0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS Inspectorの概要と参考資料まとめ

Posted at

AWS Inspectorについて、概要をキャッチアップするための資料をまとめました。

概要を掴む資料

AWS Black Belt Online Seminar (2016年)

2016年時のAWS Black Belt Online Seminarでの紹介資料。2021年にアップデートがあり、こちらの資料で紹介されているものは2024年現在ではInspector Classicと名称変更されています。
古いとはいえ、セキュリティリスクは脅威x脆弱性x情報資産であるとか城攻めに例えるとどうかとか、図解とともにわかりやすく書かれています。

Inspector Classicでは、EC2とECRに対してスキャンが可能で、EC2を評価ターゲットに含めるにはEC2インスタンスにタグ付けをする必要がありました。
*現在はリージョン単位で、Agent-based scanning(SSMエージェント必要)かAgentless scanning(SSMエージェント不要、EBSスナップショット必要)でソフトウェアインベントリを収集してスキャンが可能で、ECRとLambdaもスキャン対象に含まれています。
https://pages.awscloud.com/rs/112-TZM-766/images/20160622_AWS_BlackBelt-Inspector-public.pdf

AWS Black Belt Online Seminar (2023年)

アップデートされたもの。
下記で紹介するAWS公式のYoutubeチャンネルの動画を見ながら読むと相乗効果があり理解しやすいと思います。

使い方を学ぶ

AWS公式のAWS Inspectorのデモ動画

AWS公式のYoutubeチャンネルで紹介されている、AWS Inspectorのデモ動画。
実際のマネコン画面を映してダッシュボードや各機能の紹介をしてくれます。
https://www.youtube.com/watch?v=Nx8s7lwapoE&t=96s&ab_channel=AmazonWebServices

AWS公式ドキュメント

上記を経て読むと、草津温泉の湯の如く、染み渡っていきます。

さいごに

存在するすべての脆弱性に対処しなければならないわけではなく、リスクよりも自身の環境への影響度がそもそも大事であったりします。
例えば米国CISAが提供するKnown Exploited Vulnerabilities Catalogを参照して実際に悪用されたことが確認された脆弱性であるかも運用においては重要だと思います。

とはいえ、影響度がないからと放置していれば、自身の環境の変化に伴う形で影響度が高くなれば対処する必要があり、常日頃から発見と予防の措置をしておく必要があります。
その手段の一つとしてAWS Inspectorを利用するとよさそうです。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?