View a markdown version of this page

Tutorial su Amazon Inspector Classic - Red Hat Enterprise Linux - Amazon Inspector Classic

Avviso di fine del supporto: il 20 maggio 2026, AWS terminerà il supporto per Amazon Inspector Classic. Dopo il 20 maggio 2026, non potrai più accedere alla console Amazon Inspector Classic o alle risorse di Amazon Inspector Classic. Amazon Inspector Classic non è più disponibile per i nuovi account e per gli account che non hanno completato una valutazione negli ultimi 6 mesi. Per tutti gli altri account, l'accesso rimarrà valido fino al 20 maggio 2026, dopodiché non potrai più accedere alla console Amazon Inspector Classic o alle risorse Amazon Inspector Classic. Per ulteriori informazioni, consulta la fine del supporto di Amazon Inspector Classic.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Tutorial su Amazon Inspector Classic - Red Hat Enterprise Linux

Prima di seguire le istruzioni in questo tutorial, ti consigliamo di familiarizzare con le informazioni riportate nella sezione Terminologia e concetti di Amazon Inspector Classic.

Questo tutorial mostra come utilizzare Amazon Inspector Classic per analizzare il comportamento di un'istanza EC2 che esegue il sistema operativo Red Hat Enterprise Linux 7.5. Fornisce step-by-step istruzioni su come navigare nel flusso di lavoro di Amazon Inspector Classic. Il flusso di lavoro include la preparazione delle istanze Amazon EC2, l'esecuzione di un modello di valutazione e l'esecuzione delle correzioni di sicurezza consigliate generate nei risultati della valutazione. Se sei un utente alle prime armi e desideri configurare ed eseguire una valutazione di Amazon Inspector Classic con un clic, consulta Creazione di una valutazione di base.

Fase 1: configurare un'istanza Amazon EC2 da utilizzare con Amazon Inspector Classic

Per questo tutorial, crea un'istanza EC2 che esegua Red Hat Enterprise Linux 7.5 e taggala utilizzando la chiave Name e il valore di. InspectorEC2InstanceLinux

Nota

Per ulteriori informazioni sul tagging delle istanze EC2, consulta Risorse e tag.

Fase 2: modifica la tua istanza Amazon EC2

In questo tutorial, modifichi l'istanza EC2 di destinazione per esporla al potenziale problema di sicurezza CVE-2018-1111. Per ulteriori informazioni, consulta https://cve.mitre. org/cgi-bin/cvename.cgi? name=CVE-2018-1111 e. Common vulnerabilities & exposures (CVE)

Connettiti alla tua istanza, InspectorEC2InstanceLinux, ed esegui questo comando:

sudo yum install dhclient-12:4.2.5-68.el7

Per istruzioni su come connettersi a un'istanza EC2, consulta Connect to Your Instance nella Amazon EC2 User Guide.

Fase 3: Creazione di un target di valutazione e installazione di un agente su un'istanza EC2

Amazon Inspector Classic utilizza obiettivi di valutazione per designare le risorse AWS da valutare.

Per creare un target di valutazione e installare un agente su un'istanza EC2
  1. Accedi Console di gestione AWS e apri la console Amazon Inspector Classic all'indirizzo. https://console.aws.amazon.com/inspector/

  2. Nel riquadro di navigazione scegli Assessment targets (Target di valutazione), quindi Create (Crea).

    Esegui questa operazione:

    1. Nel campo Name (Nome) inserisci il nome del target di valutazione.

      Per questo tutorial, digita MyTargetLinux.

    2. Per i tag di utilizzo, scegli le istanze EC2 che desideri includere in questo obiettivo di valutazione inserendo i valori nei campi Chiave e Valore.

      Per questo tutorial, scegliere l'istanza EC2 creata nella fase precedente immettendo Name nel campo Key (Chiave) e InspectorEC2InstanceLinux nel campo Value (Valore).

      Per includere nel target di valutazione tutte le istanze EC2 nella regione e nell'account AWS, seleziona la casella All Instances (Tutte le istanze).

    3. Scegli Save (Salva).

    4. Installa un agente Amazon Inspector Classic sulla tua istanza EC2 con tag. Per installare un agente su tutte le istanze EC2 incluse in un target di valutazione, seleziona la casella Install Agents (Installa agenti).

      Nota

      Puoi anche installare l'agente Amazon Inspector Classic utilizzando il comando AWS Systems Manager Run. Per installare l'agente su tutte le istanze incluse nel target di valutazione, puoi specificare gli stessi tag che hai usato per creare il target di valutazione. Oppure puoi installare manualmente l'agente Amazon Inspector Classic sulla tua istanza EC2. Per ulteriori informazioni, consulta Installazione degli agenti Amazon Inspector Classic.

    5. Scegli Save (Salva).

Nota

A questo punto, Amazon Inspector Classic crea un ruolo collegato al servizio chiamato. AWSServiceRoleForAmazonInspector Il ruolo garantisce ad Amazon Inspector Classic l'accesso necessario alle tue risorse. Per ulteriori informazioni, consulta Creazione di un ruolo collegato ai servizi per Amazon Inspector Classic.

Fase 4: Creazione ed esecuzione di un modello di valutazione

Per creare ed eseguire il modello
  1. Nel riquadro di navigazione selezionare Assessment templates (Modelli di valutazione), quindi Create (Crea).

  2. Nel campo Name (Nome), inserire il nome del modello di valutazione. Per questo tutorial, digita MyFirstTemplateLinux.

  3. Per Target name (Nome target), selezionare il target di valutazione creato sopra, MyTargetLinux.

  4. In Rules packages (Pacchetti di regole), scegliere uno o più pacchetti di regole da utilizzare in questo modello di valutazione.

    Per questo tutorial, selezionare Common Vulnerabilities and Exposures – 1.1.

  5. Nel campo Duration (Durata) specifica la durata del modello di valutazione.

    Per questo tutorial, selezionare 15 minuti.

  6. Scegli Create and run (Crea ed esegui).

Fase 5: Individuazione e analisi dei risultati

Un ciclo di valutazione completato produce una serie di risultati o potenziali problemi di sicurezza che Amazon Inspector Classic rileva nel tuo obiettivo di valutazione. Puoi rivedere i risultati e seguire la procedura consigliata per risolvere i potenziali problemi di sicurezza.

In questo tutorial, se completi i passaggi precedenti, l'esecuzione di valutazioni genera un risultato riferito alla vulnerabilità comune CVE-2018-1111.

Per individuare e analizzare i risultati
  1. Nel riquadro di navigazione selezionare Assessment runs (Esecuzioni di valutazione). Verifica che lo stato dell'esecuzione del modello di valutazione chiamato MyFirstTemplateLinuxsia impostato su Raccolta di dati. Questo stato indica che l'esecuzione di valutazioni è attualmente in corso e che i dati telemetrici relativi al target vengono raccolti e analizzati in base ai pacchetti di regole selezionati.

  2. Non puoi visualizzare i risultati generati dall'esecuzione di valutazioni in corso. Consenti all'esecuzione di valutazioni di completare l'intero processo. Tuttavia, per questo tutorial puoi arrestare l'esecuzione dopo alcuni minuti.

    Lo stato dell'analisi MyFirstTemplateLinuxcambia prima in Interruzione, poi in pochi minuti in Analisi e infine in Analisi completa. Per visualizzare queste variazioni di stato, selezionare l'icona Refresh (Aggiorna).

  3. Nel riquadro di navigazione, seleziona Esiti.

    Puoi vedere che una nuova scoperta di High Severity chiamata Instance Inspector EC2 InstanceLinux è vulnerabile a CVE-2018-1111.

    Nota

    Se il nuovo risultato non è visualizzato, selezionare l'icona Refresh (Aggiorna).

    Per espandere la visualizzazione e visualizzare i dettagli di questo risultato, scegli la freccia a sinistra del risultato. I dettagli del risultato includono i seguenti elementi:

    • ARN del risultato

    • Nome dell'esecuzione di valutazioni che ha generato il risultato

    • Nome del target di valutazione che ha generato il risultato

    • Nome del modello di valutazione che ha generato il risultato

    • Ora di inizio dell'esecuzione di valutazioni

    • Ora di fine dell'esecuzione di valutazioni

    • Stato dell'esecuzione di valutazioni

    • Nome del pacchetto di regole contenente la regola che ha attivato questo risultato

    • ID agente Amazon Inspector Classic

    • Nome del risultato

    • Gravità del risultato

    • Descrizione del risultato

    • Procedure consigliate che puoi eseguire per correggere il potenziale problema di sicurezza descritto dal risultato

Fase 6: Applicazione della correzione consigliata al target di valutazione

In questo tutorial, hai modificato il target di valutazione in modo da esporlo a potenziali problemi di sicurezza CVE-2018-1111. In questa procedura, applica la correzione consigliata per il problema.

Per applicare la correzione al target
  1. Connettiti all'istanza InspectorEC2InstanceLinux creata nella precedente sezione ed esegui questo comando:

    sudo yum update dhclient-12:4.2.5-68.el7

  2. Nella pagina Modelli di valutazione, scegli MyFirstTemplateLinux, quindi scegli Esegui per iniziare una nuova esecuzione di valutazione utilizzando questo modello.

  3. Segui i passaggi indicati Fase 5: Individuazione e analisi dei risultati per visualizzare i risultati risultanti da questa successiva esecuzione del MyFirstTemplateLinuxmodello.

    Poiché hai risolto il problema di sicurezza CVE-2018-1111, non dovresti più visualizzare alcun risultato.