Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Visualizar resultados de conformidade de patches

Modo de foco
Visualizar resultados de conformidade de patches - AWS Systems Manager

Use esses procedimentos para exibir as informações de conformidade de patches sobre seus nós gerenciados.

Este procedimento se aplica a operações de patch que usam oAWS-RunPatchBaselinedocument. Para obter mais informações sobre como visualizar informações de conformidade de patches para operações de patch que usam o documento AWS-RunPatchBaselineAssociation, consulte Identificar nós gerenciados fora de conformidade.

nota

As operações de digitalização de patches para Quick Setup e Explorer usam o documento AWS-RunPatchBaselineAssociation. Quick Setup e Explorer são ambos ferramentas do AWS Systems Manager.

Identificar a solução de patch para um problema específico de CVE (Linux)

Para muitos sistemas operacionais baseados em Linux, os resultados de conformidade de patch indicam quais problemas do boletim Common Vulnerabilities and Exposure (CVE) serão resolvidos por quais patches. Essas informações podem ajudar você a determinar com que urgência você precisa instalar um patch ausente ou com falha.

Os detalhes do CVE estão incluídos nas versões com suporte dos seguintes tipos de sistema operacional:

  • AlmaLinux

  • Amazon Linux 1

  • Amazon Linux 2

  • Amazon Linux 2022

  • Amazon Linux 2023

  • Oracle Linux

  • Red Hat Enterprise Linux (RHEL)

  • Rocky Linux

  • SUSE Linux Enterprise Server (SLES)

nota

Por padrão, CentOS e CentOS Stream não fornecem informações do CVE sobre atualizações. No entanto, você pode permitir esse suporte usando repositórios de terceiros como o repositório Extra Packages for Enterprise Linux (EPEL) publicado pelo Fedora. Para obter mais informações, consulte EPEL no Fedora Wiki.

No momento, os valores de ID de CVE são reportados somente para patches com um status de Missing ou Failed.

Você também pode adicionar IDs de CVE às listas de patches aprovados ou rejeitados em suas linhas de base de patch, conforme a situação e suas metas de patch o justificarem.

Para obter mais informações sobre como trabalhar com listas de patches aprovados e rejeitados, consulte os seguintes tópicos:

nota

Em alguns casos, a Microsoft lança patches para aplicações que não especificam data e hora atualizadas. Nesses casos, uma data e hora atualizadas de 01/01/1970 são fornecidas por padrão.

Visualizar resultados de conformidade de patches

Use o procedimento a seguir para visualizar dados de conformidade do patch no console do AWS Systems Manager.

nota

Para obter informações sobre como gerar relatórios de conformidade de patches que foram baixados em um bucket do Amazon Simple Storage Service (Amazon S3), consulte Gere relatórios .csv de conformidade de patches.

Para visualizar resultados de conformidade de patch do
  1. Execute um destes procedimentos:

    Opção 1 (recomendada): navegar desde o Patch Manager, uma ferramenta do AWS Systems Manager:

    • No painel de navegação, escolha Patch Manager.

    • Selecione a guia Compliance reporting (Relatório de conformidade).

    • Na área Detalhes de patch do nó, escolha o ID de nó do nó gerenciado para o qual deseja analisar os resultados da conformidade de patches.

    • Na área Detalhes, na lista Propriedades, escolha Patches.

    Opção 2: navegar desde o Compliance, uma ferramenta do AWS Systems Manager:

    • No painel de navegação, selecione Compliance (Conformidade).

    • Para Compliance resources summary (Resumo dos recursos de conformidade), escolha um número na coluna para os tipos de recursos de patch que você deseja revisar, como Non-Compliant resources (Recursos sem conformidade).

    • Na lista Recurso abaixo, escolha o ID do nó gerenciado do qual você deseja rever os resultados de conformidade do patch.

    • Na área Detalhes, na lista Propriedades, escolha Patches.

    Opção 3: navegar desde o Fleet Manager, uma ferramenta do AWS Systems Manager.

    • No painel de navegação, escolha Fleet Manager.

    • Na área Instâncias gerenciadas, escolha o ID do nó gerenciado do qual você deseja rever os resultados da conformidade do patch.

    • Na área Detalhes, na lista Propriedades, escolha Patches.

  2. (Opcional) Na caixa de pesquisa ( The Search icon ), escolha um ou mais dos filtros disponíveis.

    Por exemplo, para o Red Hat Enterprise Linux (RHEL), escolha uma das seguintes opções:

    • Name

    • Classificação

    • Estado

    • Gravidade

    Para o Windows Server, escolha uma das seguintes opções:

    • KB

    • Classificação

    • Estado

    • Gravidade

  3. Escolha um dos valores disponíveis para o tipo de filtro escolhido. Por exemplo, se você escolheu State (Estado), agora escolha um estado de conformidade como InstalledPendingReboot, Failed (Com falha) ou Missing (Ausente).

    nota

    No momento, os valores de ID de CVE são reportados somente para patches com um status de Missing ou Failed.

  4. Dependendo do estado de conformidade do nó gerenciado, você poderá escolher qual ação tomar para corrigir qualquer nó não compatível.

    Por exemplo, você pode optar por corrigir os nós gerenciados não compatíveis imediatamente. Para obter informações sobre a aplicação de patches em nós gerenciados sob demanda, consulte Aplicação de patches em nós gerenciados sob demanda.

    Para obter informações sobre dados de conformidade dos patches, consulte Valores de estados de conformidade de patches.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.