

 Aviso de fim do suporte: Em 20 de maio de 2026, o suporte para o Amazon Inspector Classic AWS será encerrado. Depois de 20 de maio de 2026, você não poderá mais acessar o console do Amazon Inspector Classic ou os recursos do Amazon Inspector Classic. O Amazon Inspector Classic não está mais disponível para novas contas e contas que não concluíram uma avaliação nos últimos 6 meses. Para todas as outras contas, o acesso permanecerá válido até 20 de maio de 2026, após o qual você não poderá mais acessar o console do Amazon Inspector Classic ou os recursos do Amazon Inspector Classic. Para obter mais informações, consulte [Fim do suporte do Amazon Inspector Classic](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tutorial do Amazon Inspector Classic - Red Hat Enterprise Linux
<a name="inspector_walkthrough"></a>

Antes de seguir as instruções deste tutorial, recomendamos que você se familiarize com o [Terminologia e conceitos do Amazon Inspector Classic](inspector_concepts.md).

Este tutorial mostra como usar o Amazon Inspector Classic para analisar o comportamento de uma instância do EC2 que executa o sistema operacional Red Hat Enterprise Linux 7.5. Ele fornece step-by-step instruções sobre como navegar no fluxo de trabalho do Amazon Inspector Classic. O fluxo de trabalho inclui a preparação das instâncias do EC2 Amazon, executando um modelo de avaliação e realizando as correções de segurança recomendadas, geradas em descobertas da avaliação. Se você for um usuário iniciante e quiser configurar e executar uma avaliação do Amazon Inspector Classic com um clique, consulte [Criação de uma avaliação básica](inspector_getting-started.md#inspector_basic-assessment).

**Topics**
+ [Etapa 1: configurar uma instância do Amazon EC2 para usar com o Amazon Inspector Classic](#setupinspector)
+ [Etapa 2: modificar sua instância do Amazon EC2](#prepareapplication)
+ [Etapa 3: criar um destino de avaliação e instalar um agente na instância EC2](#createassessmenttarget)
+ [Etapa 4: criar e executar o modelo de avaliação](#createassessmenttemplate)
+ [Etapa 5: localizar e analisar suas descobertas](#analyzefinding)
+ [Etapa 6: aplicar a correção recomendada ao destino de avaliação.](#upgradeapplication)

## Etapa 1: configurar uma instância do Amazon EC2 para usar com o Amazon Inspector Classic
<a name="setupinspector"></a>

Para este tutorial, crie uma instância EC2 que execute o Red Hat Enterprise Linux 7.5 e marque-a utilizando a chave **Nome** e um valor de **InspectorEC2InstanceLinux**.

**nota**  
Para mais informações sobre a marcação de instâncias do EC2, consulte [Recursos e tags](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_Resources.html).

## Etapa 2: modificar sua instância do Amazon EC2
<a name="prepareapplication"></a>

Para este tutorial, você modifica o destino da instância do EC2 para expô-lo ao possível problema de segurança CVE-2018-1111. Para obter mais informações, consulte [https://cve.mitre. org/cgi-bin/cvename.cgi? name=CVE-2018-1111](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111) e. [Vulnerabilidades e exposições comuns](inspector_cves.md) 

Conecte-se à sua instância, **InspectorEC2InstanceLinux**, e execute o comando a seguir:

`sudo yum install dhclient-12:4.2.5-68.el7 `

Para obter instruções sobre como se conectar a uma instância do EC2, consulte [Conectar à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html#ec2-connect-to-instance-linux) no * Guia de usuário da Amazon EC2*.

## Etapa 3: criar um destino de avaliação e instalar um agente na instância EC2
<a name="createassessmenttarget"></a>

O Amazon Inspector Classic usa destinos de avaliação para designar os recursos da AWS que você quer avaliar.

**Para criar um destino de avaliação e instalar um agente na instância do EC2**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon Inspector Classic em. [https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/)

1. No painel de navegação, escolha **Destinos de avaliação** e, em seguida, **Criar**.

   Faça o seguinte:

   1. Em **Nome**, insira o nome do seu destino de avaliação.

      Para este tutorial, insira **MyTargetLinux**.

   1. Para **Usar tags**, escolha as instâncias do EC2 que você quer incluir no destino de avaliação, inserindo valores para os campos **Chave** e **Valor**.

      Para este tutorial, escolha a instância do EC2 que você criou na etapa anterior, inserindo **Name** no campo **Chave** e **InspectorEC2InstanceLinux** no campo **Valor**. 

      Para incluir todas as instâncias do EC2 na conta da AWS e a região no destino de avaliação, marque a caixa **Todas as instâncias**.

   1. Escolha **Salvar**. 

   1. Instale um agente do Amazon Inspector Classic em sua instância do EC2 marcada. Para instalar um agente em todas as instâncias do EC2 incluídas em um destino de avaliação, marque a caixa **Instalar agentes**.
**nota**  
Você também pode instalar o agente do Amazon Inspector Classic usando o [Executar Comando do AWS Systems Manager](inspector_installing-uninstalling-agents.md#install-run-command). Para instalar o agente em todas as instâncias no destino de avaliação, você pode especificar as mesmas tags usadas para a criação do destino de avaliação. Ou você pode instalar o agente do Amazon Inspector Classic em sua instância do EC2 manualmente. Para obter mais informações, consulte [Instalação de agentes do Amazon Inspector Classic](inspector_installing-uninstalling-agents.md).

   1. Escolha **Salvar**.

**nota**  
Neste momento, o Amazon Inspector Classic cria uma função vinculada ao serviço chamada `AWSServiceRoleForAmazonInspector`. A função dá ao Amazon Inspector Classic o acesso necessário aos seus recursos. Para obter mais informações, consulte [Criação de um perfil vinculado a serviço para Amazon Inspector Classic](inspector_slr.md#create-slr).

## Etapa 4: criar e executar o modelo de avaliação
<a name="createassessmenttemplate"></a>

**Para criar e executar seu modelo**

1. No painel de navegação, escolha **Assessment templates (Modelos de avaliação)** e, depois, escolha **Create (Criar)**.

1. Em **Nome**, insira o nome de seu modelo de avaliação. Para este tutorial, insira **MyFirstTemplateLinux**.

1. Em **Nome do destino**, escolha o destino de avaliação que você criou acima, **MyTargetLinux**.

1. Em **Pacotes de regras**, escolha os pacotes que você deseja usar neste modelo de avaliação.

   Para este tutorial, escolha **Vulnerabilidades e exposições comuns-1.1**.

1. Em **Duração**, especifique a duração do modelo de avaliação.

   Para este tutorial, selecione **15 minutos**.

1. Escolha **Criar e executar**.

## Etapa 5: localizar e analisar suas descobertas
<a name="analyzefinding"></a>

Uma execução de avaliação concluída produz um conjunto de descobertas ou possíveis problemas de segurança que o Amazon Inspector Classic descobre no seu destino de avaliação. Você pode analisar as descobertas e seguir as etapas recomendadas para solucionar os possíveis problemas de segurança.

Neste tutorial, se você concluir as etapas anteriores, a execução da avaliação produzirá a descoberta sobre a vulnerabilidade comum [CVE-2018-1111](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1111).

**Para localizar e analisar sua descoberta**

1. No painel de navegação, escolha **Assessment runs (Execuções de avaliação)**. Verifique se o status da execução do modelo de avaliação chamado **MyFirstTemplateLinux**está definido como **Coletando dados**. Isso indica que a execução da avaliação está atualmente em andamento e os dados da telemetria para sua meta estão sendo coletados e analisados em relação aos pacotes de regras selecionados.

1. Não é possível visualizar as descobertas geradas pela execução da avaliação enquanto ela ainda estiver em andamento. Deixe a demonstração executar totalmente por toda a duração. No entanto, para este tutorial, você pode interromper a execução após alguns minutos.

   O status de **MyFirstTemplateLinux**muda primeiro para **Parando**, depois em alguns minutos para **Análise** e, finalmente, para **Análise concluída**. Para ver essas alterações no status, escolha o ícone **Atualizar**.

1. No painel de navegação, selecione **Descobertas**.

   Você pode ver que uma nova descoberta de **alta** severidade chamada **Instance Inspector EC2 InstanceLinux é vulnerável ao** CVE-2018-1111.
**nota**  
Se a nova descoberta não for exibida, selecione o ícone **Atualizar**.

   Para expandir a exibição e ver os detalhes dessa descoberta, selecione a seta à esquerda da descoberta. Os detalhes da descoberta incluem o seguinte:
   + ARN da descoberta
   + Nome da execução da avaliação que produziu a descoberta
   + Nome do destino de avaliação que produziu a descoberta
   + Nome do modelo de avaliação que produziu a descoberta
   + O horário de início da execução da avaliação
   + O horário de término da execução da avaliação
   + O status da execução da avaliação
   + O nome do pacote de regras que inclui a regra que acionou a descoberta
   + ID do agente do Amazon Inspector Classic
   + O nome da descoberta
   + A severidade da descoberta
   + A descrição da descoberta
   + Etapas de solução recomendadas que você pode concluir para corrigir o possível problema de segurança descrito pela descoberta

## Etapa 6: aplicar a correção recomendada ao destino de avaliação.
<a name="upgradeapplication"></a>

Para este tutorial, você modificou o destino de avaliação para expô-lo a um possível problema de segurança CVE-2018-1111. Neste procedimento, você aplica a correção recomendada para esse problema.

**Para aplicar a correção à sua meta**

1. Conecte-se à instância **InspectorEC2InstanceLinux** que você criou na seção anterior e execute o seguinte comando: 

   `sudo yum update dhclient-12:4.2.5-68.el7`

1. Na página **Modelos de avaliação**, escolha e **MyFirstTemplateLinux**, em seguida, escolha **Executar** para iniciar uma nova execução de avaliação usando esse modelo. 

1. Siga as etapas [Etapa 5: localizar e analisar suas descobertas](#analyzefinding) para ver as descobertas que resultam dessa execução subsequente do **MyFirstTemplateLinux**modelo.

   Por ter solucionado o problema de segurança CVE-2018-1111, você não deve mais ver uma descoberta para ele. 