Tutoriel Amazon Inspector Classic - Red Hat Enterprise Linux - Amazon Inspector Classic

Avis de fin de support : le 20 mai 2026, le support d'Amazon Inspector Classic AWS prendra fin. Après le 20 mai 2026, vous ne pourrez plus accéder à la console Amazon Inspector Classic ni aux ressources Amazon Inspector Classic. Amazon Inspector Classic n'est plus disponible pour les nouveaux comptes et les comptes qui n'ont pas fait l'objet d'une évaluation au cours des 6 derniers mois. Pour tous les autres comptes, l'accès restera valide jusqu'au 20 mai 2026, après quoi vous ne pourrez plus accéder à la console Amazon Inspector Classic ni aux ressources Amazon Inspector Classic. Pour plus d'informations, consultez la page de fin de support d'Amazon Inspector Classic.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Tutoriel Amazon Inspector Classic - Red Hat Enterprise Linux

Avant de suivre les instructions de ce didacticiel, nous vous recommandons de vous familiariser avec les Terminologie et concepts d'Amazon Inspector Classic.

Ce didacticiel explique comment utiliser Amazon Inspector Classic pour analyser le comportement d'une instance EC2 qui exécute le système d'exploitation Red Hat Enterprise Linux 7.5. Il fournit des step-by-step instructions sur la manière de naviguer dans le flux de travail Amazon Inspector Classic. Le flux de travail inclut la préparation des instances Amazon EC2, l'exécution d'un modèle d'évaluation et l'exécution des correctifs de sécurité recommandés générés dans les résultats de l'évaluation. Si vous utilisez Amazon Inspector Classic pour la première fois et que vous souhaitez configurer et exécuter une évaluation Amazon Inspector Classic en un seul clic, consultez Creating a Basic Assessment.

Étape 1 : configurer une instance Amazon EC2 à utiliser avec Amazon Inspector Classic

Pour ce didacticiel, créez une instance EC2 qui exécute Red Hat Enterprise Linux 7.5 et balisez-la à l'aide de la clé Name et d'une valeur deInspectorEC2InstanceLinux.

Note

Pour plus d'informations sur le balisage des instances EC2, consultez Ressources et balises.

Étape 2 : modifier votre instance Amazon EC2

Dans le cadre de ce didacticiel, vous allez modifier votre instance EC2 cible afin de l'exposer au problème de sécurité potentiel CVE-2018-1111. Pour plus d'informations, consultez https://cve.mitre. org/cgi-bin/cvename.cgi ? name=CVE-2018-1111 et. Vulnérabilités et expositions courantes

Exécutez la commande suivante tout en étant connecté à votre instance InspectorEC2InstanceLinux :

sudo yum install dhclient-12:4.2.5-68.el7

Pour obtenir des instructions sur la façon de se connecter à une instance EC2, consultez Connect to Your Instance dans le guide de l'utilisateur Amazon EC2.

Étape 3 : Créer un objectif d'évaluation et installer un agent sur l'instance EC2

Amazon Inspector Classic utilise des cibles d'évaluation pour désigner les ressources AWS que vous souhaitez évaluer.

Pour créer un objectif d'évaluation et installer un agent sur une instance EC2
  1. Connectez-vous à la console Amazon Inspector Classic AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/inspector/.

  2. Dans le volet de navigation, choisissez Objectifs d'évaluation, puis Créer.

    Procédez comme suit :

    1. Dans Nom, saisissez le nom de votre objectif d'évaluation.

      Dans le cadre de ce didacticiel, entrez MyTargetLinux.

    2. Pour Use Tags, choisissez les instances EC2 que vous souhaitez inclure dans cet objectif d'évaluation en saisissant des valeurs dans les champs Key et Value.

      Dans le cadre de ce didacticiel, sélectionnez l'instance EC2 que vous avez créée à l'étape précédente en entrant Name dans le champ Clé et InspectorEC2InstanceLinux dans le champ Valeur.

      Cochez la case Toutes les instances afin d'inclure toutes les instances EC2 de votre compte et de votre région AWS dans cet objectif d'évaluation.

    3. Choisissez Enregistrer.

    4. Installez un agent Amazon Inspector Classic sur votre instance EC2 balisée. Pour installer un agent sur toutes les instances EC2 incluses dans un objectif d'évaluation, sélectionnez la case Installer des agents.

      Note

      Vous pouvez également installer l'agent Amazon Inspector Classic à l'aide de la commande Run d'AWS Systems Manager. Pour installer l'agent sur toutes les instances dans l'objectif d'évaluation, vous pouvez spécifier les mêmes balises que celles utilisées pour créer l'objectif d'évaluation. Vous pouvez également installer l'agent Amazon Inspector Classic sur votre instance EC2 manuellement. Pour de plus amples informations, veuillez consulter Installation des agents Amazon Inspector Classic.

    5. Choisissez Enregistrer.

Note

À ce stade, Amazon Inspector Classic crée un rôle lié à un service appelé. AWSServiceRoleForAmazonInspector Le rôle accorde à Amazon Inspector Classic l'accès nécessaire à vos ressources. Pour de plus amples informations, veuillez consulter Création d'un rôle lié à un service pour Amazon Inspector Classic.

Étape 4 : Créer et exécuter votre modèle d'évaluation

Pour créer et exécuter votre modèle
  1. Dans le volet de navigation, choisissez Modèles d'évaluation, puis Créer.

  2. Dans Nom, saisissez le nom de votre modèle d'évaluation. Dans le cadre de ce didacticiel, entrez MyFirstTemplateLinux.

  3. Pour Nom de l'objectif, sélectionnez l'objectif d'évaluation que vous avez créé ci-dessus, MyTargetLinux.

  4. Dans Packages de règles, choisissez les packages de règles que vous voulez utiliser dans ce modèle d'évaluation.

    Pour ce didacticiel, choisissez Vulnérabilités et expositions courantes 1.1.

  5. Pour Durée, spécifiez la durée de votre modèle d'évaluation.

    Pour ce didacticiel, sélectionnez 15 minutes.

  6. Choisissez Créer et exécuter.

Étape 5 : Rechercher et analyser vos résultats

Une évaluation terminée produit un ensemble de résultats ou de problèmes de sécurité potentiels qu'Amazon Inspector Classic découvre dans votre objectif d'évaluation. Vous pouvez consulter les résultats et suivre les étapes recommandées pour résoudre les problèmes de sécurité potentiels.

Dans ce didacticiel, si vous avez effectué les étapes précédentes, votre exécution d'évaluation produit un résultat correspondant à la vulnérabilité courante CVE-2018-1111.

Pour localiser et analyser votre résultat
  1. Dans le volet de navigation, choisissez Assessment runs (Exécutions d'évaluation). Vérifiez que le statut de l'exécution du modèle d'évaluation appelé MyFirstTemplateLinuxest défini sur Collecte de données. Cela indique que l'exécution d'évaluation est actuellement en cours, et que les données télémétriques de votre objectif sont collectées et analysées par rapport aux packages de règles sélectionnés.

  2. Vous ne pouvez pas consulter les résultats générés par l'exécution d'évaluation alors qu'elle est toujours en cours. Laissez l'exécution d'évaluation s'exécuter pendant toute sa durée. Toutefois, pour ce didacticiel, vous pouvez arrêter l'exécution au bout de quelques minutes.

    Le statut MyFirstTemplateLinuxpasse d'abord à Arrêt, puis au bout de quelques minutes à Analyse, puis enfin à Analyse terminée. Pour voir ce changement de statut, sélectionnez l'icône Actualiser.

  3. Dans le volet de navigation, choisissez Conclusions.

    Vous pouvez constater qu'une nouvelle découverte de gravité élevée intitulée Instance Inspector EC2 InstanceLinux est vulnérable à CVE-2018-1111.

    Note

    Si vous ne voyez pas ce nouveau résultat, sélectionnez l'icône Actualiser.

    Pour développer la vue et voir les détails de ce résultat, sélectionnez la flèche à gauche du résultat. Les détails du résultat incluent les éléments suivants :

    • ARN du résultat

    • Nom de l'exécution d'évaluation qui a produit ce résultat

    • Nom de l'objectif d'évaluation qui a produit ce résultat

    • Nom du modèle d'évaluation qui a produit ce résultat

    • Heure de début de l'exécution d'évaluation

    • Heure de fin de l'exécution d'évaluation

    • Statut de l'exécution d'évaluation

    • Nom du package de règles qui inclut la règle qui a déclenché ce résultat

    • ID d'agent Amazon Inspector Classic

    • Nom du résultat

    • Gravité du résultat

    • Description du résultat

    • Étapes de résolution recommandées que vous pouvez exécuter pour résoudre le problème de sécurité potentiel décrit par le résultat

Étape 6 : Appliquer la correction recommandée à votre objectif d'évaluation

Pour ce didacticiel, vous avez modifié votre objectif d'évaluation afin de l'exposer au problème de sécurité potentiel CVE-2018-1111. Dans cette procédure, vous appliquez la correction recommandée pour le problème.

Pour appliquer le correctif à votre cible
  1. Connectez-vous à l'instance InspectorEC2InstanceLinux que vous avez créée dans la section précédente et exécutez la commande suivante :

    sudo yum update dhclient-12:4.2.5-68.el7

  2. Sur la page Modèles d'évaluation, choisissez MyFirstTemplateLinux, puis sélectionnez Exécuter pour démarrer une nouvelle exécution d'évaluation à l'aide de ce modèle.

  3. Suivez les étapes Étape 5 : Rechercher et analyser vos résultats ci-dessous pour voir les résultats de cette exécution ultérieure du MyFirstTemplateLinuxmodèle.

    Comme vous avez résolu le problème de sécurité CVE-2018-1111, vous ne devriez plus voir de résultat le concernant.