LoginSignup
2
2

More than 5 years have passed since last update.

Amazon Inspectorの実行結果

Last updated at Posted at 2016-07-20

cloudpack大阪の佐々木です。

Amazon Inspectorの実行結果(Findings)の見方についてまとめておきます。

確認方法

マネージメントコンソールで「結果」を選ぶと、見つかった問題点がリスト表示されます。
展開すると下記のような画面になります。

Kobito.fAexx4.png

主に確認が必要なのは下記の項目です。

  • 重要度

    • 重要度に応じた対応が必要になると思います。
    • 下記の5つに分けられています。
      • High
      • Medium
      • Low
      • Informational
      • Undefined
  • AWSエージェントID

    • EC2インスタンスIDを表します。
      • リンクをクリックすると、EC2の画面に飛びます。
  • 説明

    • 問題点の説明
  • 推奨事項

    • 推奨される対応方法

説明や推奨事項の内容をもとに対応する必要がありますが、ここに記載されている内容は少ないので、詳細を確認する必要があります。重要度の付け方や、詳細の確認方法については、ルールパッケージごとに異なります。

ルールパッケージ

Common Vulnerabilities and Exposures

CVEで公開されている脆弱性の監査を行います。
対象のCVEリストは下記に公開されています。
https://s3-us-west-2.amazonaws.com/rules-engine/CVEList.txt

更新のタイミングは明記されていないみたいですが、割りと頻繁に更新されているようです。これを書いている時点では最新のものがリストに含まれていました。

脆弱性の詳細は、結果の推奨事項にあるcve.mitre.orgへのリンクから確認することができます。

Kobito.EjdVJK.png

CVEのサイトから上手の矢印部分のリンクから、NVD(National Vulnerabillity Database)の情報も確認できます。

Kobito.CDVT2V.png

NVDのサイトでは脆弱性のスコアやSeverityが確認できます。

Inspectorで表示されている重要度もここの値を参照にしている(と思ったけど微妙に違う・・・)

CIS Operating System Security Configuration Benchmarks-1.0

CISという組織が発行しているセキュリティベンチマークを実行します。

結果は下記のように実行結果が列挙されます。
重要度はInformationalになります。

Kobito.BNEbGp.png

FAILが問題あり、PASSが問題なしだと思います。

それぞれの項目の詳細はこの画面からは分からず、
このフォームから、
CIS_Amazon_Linux_2014.09-2015.03_Benchmark_v1.1.0.pdfというファイルをダウンロードし、確認する必要があります。

現在は、対応しているOSはAmazon Linux AMI release 2015.03のみになり、対応外のOSに実行すると、下記のような結果になり、テストは行われません。

Kobito.tcyPiq.png

Amazon Linux AMI release 2015.03を使ってても、yum updateしてバージョンが上がると対象から外れるため、実質使えないのではないかと思います。
内容的にもここまでやらない・・・といった感じなので、参考程度という感じかと思います。

Security Best Practices

上記リンク先に、各項目の重大度や詳細が日本語で記載されています。

Runtime Behavior Analysis

上記リンク先に、各項目の重大度や詳細が日本語で記載されています。

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2