Inspector安全与自动生成报表实战

本文介绍了如何配置Amazon Inspector以自动扫描EC2实例的漏洞,并通过Lambda函数生成安全报告。涉及到EC2 IAM角色策略配置、Inspector服务设置、KMS密钥配置、S3存储设置以及Lambda函数的创建和CloudWatch触发器的配置。
摘要由CSDN通过智能技术生成

b4caf8125127fc3473e5567d0606b714.gif

新钛云服已为您服务1480

513f22fe13e2147cb8680d46aea68533.gif


Amazon Inspector 是一项漏洞管理服务,可持续扫描AWS漏洞的工作负载。Amazon Inspector会自动发现并扫描驻留在 Amazon 弹性容器注册表 (Amazon ECR) 中的 Amazon EC2 实例和容器映像,以查找软件漏洞和意外的网络暴露。

Inspector扫描EC2安全评估漏洞自动推送安全报告(Inspector对接KMS认证和Lambda脚本触发CloudWatch定时任务导出安全报告到S3存储)。

65bf84b427c60a2891bc20bfb99d90aa.png


一、角色权限

1、EC2 IAM角色策略配置

新建AmazonSSMRoleForInstancesQuickSetup角色赋予策略权限为iam_eni_policy.json、CloudWatchAgentServerPolicy、AmazonSSMManagedInstanceCore、AmazonSSMPatchAssociation:

iam_eni_policy.json策略

{
   "Version": "2012-10-17",
   "Statement": [
      {
           "Sid": "VisualEditor0",
           "Effect": "Allow",
           "Action": [
               "iam:*",
               "ec2:*"
          ],
           "Resource": "*"
      }
  ]
}

2、EC2 IAM角色赋予权限

EC2实例主机在安全版块IAM角色授权:AmazonSSMRoleForInstancesQuickSetup权限:

4f62bfc346f17e146ccb346028e66ad7.png

二、Inspector配置调式

1、Inspector服务开启EC2扫描

启用Inspector服务,扫描类型只针对EC2:

7f7926e3fa82747851900ef87d83c055.png

查看按漏洞或按实例展示漏洞信息,扫描结果进行分析统计:

10a2760fc9d8a52451a1aec7c56fe54c.png

在所有结果查询位置按照资源类型: AWS EC2 Instance进行分类:

ab37b7dc946391c9860350be66d57221.png

报表信息点击Export Findings,导出操作:

6de6f17acd8717ebe5ce0e38ff9aaf54.png

筛选资源类型为EC2 Instance,选择导出格式为CSV、S3存储位置Bucket、KMS密钥信息:

8aacc25d23a4acf9e9262d79478f9ad4.png

2、KMS密钥信息配置

8aa691fab32a65a05c666b455c39e4f2.png

· 别名名称  S3-ECR

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值