AWS EC2にはInspector導入して脆弱性を検知する
EC2の脆弱性を検知してくれるInspectorというサービスがあります。
「今すぐ始める」をクリックします。
「EC2 インスタンスへのタグの付加」をクリックします。EC2は作成しているものとします。
参考サイト
AWS EC2にElastic IPで固定IPアドレスを割り当てる
キーに「Inspector」、値に「True」を指定して「タグの追加」をクリックします。
これでEC2に対してInspectorのタグをつけることができました。
「AWS エージェントのインストール」をクリックします。
Linuxなら、以下のいずれかのコマンドをEC2にsshで接続して実行します。
wget https://d1wk0tztpsntt1.cloudfront.net/linux/latest/install curl -O https://d1wk0tztpsntt1.cloudfront.net/linux/latest/install
wgetまたはcurlすると、カレントディレクトリにinstallファイルが作成されます。
エージェントインストールする
エージェントをインストールするには
sudo bash install
を実行します。
エージェントのインストールが完了したら、「続行」をクリックします。
評価ターゲットの定義を上記のように設定します。名前は適当ですが、キーに「Inspector」、値に「True」を指定して「続行」をクリックします。
評価テンプレートの定義を定義します。今回はルールパッケージを「Common Vulnerabilities and Exposures-1.1」にして所要時間は「1時間」にしました。
「続行」をクリックします。
「作成」をクリックします。これでAmazon Inspectorのインストールは完了です。
エージェントを確認する
「評価ターゲット」から「Preview Target」をクリックすると以下画面が表示されます。
Agent Statusが「HEALTHY」と表示されていれば設定はOKです。
設定がうまくいってない場合は「UNKNOWN」と表示されます。
実行する
では「評価テンプレート」から実行してみます。
「データを収集中」と表示されます。結果は1時間後?でしょうか。
寝て気づいたら結果がでてました。
英語なのでわかりづらいですが、カーネルをアップデートしろ、とかそういう系がHighになるようです。
定期的にcronで自動実行もできるようです。
AWS EC2にはInspector導入して脆弱性を検知する 2021/08/19 追記
事前準備
EC2インスタンスを起動しておきます。次にタグを設定します。
keyにInspector、valueにTrueとします。
UIが変更されていたので再度一から設定してみます。
2つチェックを外して「Advanced setup」をクリックします。
「続行」をクリックします。
「続行」をクリックします。
「作成」をクリックします。
エージェントのインストールは以下参照ください。Systems Managerからもインストールが出来るようになっているようです。
状態確認
EC2にログインして以下コマンドで確認します。
$ /opt/aws/awsagent/bin/awsagent status
マネジメントコンソールの「評価ターゲット」-「Preview Target」からも確認が出来ます。
KHI入社して退社。今はCONFRAGEで正社員です。関西で140-170/80~120万から受け付けております^^
得意技はJS(ES6),Java,AWSの大体のリソースです
コメントはやさしくお願いいたします^^
座右の銘は、「狭き門より入れ」「願わくは、我に七難八苦を与えたまえ」です^^
コメント