Publié le: Dec 5, 2017
AWS annonce trois nouvelles améliorations qui facilitent la mise en route sur HAQM Inspector et permettent l'exécution d'analyses de sécurité. Vous pouvez désormais automatiquement configurer des analyses Inspector via AWS CloudFormation lors du déploiement de vos instances HAQM EC2. Vous pouvez ensuite sélectionner l'HAQM Machine Image (AMI) Linux préinstallée avec l'agent HAQM Inspector et lancer des analyses de sécurité sans avoir à installer manuellement l'agent. Enfin, HAQM Inspector utilise désormais les rôles liés au service AWS Identity and Access Management (IAM), ce qui signifie que vous n'avez plus à vous soucier de l'enregistrement et de la gestion des rôles IAM pour HAQM Inspector.
Prise en charge d'AWS CloudFormation : Dès aujourd'hui, vous pouvez créer des groupes de ressources Inspector, des cibles d'analyse et des modèles d'analyse à l'aide des modèles CloudFormation. Vous pouvez ainsi configurer automatiquement des analyses de sécurité pour vos instances EC2 à mesure que celles-ci sont déployées. Dans votre modèle CloudFormation, vous pouvez également installer l'agent HAQM Inspector avec amorçage sur les instances EC2. Pour ce faire, utilisez les commandes d'installation de l'agent dans AWS::CloudFormation::Init ou les données utilisateur EC2. Vous pouvez également créer des instances EC2 dans votre modèle CloudFormation via une AMI incluant l'agent HAQM Inspector de manière préinstallée. Pour plus d'informations sur CloudFormation, consultez le site Web AWS CloudFormation.
AMI HAQM Linux préinstallée avec l'agent HAQM Inspector : Vous pouvez désormais choisir de lancer vos instances EC2 via l'AMI HAQM Linux 2017.09 qui est préinstallée avec l'agent HAQM Inspector. Cette AMI, désormais disponible via la console EC2 et AWS Marketplace, vous permet de déployer rapidement une flotte d'instances EC2 prêtes à effectuer des analyses Inspector. L'AMI est fournie de manière préinstallée avec l'agent HAQM Inspector. Elle est mise en service et prise en charge par HAQM Web Services sans frais supplémentaires. Pour en savoir plus sur cette AMI, rendez-vous sur AWS Marketplace.
Rôles liés à un service : HAQM Inspector utilise désormais les rôles liés au service IAM pour décrire les instances EC2 et les balises comme cibles d'analyse. Il n'est donc plus nécessaire de créer et d'enregistrer des rôles IAM pour Inspector. Dès aujourd'hui, un nouveau rôle lié au service sera créé pour les nouveaux clients qui commencent à utiliser Inspector. Pour les clients actuels, ce sera lorsqu'ils créeront une cible ou un modèle d'analyse. Nous gérons nous-mêmes le rôle lié au service Inspector, vous ne risquez donc pas de révoquer par inadvertance des autorisations requises par Inspector. Par la suite, si de nouvelles fonctionnalités Inspector nécessitant des autorisations IAM supplémentaires sont lancées, nous mettrons à jour le rôle lié au service Inspector et vous informerons de cette modification. Le cas échant, quand vous n'aurez plus besoin d'Inspector, vous pourrez supprimer le rôle lié à ce service via la console IAM. Pour plus d'informations sur les rôles liés à un service, consultez la documentation IAM.
Pour plus d'informations sur HAQM Inspector, visitez notre site Web. Vous avez besoin d'informations supplémentaires ? Consultez notre guide de démarrage rapide et le Webinar Getting Started with HAQM Inspector.