório, você também precisa ter permissão para realizar a kms:CreateKey ação.

Amazon S3

Para o Amazon S3, verifique se você tem permissão para realizar as seguintes ações:

  • s3:CreateBucket

  • s3:DeleteObject

  • s3:PutBucketAcl

  • s3:PutBucketPolicy

  • s3:PutBucketPublicAccessBlock

  • s3:PutObject

  • s3:PutObjectAcl

Essas ações permitem criar e configurar o bucket do S3 no qual você deseja que o Amazon Inspector armazene o relatório. Elas também permitem que você adicione e exclua objetos do bucket.

Para usar o console do Amazon Inspector para exportar um relatório, verifique também se você tem permissão para realizar as seguintes ações do s3:ListAllMyBuckets e s3:GetBucketLocation: Essas ações permitem que você recupere e exiba informações sobre os buckets do S3 para sua conta. Em seguida, você pode escolher um desses buckets para armazenar o relatório.

Se você não tiver permissão para realizar uma ou mais das ações necessárias, peça ajuda ao administrador do AWS antes de prosseguir para a próxima etapa.

Etapa 2: configurar um bucket do Amazon S3

Depois de verificar as permissões, você estará pronto para configurar o bucket do S3 no qual deseja armazenar o relatório de descobertas. Pode ser um bucket existente para sua própria conta ou um bucket existente de propriedade de outra pessoa Conta da AWS e que você tem permissão para acessar. Se você quiser armazenar o relatório em um novo bucket, crie o bucket antes de continuar.

O bucket do S3 deve estar na Região da AWS mesma quantidade dos dados de descobertas que você deseja exportar. Por exemplo, se você estiver usando o Amazon Inspector na região Leste dos EUA (Norte da Virgínia) e quiser exportar dados de descobertas para essa região, o bucket também deverá estar na região Leste dos EUA (Norte da Virgínia).

Além disso, a política do bucket deve permitir que o Amazon Inspector adicione objetos ao bucket. Este tópico explica como atualizar a política de bucket e fornece um exemplo da declaração a ser adicionada à política. Para obter mais informações sobre buckets e políticas atualizadas, consulte Uso de políticas de bucket no Guia do usuário do Amazon Simple Storage Service.

Se você quiser armazenar o relatório em um bucket do S3 que pertence a outra conta, trabalhe com o proprietário do bucket para atualizar a política do bucket. Obtenha também o URI para o balde. Você precisará inserir isso URI ao exportar seu relatório.

Para atualizar a política de bucket:
  1. Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com do Amazon S3 em /s3.

  2. No painel de navegação, escolha Buckets.

  3. Escolha o bucket do S3 no qual você deseja armazenar o relatório de descobertas.

  4. Escolha a aba Permissions.

  5. Na seção Bucket policy, selecione Edit.

  6. Copie o seguinte exemplo de declaração para a área de transferência:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "allow-inspector", "Effect": "Allow", "Principal": { "Service": "inspector2.amazonaws.com" }, "Action": [ "s3:PutObject", "s3:PutObjectAcl", "s3:AbortMultipartUpload" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "ArnLike": { "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*" } } } ] }
  7. No editor de políticas do Bucket no console do Amazon S3, cole a declaração anterior na política para adicioná-la à política.

    Ao adicionar a instrução, verifique se a sintaxe é válida. As políticas de bucket usam o JSON formato. Isso significa que você precisa adicionar uma vírgula antes ou depois da declaração, dependendo de onde você adiciona a declaração à política. Se você incluir a instrução como a última instrução, adicione uma vírgula após o colchete de fechamento para a instrução anterior. Se você adicioná-la como a primeira instrução ou adicioná-la entre duas instruções existentes, adicione uma vírgula após o colchete de fechamento.

  8. Atualize a instrução com os valores corretos para seu ambiente, onde:

    • amzn-s3-demo-bucket é o nome do bucket.

    • 111122223333 é o ID da conta do seu Conta da AWS.

    • Region é aquele Região da AWS em que você está usando o Amazon Inspector e deseja permitir que o Amazon Inspector adicione relatórios ao bucket. Por exemplo, o código para a região Leste dos EUA (Norte da Virgínia) é us-east-1.

    nota

    Se você estiver usando o Amazon Inspector de forma ativada manualmente Região da AWS, adicione também o código de região apropriado ao valor do campo. Service Esse campo especifica o responsável pelo serviço do Amazon Inspector.

    Por exemplo, se você estiver usando o Amazon Inspector na região do Oriente Médio (Bahrein), que tem o código da região me-south-1, substitua inspector2.amazonaws.com por inspector2.me-south-1.amazonaws.com na instrução.

    Observe que a instrução de exemplo define condições que usam duas chaves de condição IAM globais:

    • aws: SourceAccount — Essa condição permite que o Amazon Inspector adicione relatórios ao bucket somente para sua conta. Isso impede que o Amazon Inspector adicione relatórios ao bucket para outras contas. Mais especificamente, a condição especifica qual conta pode usar o bucket para os recursos e ações especificados pela condição do aws:SourceArn.

      Para armazenar relatórios de contas adicionais no bucket, adicione o ID da conta de cada conta adicional a essa condição. Por exemplo:

      "aws:SourceAccount": [111122223333,444455556666,123456789012]
    • aws: SourceArn — Essa condição restringe o acesso ao bucket com base na origem dos objetos que estão sendo adicionados ao bucket. Isso impede que outras Serviços da AWS pessoas adicionem objetos ao bucket. Também impede que o Amazon Inspector adicione objetos ao bucket enquanto executa outras ações na sua conta. Mais especificamente, a condição permite que o Amazon Inspector adicione objetos ao bucket somente se os objetos forem relatórios de descobertas e somente se esses relatórios forem criados pela conta e na região especificada na condição.

      Para permitir que o Amazon Inspector execute as ações especificadas para contas adicionais, adicione Amazon Resource Names (ARNs) para cada conta adicional a essa condição. Por exemplo:

      "aws:SourceArn": [ "arn:aws:inspector2:Region:111122223333:report/*", "arn:aws:inspector2:Region:444455556666:report/*", "arn:aws:inspector2:Region:123456789012:report/*" ]

      As contas especificadas pelas condições aws:SourceAccount e aws:SourceArn devem ser correspondentes.

    As duas condições ajudam a evitar que o Amazon Inspector seja usado como um representante confuso durante transações com o Amazon S3. Embora não seja recomendável, você pode remover essas condições da política de bucket.

  9. Quando terminar de atualizar a política do bucket, escolha Salvar alterações.

Etapa 3: configurar o AWS KMS key

Depois de verificar as permissões e configurar o bucket do S3, determine qual AWS KMS key você deseja que o Amazon Inspector use para criptografar o relatório de descobertas. A chave deve ser uma KMS chave de criptografia simétrica gerenciada pelo cliente. Além disso, a chave deve estar no mesmo Região da AWS bucket do S3 que você configurou para armazenar o relatório.

A chave pode ser uma KMS chave existente da sua própria conta ou uma KMS chave existente que outra conta possui. Se você quiser usar uma nova KMS chave, crie a chave antes de continuar. Se você quiser usar uma chave existente que outra conta possui, obtenha o Amazon Resource Name (ARN) da chave. Você precisará inserir isso ARN ao exportar seu relatório do Amazon Inspector. Para obter informações sobre como criar e revisar as configurações das KMS chaves, consulte Gerenciamento de chaves no Guia do AWS Key Management Service desenvolvedor.

Depois de determinar qual KMS chave você deseja usar, dê permissão ao Amazon Inspector para usar a chave. Caso contrário, o Amazon Inspector não poderá criptografar e exportar o relatório. Para dar permissão ao Amazon Inspector para usar a chave, atualize a política de chaves para a chave. Para obter informações detalhadas sobre as principais políticas e o gerenciamento do acesso às KMS chaves, consulte Políticas principais AWS KMS no Guia do AWS Key Management Service desenvolvedor.

nota

O procedimento a seguir é para atualizar uma chave existente para permitir que o Amazon Inspector a use. Se você não tiver uma chave existente, consulte Criação de chaves no Guia do AWS Key Management Service desenvolvedor.

Atualizar a política de chaves
  1. Faça login usando suas credenciais e abra o AWS KMS console em https://console.aws.amazon.com/kms.

  2. No painel de navegação, escolha Chaves gerenciadas pelo cliente.

  3. Escolha a KMS chave que você deseja usar para criptografar o relatório. A chave deve ser uma chave de criptografia simétrica (SYMMETRIC_ DEFAULT).

  4. Na guia Política de chave, escolha Editar. Se você não ver uma política de chave com um botão Editar, primeiro selecione Alternar para a exibição de política.

  5. Copie o seguinte exemplo de declaração para a área de transferência:

    { "Sid": "Allow Amazon Inspector to use the key", "Effect": "Allow", "Principal": { "Service": "inspector2.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "ArnLike": { "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*" } } }
  6. No editor de políticas de chaves no AWS KMS console, cole a declaração anterior na política de chaves para adicioná-la à política.

    Ao adicionar a instrução, verifique se a sintaxe é válida. As principais políticas usam o JSON formato. Isso significa que você precisa adicionar uma vírgula antes ou depois da declaração, dependendo de onde você adiciona a declaração à política. Se você incluir a instrução como a última instrução, adicione uma vírgula após o colchete de fechamento para a instrução anterior. Se você adicioná-la como a primeira instrução ou adicioná-la entre duas instruções existentes, adicione uma vírgula após o colchete de fechamento.

  7. Atualize a instrução com os valores corretos para seu ambiente, onde:

    • 111122223333 é o ID da conta do seu Conta da AWS.

    • Region é aquela Região da AWS na qual você deseja permitir que o Amazon Inspector criptografe relatórios com a chave. Por exemplo, o código para a região Leste dos EUA (Norte da Virgínia) é us-east-1.

    nota

    Se você estiver usando o Amazon Inspector de forma ativada manualmente Região da AWS, adicione também o código de região apropriado ao valor do campo. Service Por exemplo, se você estiver usando o Amazon Inspector na região Oriente Médio (Bahrein), substitua inspector2.amazonaws.com por inspector2.me-south-1.amazonaws.com.

    Assim como a declaração de exemplo da política de bucket na etapa anterior, os Condition campos neste exemplo usam duas chaves de condição IAM globais:

    • aws: SourceAccount — Essa condição permite que o Amazon Inspector execute as ações especificadas somente para sua conta. Mais especificamente, determina qual conta pode executar as ações especificadas para os recursos e ações especificadas pelo aws:SourceArn.

      Para permitir que o Amazon Inspector execute as ações especificadas para contas adicionais, adicione o ID da conta de cada conta adicional a esta condição. Por exemplo:

      "aws:SourceAccount": [111122223333,444455556666,123456789012]
    • aws: SourceArn — Essa condição impede que outras pessoas Serviços da AWS executem as ações especificadas. Ela também impede que o Amazon Inspector use a chave enquanto executa outras ações na sua conta. Em outras palavras, ela permite que o Amazon Inspector criptografe objetos do S3 com a chave somente se os objetos forem relatórios de descobertas e somente se esses relatórios forem criados pela conta e na região especificada na condição.

      Para permitir que o Amazon Inspector execute as ações especificadas para contas adicionais, adicione ARNs cada conta adicional a essa condição. Por exemplo:

      "aws:SourceArn": [ "arn:aws:inspector2:us-east-1:111122223333:report/*", "arn:aws:inspector2:us-east-1:444455556666:report/*", "arn:aws:inspector2:us-east-1:123456789012:report/*" ]

      As contas especificadas pelas condições aws:SourceAccount e aws:SourceArn devem ser correspondentes.

    Essas condições ajudam a evitar que o Amazon Inspector seja usado como um representante confuso durante transações com. AWS KMS Embora não seja recomendável, você pode remover essas condições da instrução.

  8. Quando terminar de atualizar a política de chave, escolha Salvar alterações.

Etapa 4: configurar e exportar um relatório de descobertas

nota

Você só pode exportar somente um relatório de descobertas por vez. Se uma exportação estiver em andamento no momento, você deverá esperar até que a exportação seja concluída antes de exportar outro relatório de descobertas.

Depois de verificar suas permissões e configurar os recursos para criptografar e armazenar o relatório de descobertas, você estará pronto para configurar e exportar o relatório.

Para configurar e exportar um relatório de descobertas
  1. Faça login usando suas credenciais e, em seguida, abra o console https://console.aws.amazon.com/inspector/ do Amazon Inspector em v2/home.

  2. No painel de navegação, em Descobertas, selecione Todas as descobertas.

  3. (Opcional) Usando a barra de filtro acima da tabela Descobertas, adicione critérios de filtro que especifiquem quais descobertas incluir no relatório. Conforme você adiciona critérios, o Amazon Inspector atualiza a tabela para incluir somente as descobertas que correspondem aos critérios. A tabela fornece uma visualização prévia dos dados que o relatório conterá.

    nota

    Recomendamos que você adicione critérios de filtro. Caso contrário, o relatório incluirá dados de todas as suas descobertas atuais Região da AWS que tenham um status de Ativo. Se você for o administrador do Amazon Inspector para uma organização, isso inclui dados de descobertas para todas as contas membros em sua organização.

    Se um relatório incluir dados de todas ou muitas descobertas, pode levar muito tempo para gerar e exportar o relatório, e você poderá exportar somente um relatório por vez.

  4. Escolha Exportar descobertas.

  5. Na seção Configurações de exportação, em Tipo de arquivo de exportação, especifique um formato de arquivo para o relatório:

    • Para criar um arquivo de notação de JavaScript objeto (.json) que contém os dados, escolha. JSON

      Se você escolher a JSONopção, o relatório incluirá todos os campos de cada descoberta. Para obter uma lista de JSON campos possíveis, consulte o tipo de dados Finding na referência do Amazon InspectorAPI.

    • Para criar um arquivo de valores separados por vírgula (.csv) que contém os dados, escolha. CSV

      Se você escolher a CSVopção, o relatório incluirá somente um subconjunto dos campos para cada descoberta, aproximadamente 45 campos que relatam os principais atributos de uma descoberta. Os campos incluem: tipo de descoberta, título, gravidade, status, descrição, vista pela primeira vez, vista pela última vez, correção disponível, ID da conta da AWS , ID do recurso, tags de recursos e Correção. Eles são um acréscimo aos campos que capturam detalhes de pontuação e referência URLs para cada descoberta. Veja a seguir uma amostra dos CSV cabeçalhos em um relatório de descobertas:

      AWS ID da conta Gravidade Correção disponível Tipo de descoberta Cargo Descrição Encontrando ARN Visto pela primeira vez Visto pela última vez Última atualização ID do recurso Etiquetas de imagem de contêiner Região Plataforma Tags de recursos Pacotes afetados Versão instalada do Package Corrigido na versão Package Remediation Caminho do arquivo Caminhos de rede Idade (dias) Correção Pontuação do Inspector Vetor de pontuação do Inspector Status ID de vulnerabilidade Vendor Severidade do fornecedor Consultoria de fornecedores Publicação do comunicado do fornecedor NVDCVSS3Pontuação NVDCVSS3Vetor NVDCVSS2Pontuação NVDCVSS2Vetor Pontuação do fornecedor CVSS3 Vetor do fornecedor CVSS3 Pontuação do fornecedor CVSS2 Vetor do fornecedor CVSS2 Tipo de recurso Ami Recurso público Ipv4 Recurso Ipv4 privado Recurso Ipv6 Recurso Vpc Port Range (Intervalo de portas) Exploração disponível Explorado pela última vez em Camadas Lambda Tipo de pacote Lambda Última atualização do Lambda em URLs de referência
  6. Em Local de exportação, para o S3 URI, especifique o bucket do S3 em que você deseja armazenar o relatório:

    • Para armazenar o relatório em um bucket de propriedade da conta, escolha Browse S3. O Amazon Inspector exibe uma tabela dos buckets do S3 para a conta. Escolha o bucket que deseja usar e, em seguida, escolha Escolher.

      dica

      Para especificar também um prefixo de caminho do Amazon S3 para o relatório, acrescente uma barra (/) e o prefixo ao valor na caixa S3. URI O Amazon Inspector então inclui o prefixo quando adiciona o relatório ao bucket, e o Amazon S3 gera o caminho especificado pelo prefixo.

      Por exemplo, se você quiser usar seu Conta da AWS ID como prefixo e o ID da sua conta for 111122223333, /111122223333 acrescente o valor na caixa S3. URI

      Um prefixo é semelhante a um caminho de diretório em um bucket do S3. Ele permite agrupar objetos semelhantes em um bucket, da mesma forma que você pode armazenar arquivos semelhantes em uma pasta em um sistema de arquivos. Para obter informações sobre como usar pastas no Amazon S3, consulte Usar pastas no Manual do usuário do console do Amazon Simple Storage Service.

    • Para armazenar o relatório em um intervalo de propriedade de outra conta, insira o URI para o intervalo, por exemplos3://DOC-EXAMPLE_BUCKET, onde DOC- EXAMPLE _ BUCKET é o nome do intervalo. O proprietário do bucket pode encontrar essas informações para você nas propriedades do bucket.

  7. Para KMSchave, especifique a AWS KMS key que você deseja usar para criptografar o relatório:

    • Para usar uma chave da sua conta, escolha a chave na lista. A lista exibe KMS chaves de criptografia simétricas gerenciadas pelo cliente para sua conta.

    • Para usar uma chave que outra conta possui, insira o Amazon Resource Name (ARN) da chave. O proprietário da chave pode encontrar essas informações para você nas propriedades da chave. Para obter mais informações, consulte Como encontrar o ID e a chave da chave ARN no Guia do AWS Key Management Service desenvolvedor.

  8. Escolha Exportar.

O Amazon Inspector gera o relatório de descobertas, criptografa-o com a KMS chave que você especificou e o adiciona ao bucket do S3 que você especificou. Dependendo do número de descobertas que você optou por incluir no relatório, esse processo pode levar vários minutos ou horas. Quando a exportação estiver concluída, o Amazon Inspector exibirá uma mensagem indicando que seu relatório de descobertas foi exportado com sucesso. Opcionalmente, escolha Visualizar relatório na mensagem para navegar até o relatório no Amazon S3.

Você pode exportar somente um relatório de descobertas por vez. Se uma exportação estiver em andamento, aguarde até que seja concluída antes de tentar exportar dados adicionais.

Solucionar erros de exportação

Se ocorrer um erro ao tentar exportar um relatório de descobertas, o Amazon Inspector exibirá uma mensagem descrevendo o erro. Use as informações neste tópico como um guia para identificar possíveis causas e soluções para o erro.

Por exemplo, verifique se o bucket do S3 está no atual Região da AWS e se a política do bucket permite que o Amazon Inspector adicione objetos ao bucket. Verifique também se o AWS KMS key está habilitado na região atual e garanta que a política de chaves permita que o Amazon Inspector use a chave.

Depois de solucionar o erro, tente exportar o relatório novamente.

Não é possível ter vários relatórios de erro

Se você estiver tentando criar um relatório, mas o Amazon Inspector já estiver gerando um relatório, você receberá um erro informando Motivo: Não é possível ter vários relatórios em andamento. Esse erro ocorre porque o Amazon Inspector só pode gerar um relatório para uma conta por vez.

Para resolver o erro, você pode esperar que o outro relatório seja concluído ou cancelá-lo antes de solicitar um novo relatório.

Você pode verificar o status de um relatório usando a GetFindingsReportStatusoperação. Essa operação retorna o ID do relatório de qualquer relatório que esteja sendo gerado no momento.

Se necessário, você pode usar o ID do relatório fornecido pela GetFindingsReportStatus operação para cancelar uma exportação que está em andamento usando a CancelFindingsReportoperação.