Amazon Inspector를 사용해 본 메모
4388 단어 InspectorAmazonLinuxAWS
Amazon Inspector를 사용해 보았습니다.
업무로 취약성 진단 툴의 선정을 맡았으므로, 실제로 사용해 보았다
(사용하지 않으면 무엇이 좋은지 모르겠다)
요약
IAM 역할 만들기
Amazon Inspector가 AWS EC2 인스턴스의 태그 정보를 검색할 수 있어야 하므로,
다음 권한으로 작성
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances"
],
"Resource": [
"*"
]
}
]
}
EC2 인스턴스에 태그 지정
EC2 인스턴스에 적절한 태그 추가
AWS 에이전트 설치
취약성 진단 대상 EC2 인스턴스에 대한 SSH 및 에이전트 설치
[ec2-user@ip-10-0-1-41 ~]$ sudo su -
Last login: Wed Aug 2 22:31:53 JST 2017 on pts/0
[root@ip-10-0-1-41 ~]# cd /usr/src/
[root@ip-10-0-1-41 src]# wget https://d1wk0tztpsntt1.cloudfront.net/linux/latest/install
:
:
install 100%[================================================================================================================>] 26.60K --.-KB/s in 0s
2017-08-12 15:40:42 (269 MB/s) - ‘install’ saved [27238/27238]
[root@ip-10-0-1-41 src]#
[root@ip-10-0-1-41 src]# bash install -u false
Forced update specified as argument is : false
Distribution of the machine is Amazon Linux AMI.
Distribution type of the machine is amzn.
:
:
Current running agent reports version as: 1.0.1041.1
This install script was created to install agent version:1.0.1041.1
In most cases, these version numbers should be the same.
[root@ip-10-0-1-41 src]#
평가 타겟 정의
이곳에서
1. 어떤 인스턴스에 대해 진단을 할 것인가(복수 가능)
2. 대상 인스턴스의 집합에 대한 이름 지정
실시
이번에는 이런 느낌으로 해봤다
평가 템플릿 정의
무엇을 해서 평가할 것인지를 여기서 정의한다. 구체적으로는
1. 평가 기준(규칙 템플릿이 될 것)
2. 진단시간(15분~24시간)
3. 상기 설정을 한 평가 기준에 대한 명명
를 실시한다. 이번에는 이런 느낌으로 해봤다
평가 수행
1~5까지의 설정이 모두 완료되면 마지막은 실행할 뿐!
※이미 실행 후이므로 실행 버튼을 선택할 수 없게 되어 있습니다. . .
결과 등이 나오면 다시 계속하고 싶습니다!
Reference
이 문제에 관하여(Amazon Inspector를 사용해 본 메모), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/str-kikuchi/items/58f36942cffb19e6ff49텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)