

 Hinweis zum Ende des Supports: Am 20. Mai 2026 AWS wird der Support für Amazon Inspector Classic eingestellt. Nach dem 20. Mai 2026 können Sie nicht mehr auf die Amazon Inspector Classic-Konsole oder die Amazon Inspector Classic-Ressourcen zugreifen. Amazon Inspector Classic ist nicht mehr für neue Konten und Konten verfügbar, die in den letzten 6 Monaten keine Bewertung abgeschlossen haben. Für alle anderen Konten bleibt der Zugriff bis zum 20. Mai 2026 gültig. Danach können Sie nicht mehr auf die Amazon Inspector Classic-Konsole oder die Amazon Inspector Classic-Ressourcen zugreifen. Weitere Informationen finden Sie unter [Ende des Supports für Amazon Inspector Classic](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Anleitung zu Amazon Inspector Classic — Red Hat Enterprise Linux
<a name="inspector_walkthrough"></a>

Bevor Sie die Anweisungen in diesem Tutorial folgen, empfehlen wir, sich mit [Terminologie und Konzepte von Amazon Inspector Classic](inspector_concepts.md)vertraut zu machen.

Dieses Tutorial zeigt, wie Sie Amazon Inspector Classic verwenden, um das Verhalten einer EC2-Instance zu analysieren, auf der das Betriebssystem Red Hat Enterprise Linux 7.5 ausgeführt wird. Es enthält step-by-step Anweisungen zur Navigation im Amazon Inspector Classic-Workflow. Der Arbeitsablauf umfasst die Vorbereitung von Amazon EC2 EC2-Instances, die Ausführung einer Bewertungsvorlage und die Durchführung der empfohlenen Sicherheitsupdates, die in den Ergebnissen der Bewertung generiert wurden. Wenn Sie zum ersten Mal ein Amazon Inspector Classic-Assessment einrichten und ausführen möchten, finden Sie weitere Informationen unter [Basic Assessment erstellen](inspector_getting-started.md#inspector_basic-assessment).

**Topics**
+ [Schritt 1: Richten Sie eine Amazon EC2 EC2-Instance für die Verwendung mit Amazon Inspector Classic ein](#setupinspector)
+ [Schritt 2: Ändern Sie Ihre Amazon EC2 EC2-Instance](#prepareapplication)
+ [Schritt 3: Erstellen eines Bewertungsziels und Installieren eines Agenten in der EC2-Instance](#createassessmenttarget)
+ [Schritt 4: Erstellen und Ausführen der Bewertungsvorlage](#createassessmenttemplate)
+ [Schritt 5: Suchen und Analysieren der Ergebnisse](#analyzefinding)
+ [Schritt 6: Anwenden der empfohlenen Lösung auf das Bewertungsziel](#upgradeapplication)

## Schritt 1: Richten Sie eine Amazon EC2 EC2-Instance für die Verwendung mit Amazon Inspector Classic ein
<a name="setupinspector"></a>

Erstellen Sie für dieses Tutorial eine EC2-Instance, auf der Red Hat Enterprise Linux 7.5 ausgeführt wird, und kennzeichnen Sie sie mit dem **Name-Schlüssel** und dem Wert von. **InspectorEC2InstanceLinux**

**Anmerkung**  
Weitere Informationen zum Taggen von EC2 Instanzen finden Sie unter [Resources and Tags](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_Resources.html).

## Schritt 2: Ändern Sie Ihre Amazon EC2 EC2-Instance
<a name="prepareapplication"></a>

In diesem Tutorial ändern Sie Ihre EC2-Ziel-Instance, um sie dem potenziellen Sicherheitsproblem CVE-2018-1111 auszusetzen. [Weitere Informationen finden Sie unter https://cve.mitre. org/cgi-bin/cvename.cgi? name=CVE-2018-1111](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111) und. [Häufige Schwachstellen und Expositionen](inspector_cves.md) 

Stellen Sie eine Verbindung zu Ihrer Instance **InspectorEC2InstanceLinux** her und führen Sie den folgenden Befehl aus:

`sudo yum install dhclient-12:4.2.5-68.el7 `

Anweisungen zum Herstellen einer Verbindung mit einer EC2-Instance finden Sie unter [Connect to Your Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html#ec2-connect-to-instance-linux) im *Amazon EC2 EC2-Benutzerhandbuch*.

## Schritt 3: Erstellen eines Bewertungsziels und Installieren eines Agenten in der EC2-Instance
<a name="createassessmenttarget"></a>

Amazon Inspector Classic verwendet Bewertungsziele, um die AWS-Ressourcen zu bestimmen, die Sie bewerten möchten.

**So erstellen Sie ein Bewertungsziel und installieren einen Agenten auf einer EC2-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon Inspector Classic-Konsole unter [https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/).

1. Wählen Sie im Navigationsbereich **Assessment targets (Bewertungsziele)** und danach **Create (Erstellen)** aus.

   Gehen Sie wie folgt vor:

   1. Geben Sie unter **Name** den Namen für Ihr Bewertungsziel ein.

      Geben Sie für dieses Tutorial **MyTargetLinux** ein.

   1. Wählen Sie unter **Use Tags** die EC2-Instances aus, die Sie in dieses Bewertungsziel einbeziehen möchten, indem Sie Werte in die Felder **Schlüssel** und **Wert** eingeben.

      Wählen Sie für dieses Tutorial die EC2-Instance aus, die Sie im vorherigen Schritt erstellt haben, indem Sie sie **Name** in die Felder **Schlüssel** und **InspectorEC2InstanceLinux** **Wert** eingeben. 

      Aktivieren Sie das Kontrollkästchen **All Instances (Alle Instances)**, um alle EC2-Instances in Ihrem AWS-Konto und dieser Region in das Bewertungsziel einzuschließen.

   1. Wählen Sie **Speichern**. 

   1. Installieren Sie einen Amazon Inspector Classic-Agenten auf Ihrer markierten EC2-Instance. Aktivieren Sie das Kontrollkästchen **Install Agents (Agenten installieren)**, um auf allen in einem Bewertungsziel enthaltenen EC2-Instances einen Agenten zu installieren.
**Anmerkung**  
Sie können den Amazon Inspector Classic-Agent auch mit dem [AWS Systems Manager Run Command](inspector_installing-uninstalling-agents.md#install-run-command) installieren. Um den Agenten auf allen Instances im Bewertungsziel zu installieren, können Sie dieselben Tags angeben, die für die Erstellung des Bewertungsziels verwendet wurden. Oder Sie können den Amazon Inspector Classic-Agent manuell auf Ihrer EC2-Instance installieren. Weitere Informationen finden Sie unter [Amazon Inspector Classic-Agenten installieren](inspector_installing-uninstalling-agents.md).

   1. Wählen Sie **Save (Speichern)** aus.

**Anmerkung**  
Zu diesem Zeitpunkt erstellt Amazon Inspector Classic eine serviceverknüpfte Rolle mit dem Namen`AWSServiceRoleForAmazonInspector`. Die Rolle gewährt Amazon Inspector Classic den erforderlichen Zugriff auf Ihre Ressourcen. Weitere Informationen finden Sie unter [Eine serviceverknüpfte Rolle für Amazon Inspector Classic erstellen](inspector_slr.md#create-slr).

## Schritt 4: Erstellen und Ausführen der Bewertungsvorlage
<a name="createassessmenttemplate"></a>

**So erstellen Sie Ihre Vorlage und führen Sie aus**

1. Wählen Sie im Navigationsbereich die Option **Assessment Templates (Bewertungsvorlagen)** und danach **Create (Erstellen)**.

1. Geben Sie unter **Name** den Namen für Ihre Bewertungsvorlage ein. Geben Sie für dieses Tutorial **MyFirstTemplateLinux** ein.

1. Wählen Sie für **Target name** das Bewertungsziel aus, das Sie oben erstellt haben: **MyTargetLinux**.

1. Wählen Sie für **Rules packages** die Regelpakete aus, die in dieser Bewertungsvorlage verwendet werden sollen.

   Wählen Sie für dieses Tutorial **Common Vulnerabilities and Exposures-1.1** aus.

1. Geben Sie unter **Duration** die Dauer für Ihre Bewertungsvorlage an.

   Wählen Sie für dieses Tutorial **15 Minuten** aus.

1. Wählen Sie **Create and run** aus.

## Schritt 5: Suchen und Analysieren der Ergebnisse
<a name="analyzefinding"></a>

Ein abgeschlossener Bewertungslauf führt zu einer Reihe von Ergebnissen oder potenziellen Sicherheitsproblemen, die Amazon Inspector Classic in Ihrem Bewertungsziel entdeckt. Sie können die Ergebnisse überprüfen und die empfohlenen Schritte zur Behebung der potenziellen Sicherheitsprobleme befolgen.

Wenn Sie die vorherigen Schritte durchgeführt haben, erzeugt Ihr Bewertungslauf in diesem Tutorial ein Ergebnis für die gängige Schwachstelle [CVE-2018-1111](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111).

**So suchen und analysieren Sie Ihre Ergebnisse**

1. Wählen Sie im Navigationsbereich **Bewertungsläufe** aus. Vergewissern Sie sich, dass der Status des Laufs für die aufgerufene Bewertungsvorlage auf **Daten sammeln** gesetzt **MyFirstTemplateLinux**ist. Dies zeigt an, dass der Bewertungslauf derzeit läuft und die Telemetriedaten für Ihr Ziel gesammelt und gegen die ausgewählten Regelpakete analysiert werden.

1. Sie können die vom Bewertungslauf generierten Ergebnisse nicht anzeigen, während er noch läuft. Lassen Sie den Bewertungslauf vollständig ausführen. Für dieses Tutorial können Sie die Ausführung jedoch nach einigen Minuten stoppen.

   Der Status von **MyFirstTemplateLinux**ändert sich zunächst in **Stopp**, dann in ein paar Minuten in **Analysieren** und schließlich in **Analyse abgeschlossen**. Um diese Statusänderung zu sehen, können Sie das Symbol **Refresh** auswählen.

1. Wählen Sie im Navigationsbereich **Findings** aus.

   Sie können ein neues Ergebnis mit **hohem** Schweregrad namens **Instance Inspector EC2 InstanceLinux ist anfällig für CVE-2018-1111** sehen.
**Anmerkung**  
Falls keine neuen Ergebnisse zu sehen sind, wählen Sie das Symbol **Refresh** aus.

   Um die Ansicht zu erweitern und die Details dieses Fundes zu sehen, wählen Sie den Pfeil links vom Fund aus. Die Details des Fundes schließen folgendes mit ein:
   + ARN des Ergebnisses
   + Name des Bewertungslaufs, der dieses Ergebnis generiert hat
   + Name des Bewertungsziels, das dieses Ergebnis generiert hat
   + Name der Bewertungsvorlage, die dieses Ergebnis generiert hat
   + Startzeit des Bewertungslaufs
   + Endzeitpunkt des Bewertungslaufs
   + Status des Bewertungslaufs
   + Name des Regelpakets, das die Regel enthält, die dieses Ergebnis ausgelöst hat
   + Amazon Inspector Classic-Agenten-ID
   + Name des Ergebnisses
   + Schweregrad des Ergebnisses
   + Beschreibung des Ergebnisses
   + Empfohlene Korrekturmaßnahmen, die Sie ergreifen können, um das potenzielle Sicherheitsproblem zu beheben, das durch das Ergebnis beschrieben wird

## Schritt 6: Anwenden der empfohlenen Lösung auf das Bewertungsziel
<a name="upgradeapplication"></a>

Sie haben für dieses Tutorial Ihr Bewertungsziel geändert, um es dem potenziellen Sicherheitsproblem CVE-2018-1111 auszusetzen. Mit diesem Verfahren wenden Sie die empfohlene Lösung für das Problem an.

**So wenden Sie die Lösung auf Ihr Ziel an**

1. Stellen Sie eine Verbindung mit Ihrer Instance **InspectorEC2InstanceLinux** her, die Sie im vorherigen Abschnitt erstellt haben, und führen Sie den folgenden Befehl aus: 

   `sudo yum update dhclient-12:4.2.5-68.el7`

1. Wählen Sie auf der Seite **Bewertungsvorlagen** die Option und anschließend **Ausführen** aus **MyFirstTemplateLinux**, um einen neuen Bewertungslauf mit dieser Vorlage zu starten. 

1. Folgen Sie den Anweisungen unter[Schritt 5: Suchen und Analysieren der Ergebnisse](#analyzefinding), um die Ergebnisse zu sehen, die sich aus dieser nachfolgenden Ausführung der **MyFirstTemplateLinux**Vorlage ergeben.

   Da Sie das Sicherheitsproblem CVE-2018-1111 behoben haben, sollten Sie keine Ergebnisse mehr dafür finden. 