Вопросы и ответы по HAQM Inspector
Общие вопросы
Открыть всеЧто такое HAQM Inspector?
HAQM Inspector – это автоматизированный сервис для управления уязвимостями, который постоянно проверяет Эластичное облако вычислений HAQM (EC2), функции AWS Lambda, а также образы контейнеров в HAQM ECR и в инструментах непрерывной интеграции и доставки в режиме, близком к реальному времени, на наличие программных и сетевых уязвимостей.
Каковы главные преимущества HAQM Inspector?
HAQM Inspector избавляет от операционных затрат, связанных с развертыванием и настройкой решений для управления уязвимостями, поскольку HAQM Inspector можно развернуть одним действием сразу в нескольких аккаунтах. Дополнительные преимущества
- Автоматизированное развертывание и постоянное сканирование, позволяющее получать отчеты почти в реальном времени
- Централизованные средства для администрирования, настройки и просмотра отчетов по всем аккаунтам вашей организации благодаря использованию аккаунта уполномоченного администратора
- Оценки риска в HAQM Inspector с высокими уровнями учета контекста и значимости для всех полученных данных помогут вам лучше распределить приоритеты команд реагирования
- Интуитивно понятная информационная панель HAQM Inspector предоставляет метрики покрытия для аккаунтов, инстансов HAQM EC2, функций Lambda, а также образов контейнеров в HAQM ECR и в инструментах непрерывной интеграции и доставки в режиме, близком к реальному времени.
- Обеспечьте максимально полную проверку на наличие уязвимостей благодаря интегрированному сканированию инстансов EC2 и возможности переключаться между сканированием с использованием агента или без него (доступно в ознакомительном режиме).
- Централизованное управление экспортом спецификаций программного обеспечения (Software Bill of Materials, SBOM) для всех контролируемых ресурсов.
- Интеграция с Центром безопасности AWS и HAQM EventBridge для автоматизации рабочих процессов и перенаправления задач
Как перейти от использования HAQM Inspector Classic к новому HAQM Inspector?
Вы можете просто отключить HAQM Inspector Classic, удалив все шаблоны оценок в аккаунте. Чтобы получить данные по уже выполненным проверкам, их можно скачать в виде отчетов или экспортировать через HAQM Inspector API. Новый HAQM Inspector можно легко активировать, выполнив всего пару шагов в Консоли управления AWS или воспользовавшись API нового HAQM Inspector. Подробное описание процесса миграции приводится в Руководстве пользователя по HAQM Inspector Classic.
Чем отличается HAQM Inspector от HAQM Inspector Classic?
HAQM Inspector полностью реконструирован и спроектирован заново. По сути это новый сервис для управления уязвимостями. Вот лишь несколько основных улучшений по сравнению с HAQM Inspector Classic.
- Создан для масштабирования. Новый HAQM Inspector создан с учетом больших масштабов и динамичности облачной среды. Здесь нет ограничений на количество одновременно сканируемых инстансов или образов.
- Поддержка образов контейнеров и функций Lambda. Новый HAQM Inspector умеет сканировать образы контейнеров в HAQM ECR и в инструментах непрерывной интеграции и развертывания, а также функции Lambda на наличие программных уязвимостей. Полученные данные о контейнерах также публикуются в консоли HAQM ECR.
- Поддержка управления несколькими аккаунтами. Новый HAQM Inspector интегрируется с Организациями AWS, что позволяет предоставить HAQM Inspector аккаунт с правами уполномоченного администратора в вашей организации. Аккаунт уполномоченного администратора становится централизованным средством для объединения всех отчетов и настройки всех аккаунтов участников.
- Агент менеджера систем AWS. В новом HAQM Inspector уже не нужно устанавливать и поддерживать отдельный агент HAQM Inspector на каждом инстансе HAQM EC2. Новый HAQM Inspector использует вместо него уже повсеместно развернутый AWS Systems Manager Agent (SSM Agent).
- Постоянное и автоматизированное сканирование. Новый HAQM Inspector автоматически обнаруживает все новые инстансы HAQM EC2, функции Lambda и поддерживаемые образы контейнеров в HAQM ECR, и немедленно запускает для них сканирование на наличие программных и сетевых уязвимостей. При возникновении события, которое может приводить к новым уязвимостям, все затронутые ресурсы автоматически сканируются снова. Таким событием, которое требует повторного сканирования ресурса, может быть установка нового пакета в инстансе EC2, установка исправления и публикация новых сведений о распространенных уязвимостях, которые могут затронуть этот ресурс.
- Оценка риска в HAQM Inspector. Новый HAQM Inspector вычисляет оценку риска, сопоставляя наиболее актуальную информацию о распространенных уязвимостях и рисках с факторами времени и среды, например с информацией о доступности сети и наличии возможностей для использования уязвимостей, чтобы предоставить сведения о контексте и помочь распределить полученные данные по приоритетам.
- Покрытие проверки на наличие уязвимостей. Новый HAQM Inspector лучше отыскивает уязвимости за счет интегрированного сканирования инстансов EC2 и возможности переключаться между сканированием с использованием агента и без него (доступно в ознакомительном режиме).
- Экспорт спецификаций программного обеспечения. Новый HAQM Inspector централизованно экспортирует SBOM для всех отслеживаемых ресурсов и управляет ими.
Можно ли одновременно использовать HAQM Inspector и HAQM Inspector Classic в одном аккаунте?
Да, можно использовать оба решения одновременно в одном аккаунте.
Чем сервис сканирования образов контейнеров HAQM Inspector для Эластичного реестра контейнеров HAQM (ECR) отличается от встроенного решения HAQM ECR для сканирования образов контейнеров?
Сканирование изображений контейнеров в HAQM Inspector (усовершенствованное сканирование ECR) | Встроенное сканирование образов контейнеров HAQM ECR (базовое сканирование ECR) | |
---|---|---|
Ядро сканирования |
HAQM Inspector – это сервис управления уязвимостями, разработанный AWS, с полной поддержкой образов контейнеров, размещенных в HAQM ECR |
В HAQM ECR есть собственное управляемое базовое решение AWS для сканирования |
Поддерживаемые пакеты |
Определяет уязвимости в пакетах для операционных систем (ОС) и языков программирования (таких как Python, Java и Ruby) |
Обнаруживает программные уязвимости только в пакетах для ОС |
Поддержка расширенного обнаружения | Да, обнаружение для экосистем, включая набор инструментов Go, Oracle JDK и JRE, HAQM Corretto, Apache Tomcat, Apache httpd, Wordpress (ядро, темы, плагины), Google Puppeteer (встраивание Chrome) и время выполнения Node.js | Нет |
Поддержка рабочей области изображений, изображений без дистрибутива и изображений Chainguard | Да, поддерживаются все рабочие области изображений, изображения без дистрибутива и изображения Chainguard. | Нет |
Частота сканирования |
Поддерживает как постоянное сканирование, так и сканирование при отправке |
Поддерживает только сканирование при отправке |
Анализ уязвимостей | Предоставляет расширенную информацию об уязвимостях, например сведения о доступности эксплойтов для базы данных Common Vulnerabilities and Exposures (CVE) и рекомендации по исправлению версий пакета, а также оценки EPSS и информацию о наборах вредоносных программ, используемых для эксплуатации CVE | Предоставляет только общие сведения об уязвимостях программного обеспечения |
Отчеты |
Отчеты предоставляются в консолях HAQM Inspector и HAQM ECR, а также через API и Пакеты средств разработки ПО (SDK) для HAQM Inspector и HAQM ECR |
Отчеты доступны в консоли HAQM ECR, а также через API и SDK для HAQM ECR |
Обнаружение EOL | Да, HAQM Inspector генерирует дополнительно полученные данные по устаревшему программному обеспечению (EOL) | Нет, обнаружение EOL недоступно |
Оценка уязвимостей |
Предоставляет контекстную оценку Inspector и оценки стандарта Common Vulnerability Scoring System (CVSS) версий 2 и 3 по базам данных поставщиков и NVD (National Vulnerability Database) |
Только баллы CVSS версии 3 и версии 2 |
Возможности интеграции сервисов AWS |
Полностью интегрирован с AWS Security Hub, AWS Organizations и AWS EventBridge |
Отсутствует встроенная интеграция с другими сервисами AWS |
Сколько стоит использование HAQM Inspector?
Подробные сведения см. на странице цен на HAQM Inspector.
Существует ли бесплатная пробная версия HAQM Inspector?
Все аккаунты, в которых еще не использовался HAQM Inspector, имеют право получить бесплатный 15-дневный пробный период для оценки возможностей и стоимости этого сервиса. В этот пробный период будут бесплатно постоянно сканироваться все поддерживаемые инстансы HAQM EC2, функции AWS Lambda и образы контейнеров, отправленные в HAQM ECR. Также вы можете узнать остаток пробного периода на консоли HAQM Inspector.
В каких регионах доступен HAQM Inspector?
HAQM Inspector доступен повсеместно. Доступность по конкретным регионам приводится здесь.
Начало работы
Открыть всеКак начать работу с сервисом?
Вы можете активировать HAQM Inspector для всей организации сразу или для отдельных аккаунтов, выполнив всего несколько шагов в Консоли управления AWS. Немедленно после активации HAQM Inspector начинает обнаруживать инстансы HAQM EC2, функции Lambda и репозитории HAQM ECR и выполнять для них постоянное сканирование рабочих нагрузок для поиска программных и сетевых уязвимостей. Если вы еще не работали с HAQM Inspector, вы можете воспользоваться бесплатным 15-дневным пробным периодом.
Какие данные предоставляет HAQM Inspector?
Отчет HAQM Inspector содержит сведения об обнаруженной потенциальной уязвимости. Например, HAQM Inspector создает отчет о безопасности, если обнаруживает программные уязвимости или открытые сетевые пути к вычислительным ресурсам.
Можно ли использовать для управления HAQM Inspector собственную структуру Организаций AWS?
Да. HAQM Inspector имеет встроенную интеграцию с AWS Organizations. Вы можете назначить для HAQM Inspector аккаунт уполномоченного администратора, который будет использоваться как основной административный аккаунт HAQM Inspector, и можете централизовано управлять им и настраивать его. Аккаунт уполномоченного администратора позволяет централизованно просматривать отчеты по всем аккаунтам, входящим в организацию AWS, и управлять ими.
Как правильно делегировать административную роль для сервиса HAQM Inspector?
Управляющий аккаунт AWS Organizations может назначить для HAQM Inspector аккаунт уполномоченного администратора с помощью консоли HAQM Inspector или через API HAQM Inspector.
Нужно ли отдельно активировать конкретные типы сканирования (например, обнаружение HAQM EC2, функций Lambda или образов контейнеров HAQM ECR)?
Если вы начинаете использовать HAQM Inspector впервые, все типы сканирования, включая сканирование для EC2, для функций Lambda и для образов контейнеров, по умолчанию активированы. Однако вы можете отключить любое или все эти действия во всех аккаунтах своей организации. Существующие пользователи могут активировать новые функции на консоли HAQM Inspector или с помощью API для HAQM Inspector.
Нужны ли агенты для использования HAQM Inspector?
Нет, вам не нужен агент, чтобы выполнять сканирование. Для поиска уязвимостей на инстансах HAQM EC2 можно использовать Агент менеджера систем AWS (агент SSM) в качестве решения на основе агентов. HAQM Inspector также поддерживает сканирование без использования агента (доступно в ознакомительном режиме), если агент SSM еще не развернут или не настроен. Для проверки сетевой доступности инстансов HAQM EC2 и образов контейнеров или функций Lambda на наличие уязвимостей агенты не требуются.
Как установить и настроить Агент менеджера систем HAQM?
Чтобы HAQM Inspector мог успешно сканировать инстансы HAQM EC2 на наличие программных уязвимостей, все инстансы должны работать под управлением Менеджера систем AWS и Агента менеджера систем. Инструкции по установке и настройке AWS Systems Manager вы найдете на странице об основных требований для Systems Manager в руководстве пользователя по AWS Systems Manager. Сведения об управляемых инстансах есть в разделе Managed Instances (Управляемые инстансы) руководства пользователя по Менеджеру систем AWS.
Как узнать, для каких репозиториев HAQM ECR настроено сканирование? И как изменить эти настройки?
HAQM Inspector поддерживает настройку правил включения, что позволяет выбрать конкретные репозитории ECR для сканирования. Правила включения можно создавать и администрировать на панели параметров реестра на консоли ECR или с помощью API ECR. Для сканирования отбираются все репозитории ECR, которые соответствуют указанному правилу включения. Подробные сведения о состоянии сканирования репозиториев можно найти в консолях ECR и HAQM Inspector.
Работа с HAQM Inspector
Открыть всеКак узнать, выполняется ли активное сканирование для моих ресурсов?
Панель «Покрытие среды» на панели управления HAQM Inspector предоставляет метрики покрытия для аккаунтов, инстансов EC2, функций Lambda и репозиториев ECR, в которых HAQM Inspector активно выполняет сканирование. Для каждого инстанса и образа здесь указано состояние сканирования: «Сканируется» или «Не сканируется». Состояние «Сканируется» означает, что ресурс постоянно отслеживается почти в режиме реального времени. Состояние «Не сканируется» может обозначать одно из следующего: еще не было выполнено первичное сканирование, не поддерживается используемая ОС или сканирование невозможно по другой причине.
Как часто выполняются автоматические повторные сканирования?
Все сканирования выполняются автоматически по наступлении определенных событий. Все рабочие нагрузки изначально сканируются при обнаружении, а затем регулярно сканируются повторно.
- Для инстансов HAQM EC2: во время сканирования на основе SSM агентов повторное сканирование выполняется при установке или удалении пакета программного обеспечения, при публикации новых сведений о распространенных уязвимостях и при обновлении уязвимого пакета (для проверки возможных дополнительных уязвимостей). При безагентном сканировании оно выполняется каждые 24 часа.
- Для образов контейнеров HAQM ECR: автоматизированное повторное сканирование выполняется для поддерживаемых образов контейнеров при публикации новых сведений о CVE, которые затрагивают этот образ. Автоматическое повторное сканирование образов контейнеров основано на длительности повторного сканирования, заданной как для даты загрузки, так и для даты извлечения образов в консоли HAQM Inspector или API. Если дата загрузки образов меньше заданного значения для параметра «Продолжительность повторного сканирования для даты загрузки» и образ было извлечено в течение заданного значения для параметра «Продолжительность повторного сканирования для даты извлечения», отслеживание образа контейнера будет продолжено, а автоматическое повторное сканирование начнется при публикации новых сведений о CVE, которые затрагивают этот образ. Доступные конфигурации длительности повторного сканирования для даты загрузки образов: 90 дней (по умолчанию), 14 дней, 30 дней, 60 дней, 180 дней или весь срок службы. Конфигурации длительности повторного сканирования для даты извлечения образов: 90 дней (по умолчанию), 14 дней, 30 дней, 60 дней или 180 дней.
- Для функций Lambda: все новые функции Lambda изначально проверяются при обнаружении, а затем непрерывно повторно проверяются, когда появляется обновление функции Lambda или публикуется новый CVE.
Как долго HAQM Inspector продолжает постоянно повторно сканировать образы контейнеров?
Размещенные в репозиториях HAQM ECR образы контейнеров, для которых настроено постоянное сканирование, проверяются в течение времени, заданного в консоли HAQM Inspector или API. Доступные конфигурации длительности повторного сканирования для даты загрузки образов: 90 дней (по умолчанию), 14 дней, 30 дней, 60 дней, 180 дней или весь срок службы. Конфигурации длительности повторного сканирования для даты извлечения образов: 90 дней (по умолчанию), 14 дней, 30 дней, 60 дней или 180 дней.
- После активации сканирования HAQM Inspector ECR, HAQM Inspector собирает для сканирования только образы, загруженные или извлеченные за последние 30 дней, но непрерывно сканирует их в течение периода повторного сканирования, заданного для даты загрузки и даты извлечения: 90 дней (по умолчанию), 14 дней, 30 дней, 60 дней, 180 дней или на протяжении всего срока службы. Если дата загрузки образа меньше заданного значения для параметра «Продолжительность повторного сканирования для даты загрузки» И образ было извлечено в течение заданного значения для параметра «Продолжительность повторного сканирования для даты извлечения», отслеживание образа контейнера будет продолжено, а автоматическое повторное сканирование начнется при публикации новых сведений о CVE, которые затрагивают этот образ. Например, при активации сканирования HAQM Inspector ECR HAQM Inspector будет принимать для сканирования образы, отправленные или извлеченные за последние 30 дней. Однако после активации, если вы выберете длительность повторного сканирования 180 дней для конфигураций с датой загрузки и датой извлечения, HAQM Inspector продолжит сканирование образов, если они были загружены в течение последних 180 дней или извлечены хотя бы один раз за последние 180 дней. Если образ не загружен или извлечен в течение последних 180 дней, HAQM Inspector прекратит его мониторинг.
- Все образы, загруженные в ECR после активации сканирования HAQM Inspector ECR, непрерывно сканируются в течение заданного периода времени в параметрах «Продолжительность повторного сканирования для даты загрузки» и «Продолжительность повторного сканирования для даты извлечения». Доступные конфигурации длительности повторного сканирования для даты загрузки образов: 90 дней (по умолчанию), 14 дней, 30 дней, 60 дней, 180 дней или весь срок службы. Конфигурации длительности повторного сканирования для даты извлечения образов: 90 дней (по умолчанию), 14 дней, 30 дней, 60 дней или 180 дней. Продолжительность автоматического повторного сканирования рассчитывается на основе даты последней загрузки или извлечения образа контейнера. Например, после активации сканирования HAQM Inspector ECR, если вы выберете продолжительность повторного сканирования 180 дней для даты загрузки и даты извлечения, HAQM Inspector продолжит сканирование образов, если они были загружены в течение последних 180 дней или извлечены по крайней мере один раз за последние 180 дней. Однако если образ не загружен или извлечен в течение последних 180 дней, HAQM Inspector прекратит его мониторинг.
- Если образ находится в состоянии «Срок действия для сканирования истек», вы можете извлечь этот образ, чтобы вернуть его под контроль HAQM Inspector. Образ будет непрерывно сканироваться в течение продолжительности повторного сканирования для даты загрузки и даты извлечения, заданных с даты последнего извлечения.
Можно ли исключать определенные ресурсы из процесса сканирования?
- Для инстансов HAQM EC2: да, инстанс EC2 можно исключить из сканирования, добавив тег ресурса. Можно использовать ключ InspectorEc2Exclusion и значение <optional>.
- Для образов контейнеров, размещенных в HAQM ECR: да. Вы можете выбрать конкретные репозитории HAQM ECR, для которых будет выполняться сканирование, но не можете исключить отдельные образы в репозиториях. Для выбора сканируемых репозиториев нужно настроить правила включения.
- Для функций Lambda: да, функцию Lambda можно исключить из сканирования, добавив тег ресурса. Для стандартного сканирования используйте ключ InspectorExclusion и значение LambdaStandardScanning. Для сканирования кода используйте ключ InspectorCodeExclusion и значение LambdaCodeScanning.
Как использовать HAQM Inspector для оценки моих функций Lambda на наличие уязвимостей безопасности?
В структуре с несколькими аккаунтами вы можете активировать HAQM Inspector для проверки уязвимостей функций Lambda для всех своих аккаунтов внутри AWS Organization с помощью консоли или API для HAQM Inspector через аккаунт уполномоченного администратора (DA). В то же время другие аккаунты-участники могут активировать HAQM Inspector для своего аккаунта, если основная группа по вопросам безопасности еще не активировала его для них. Аккаунты, которые не входят в AWS Organization, могут активировать HAQM Inspector отдельно для своего аккаунта с помощью консоли или API для HAQM Inspector.
Если у функции Lambda несколько версий, какую из них будет оценивать HAQM Inspector?
HAQM Inspector будет непрерывно контролировать и оценивать только последнюю ($LATEST) версию. Автоматические повторные сканированию будут выполняться только для последней версии, и соответственно новые отчеты будут генерироваться только для нее. В консоли вы сможете видеть отчеты для любой версии, выбрав необходимую версию из раскрывающегося списка.
Можно ли активировать сканирование кода Lambda без активации стандартного сканирования Lambda?
Нет. У вас есть два варианта: активировать стандартное сканирование Lambda отдельно или включить стандартное сканирование Lambda и сканирование кода вместе. Стандартное сканирование Lambda обеспечивает фундаментальную защиту от уязвимых зависимостей, которые используются в приложении, развернутом в качестве функций Lambda и уровней ассоциаций. Сканирование кода Lambda гарантирует дополнительную безопасность благодаря сканированию пользовательского проприетарного кода приложения в функции Lambda на предмет наличия уязвимостей безопасности кода, таких как уязвимости при внедрении, утечки данных, слабая криптография или встроенные секреты.
Если я изменю частоту сбора списков SSM с 30 минут (значение по умолчанию) на 12 часов, как это повлияет на процесс постоянного сканирования в HAQM Inspector?
Изменение стандартной частоты сбора списков SSM может повлиять на актуальность данных сканирования. HAQM Inspector при создании своих отчетов полагается на список приложений, собранный агентами SSM Agent. Если список приложений будет составляться реже, чем указанный по умолчанию интервал в 30 минут, это замедлит обнаружение изменений в списке приложений, а следовательно и подготовку отчетов сканирования.
Что такое оценка риска HAQM Inspector?
Оценка риска HAQM Inspector составляется на основе подробных данных о контексте каждого отчета, и для ее получения сведения о распространенных уязвимостях сопоставляются с информацией о сетевой доступности, наличии эксплойтов и тенденциях в социальных сетях. Эта оценка поможет вам правильно распределить приоритеты между отчетами, уделяя основное внимание наиболее важным отчетам и самым уязвимым ресурсам. Вы можете посмотреть, как и по каким факторам Inspector выполнял расчет оценки риска, открыв вкладку «Оценка Inspector» на боковой панели «Подробности отчетов».
Предположим, что для вашего инстанса HAQM EC2 обнаружена новая уязвимость, для которой эксплойт возможен только через удаленное подключение. Если HAQM Inspector на основании постоянных сканирований сетевой доступности определит, что этот инстанс недоступен из Интернета, он будет считать риск эксплойта для такой уязвимости минимальной. Таким образом, HAQM Inspector сопоставляет результаты сканирования с данными о распространенных уязвимостях и снижает риск, что более точно отражает реальное влияние конкретной уязвимости на конкретный экземпляр.
Как определяется степень важности полученных данных?
Оценка HAQM Inspector | Серьезность |
---|---|
0 | Информационная |
0,2–3,9 | Низкая |
4,0–6,9 | Средняя |
7,0–8,9 | высокий уровень |
9,0–10,0 | Критическая |
Как работают правила подавления?
HAQM Inspector позволяет подавлять определенные отчеты, определяя для этого пользовательские критерии. Вы можете создать правила подавления для отчетов о таких уязвимостях, которые считаются допустимыми для вашей организации.
Как экспортировать полученные данные и какую информацию они содержат?
Вы можете экспортировать отчеты в нескольких форматах (CSV или JSON), выполнив всего несколько шагов в консоли HAQM Inspector или применив различные API HAQM Inspector. Вы можете скачать отчет со всеми полученными данными или отобрать интересующие, настроив для этого фильтры в консоли.
Можно ли активировать сканирование кода Lambda без активации стандартного сканирования Lambda?
Нет. У вас есть два варианта: активировать стандартное сканирование Lambda отдельно или включить стандартное сканирование Lambda и сканирование кода вместе. Стандартное сканирование Lambda обеспечивает фундаментальную защиту от уязвимых зависимостей, которые используются в приложении, развернутом в качестве функций Lambda и уровней ассоциаций. Сканирование кода Lambda гарантирует дополнительную безопасность благодаря сканированию пользовательского проприетарного кода приложения в функции Lambda на предмет наличия уязвимостей безопасности кода, таких как уязвимости при внедрении, утечки данных, слабая криптография или встроенные секреты.
Как экспортировать SBOM для ресурсов и что в него включается?
Можно создавать и экспортировать SBOM для всех ресурсов, отслеживаемых с помощью HAQM Inspector, в нескольких форматах (CycloneDx или SPDX), выполнив несколько шагов в консоли HAQM Inspector или воспользовавшись API HAQM Inspector. Вы можете загрузить полный отчет с SBOM для всех ресурсов или выборочно создать и загрузить SBOM для нескольких выбранных ресурсов на основе установленных фильтров просмотра.
Как включить безагентное сканирование для моего аккаунта?
Текущие клиенты HAQM Inspector, у которых один аккаунт, могут включить безагентное сканирование (ознакомительный режим) на странице управления аккаунтом в консоли HAQM Inspector или с помощью API.
Если вы текущий клиент HAQM Inspector и используете Организации AWS, вашему делегированному администратору необходимо либо полностью перевести организацию на безагентное решение, либо продолжить использовать исключительно решение на основе агента SSM. Конфигурацию режима сканирования можно изменить на странице настроек EC2 в консоли или с помощью API.
Если вы новый клиент HAQM Inspector, на протяжении периода ознакомления с функцией безагентного сканирования инстансы будут проверяться с использованием агента при включении сканирования EC2. При необходимости можно переключиться в гибридный режим сканирования. В гибридном режиме сканирования HAQM Inspector использует агенты SSM, чтобы получать списки приложений для проверки на наличие уязвимостей. Этот сервис автоматически переключается на безагентное сканирование, когда нужно проверить инстансы, для которых не установлены или не настроены агенты SSM.
Какова частота безагентного сканирования?
HAQM Inspector автоматически запускает проверку инстансов, отмеченных для безагентного сканирования, каждые 24 часа (в ознакомительном режиме). Непрерывная проверка инстансов, отмеченных для сканирования с использованием агента SSM, будет выполняться, как и прежде.
Где можно просмотреть данные о том, какие инстансы проверяются с использованием агента, а какие – без него, если я использую гибридный режим сканирования для EC2?
Режим сканирования указан в столбце monitored using (отслеживание с использованием). Перейдите на страницы о покрытии ресурсов в консоли HAQM Inspector или используйте соответствующие API HAQM Inspector.
У меня несколько аккаунтов. Можно ли настроить изменение режима сканирования EC2 для соответствующих аккаунтов-участников?
Нет. Если у вас несколько аккаунтов, конфигурацию режима сканирования для всей организации могут настроить только делегированные администраторы.
Как внедрить HAQM Inspector в инструменты непрерывной интеграции и развертывания для сканирования образов контейнеров?
Группы разработчиков приложений и платформ могут внедрить HAQM Inspector в свои конвейеры сборки с помощью специальных плагинов HAQM Inspector, разработанных для различных инструментов непрерывной интеграции и доставки, таких как Jenkins и TeamCity. Эти плагины доступны на торговой площадке каждого соответствующего инструмента непрерывной интеграции и доставки. После установки плагина можно добавить в конвейер шаг для проверки образа контейнера и принятия мер, таких как блокирование конвейера на основе результатов проверки. Если в ходе проверки будут выявлены уязвимости, сгенерируются данные о действиях, которые помогут обеспечить безопасность. Полученные данные будут включать информацию об уязвимостях, рекомендации по их устранению и сведения о наличии возможностей для их использования. Они направляются в инструмент непрерывной интеграции и доставки в форматах JSON и CSV, которые затем можно отобразить в виде читабельный для человека информационной панели с помощью плагина HAQM Inspector. Кроме того, команды могут их загрузить.
Нужно ли включать HAQM Inspector, чтобы пользоваться функцией этого сервиса, внедренной в инструменты непрерывной интеграции и развертывания, для сканирования образов контейнеров?
Нет. Если у вас есть активный аккаунт AWS, включать HAQM Inspector, чтобы использовать эту функцию, не нужно.
Могу ли я сканировать частные инстансы HAQM EC2, настроив для HAQM Inspector адрес VPC?
Да. HAQM Inspector использует для сборки данных о списке приложений SSM Agent, который можно настроить в формате адресов HAQM Virtual Private Cloud (VPC), чтобы не передавать данные через общедоступный Интернет.
Какие операционные системы поддерживает HAQM Inspector?
Список поддерживаемых операционных систем приводится здесь.
Какие языки программирования поддерживает HAQM Inspector при сканировании образов контейнеров?
Список языков программирования, для которых поддерживаются пакеты, приводится здесь.
Будет ли HAQM Inspector работать с инстансами, на которых используется технология трансляции сетевых адресов (NAT)?
Да. HAQM Inspector имеет встроенную поддержку инстансов, которые используют NAT.
Мои инстансы работают через прокси‑сервер. Будет ли HAQM Inspector работать с такими инстансами?
Да. Дополнительные сведения о том, как настроить SSM Agent для использования прокси-сервера, см. в этой статье.
Можно ли интегрировать HAQM Inspector с другими сервисами AWS для ведения журналов и отправки уведомлений?
HAQM Inspector интегрируется с HAQM EventBridge для предоставления оповещений о таких событиях, как новый отчет, изменение состояния отчета или создание правила подавления. Также HAQM Inspector интегрируется с AWS CloudTrail для ведения журнала вызовов.
Выполняет ли HAQM Inspector сканирования CIS Operating System Security Configuration Benchmarks?
Да. HAQM Inspector можно использовать для целенаправленной оценки и оценки по запросу инстансов HAQM EC2 в вашей организации AWS на основе эталонных тестов конфигурации CIS на уровне ОС.
Работает ли HAQM Inspector с решениями партнеров AWS?
Да. Дополнительные сведения см. на странице о партнерах HAQM Inspector.
Можно ли отключить HAQM Inspector?
Да. Вы можете отключить все типы сканирований (сканирование HAQM EC2, сканирование образов контейнеров HAQM ECR и сканирование функций Lambda), отключив сервис HAQM Inspector, или вручную отключить любой из типов сканирования для конкретного аккаунта.
Можно ли приостановить работу HAQM Inspector?
Нет. HAQM Inspector не поддерживает состояние приостановки.