Visualizzazione dei risultati di conformità delle patch - AWS Systems Manager

AWS Systems ManagerChange Managernon è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta AWS Systems ManagerChange Managerla pagina Modifica della disponibilità.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Visualizzazione dei risultati di conformità delle patch

Utilizza queste procedure per visualizzare le informazioni sulla conformità delle patch relative ai nodi gestiti.

Questa procedura si applica alle operazioni di patch che utilizzano il documento AWS-RunPatchBaseline. Per informazioni sulla visualizzazione delle informazioni di conformità delle patch per operazioni di patch che utilizzano il documento AWS-RunPatchBaselineAssociation, consulta Identificazione di nodi gestiti non conformi.

Nota

Le operazioni di scansione delle patch Quick Setup e Explorer l'utilizzo del AWS-RunPatchBaselineAssociation documento. Quick Setupe Explorer sono entrambi strumenti in AWS Systems Manager.

Identificare la soluzione di patch per un problema CVE specifico (Linux)

Per molti sistemi operativi basati su Linux, i risultati della conformità delle patch indicano quali problemi di Bulletin Common Vulnerabilities and Exposure (CVE) vengono risolti con quali patch. Queste informazioni consentono di determinare con quale urgenza è necessario installare una patch mancante o non andata a buon fine.

I dettagli di CVE sono inclusi per le versioni supportate dei seguenti tipi di sistema operativo:

  • AlmaLinux

  • Amazon Linux 2

  • Amazon Linux 2023

  • Oracle Linux

  • Red Hat Enterprise Linux (RHEL)

  • Rocky Linux

Nota

Per impostazione predefinita, CentOS non fornisce informazioni CVE sugli aggiornamenti. È possibile, tuttavia, consentire questo supporto utilizzando repository di terze parti, come il repository Extra Packages for Enterprise Linux (EPEL) pubblicato da Fedora. Per informazioni, consulta EPEL sul Wiki di Fedora.

Attualmente, i valori dell'ID CVE vengono riportati solo per le patch con stato Missing o Failed.

Puoi anche aggiungere CVE IDs agli elenchi delle patch approvate o rifiutate nelle tue linee di base delle patch, a seconda della situazione e dei tuoi obiettivi di patch.

Per informazioni sull'utilizzo di elenchi di patch approvate e rifiutate, consulta i seguenti argomenti:

Nota

In alcuni casi, Microsoft rilascia patch per applicazioni che non specificano una data e un'ora aggiornate. In questi casi, una data e un'ora aggiornate di 01/01/1970 viene fornito per impostazione predefinita.

Visualizzazione dei risultati della conformità delle patch

Utilizza le seguenti procedure per visualizzare i risultati di conformità delle patch nella console AWS Systems Manager .

Nota

Per informazioni sulla generazione dei report di conformità alle patch che vengono scaricati in un bucket Amazon Simple Storage Service (Amazon S3), consulta Generazione di report sulla conformità delle patch csv.

Visualizzazione dei risultati della conformità delle patch
  1. Scegli una delle seguenti operazioni.

    Opzione 1 (consigliata) — Naviga daPatch Manager, uno strumento in AWS Systems Manager:

    • Nel pannello di navigazione, scegliere Patch Manager.

    • Seleziona la scheda Report di conformità.

    • Nell'area Dettagli sull'applicazione di patch, scegli l'ID del nodo gestito per il quale desideri esaminare i risultati di conformità delle patch.

    • Vai nell'area Dettagli e, nell'elenco Proprietà, scegli Patch.

    Opzione 2 - Passaggio da Compliance, uno strumento di AWS Systems Manager:

    • Nel riquadro di navigazione, selezionare Conformità.

    • Per Riepilogo risorse di conformità, scegliere un numero nella colonna per i tipi di risorse patch che si desidera esaminare, ad esempio Risorse non conformi.

    • Sotto, nell'elenco Risorsa, scegli l'ID del nodo gestito per il quale desideri esaminare i risultati di conformità delle patch.

    • Vai nell'area Dettagli e, nell'elenco Proprietà, scegli Patch.

    Opzione 3: Naviga da Fleet Manager, uno strumento di AWS Systems Manager.

    • Nel pannello di navigazione, scegliere Fleet Manager.

    • Nell'area Istanze gestite, scegli l'ID del nodo gestito per il quale desideri esaminare i risultati di conformità delle patch.

    • Vai nell'area Dettagli e, nell'elenco Proprietà, scegli Patch.

  2. (Facoltativo) Nella casella di ricerca ( The Search icon ), scegliere tra i filtri disponibili.

    Ad esempio, per Red Hat Enterprise Linux(RHEL), scegliere tra le seguenti opzioni:

    • Nome

    • Classificazione

    • Stato

    • Gravità

    Per Windows Server, scegli tra le seguenti opzioni:

    • KB

    • Classificazione

    • Stato

    • Gravità

  3. Scegli uno dei valori disponibili per il tipo di filtro scelto. Ad esempio, se avete scelto Stato, ora scegliete uno stato di conformità come Failed o Missing. InstalledPendingReboot

    Nota

    Attualmente, i valori dell'ID CVE vengono riportati solo per le patch con stato Missing o Failed.

  4. A seconda dello stato di conformità del nodo gestito, è possibile scegliere l'azione da intraprendere per porre rimedio a eventuali nodi non conformi.

    Ad esempio, è possibile scegliere di applicare immediatamente patch ai nodi gestiti non conformi. Per informazioni su come applicare patch su nodi gestiti on demand, consulta Patching dei nodi gestiti on demand.

    Per informazioni sui dati di conformità delle patch, consulta Valori dello stato di conformità delle patch.