Amazon Inspectorを使って脆弱性診断する
概要
Amazon Inspectorとは
- Amazon Inspectorを使ったOS の脆弱性診断を記載します。Amazon Inspectorは、EC2 の脆弱性診断を行うマネージドのホスト型診断サービスです。
- Amazon Inspectorは、ネットワーク到達可能性(Network Reachability)、脆弱性(CVE)の診断、Center for Internet Security (CIS) ベンチマークの評価を行います。
- この記事では、脆弱性診断実施後に、yumコマンドによるセキュリティパッチ更新、脆弱性の再診断を行っています。参考にして下さい。
Amazon Inspector がサポートするOS
- Inspector は、EC2 のみサポートします。サポートOS(Linux, Windows)は、下記を参照。
Amazon Inspector の料金
- Inspector は、評価に含まれる EC2 インスタンスの数と、選択したルールパッケージのタイプによって決まります。料金詳細は、下記を参照。
Inspector による脆弱性診断
- 今回はInspector を使った脆弱性の診断を行い、脆弱性に対処するためセキュリティパッチを適用します。
対象インスタンスにロールを設定
- 対象インスタンスに Amazon Inspector Agentをインストールするため、ロールにSSM のポリシーをアタッチします。
対象インスタンスにTag を設定
- 対象インスタンスにTag を設定します。下記の通り、Inspector: ON のTag が付与されています。
Inspector のコンソールにアクセス
- Inspector のコンソールにアクセスし、「今すぐ始める」を選択します。Welcomeページで、「Advanced setup」を選択します。
評価ターゲットを作成する
- Amazon Inspector のコンソールにアクセスし、評価ターゲットの[作成]をクリックします。
- 以下の例では、名前に「EC2 Vulnerability Test」、Use Tagsに「Inspector: ON」を指定、Install Agentsにチェックを付けています。Tag を利用することで、対象インスタンスの管理が増えても評価ターゲットを変更する必要はありません。
- [保存]を押します。
- 対象インスタンスに Amazon Inspector Agentがインストールできました。
評価テンプレートを作成する
- 評価テンプレートを作成します。評価テンプレートの[作成]をクリックします。
- 以下の例では、名前に「Vulnerability Test template」を指定、ターゲット名に先ほど作成した「EC2 Vulnerability Test」を選択、ルールパッケージに「Common Vulnerabilities and Exposures-1.1」、所要時間に「1 時間 (推奨)」を選択しています。
- なお、評価テンプレートを作成後に、初回の評価が実行されます。
評価を実行する
- 手動で評価を実行してみます。評価テンプレートを選択して、[実行]をクリックします。
- 評価が開始されました。
- 評価開始後にステータスが「データを収集中」に変わり、1時間後ステータスが「分析完了」となりました。
- 以下は、評価結果のサマリーです。Inspector が対象インスタンスを評価した結果、38件の潜在的なセキュリティ上の問題が発見されました。
- 結果を選択します。ここでは、Inspector が発見したセキュリティ上の問題を確認できます。Severity FilterにHigh, Medium, Low, Info が選択できます。
評価レポートを入手する
- 評価の実行から、先ほど完了した評価の「Download report」を選択します。レポートタイプに「Findings report」、レポートフォーマットに「HTML」or「PDF」を選択します。
- 以下、評価レポート(HTMLフォーマット)のサンプルです。評価結果のサマリーと発見されたセキュリティ上の問題が報告されています。
- 評価レポートでは、具体的な脆弱性の説明も記載されています。(例: CVE-2021-3156)
yum によるLinuxセキュリティパッチ更新
yum updateinfo / yum update –securityコマンド
- 次は、yumコマンドによるセキュリティパッチの適用を行います。
- yum updateinfo コマンド、yum updateinfo list コマンドにて、利用可能なセキュリティアップデートを確認します。
- yum updateinfo ALAS2-yyyy-nnnn コマンドを使用することで、前述のInspector から入手した評価レポートに記載されている脆弱性(例: CVE-2021-3156)についても確認することができます。
- sudo yum update –security コマンドを使用して、セキュリティパッチを適用します。
Inspector による再評価
- セキュリティパッチ更新後に、Inspector による評価を再度行いました。セキュリティパッチ更新前と比べて、セキュリティ上の問題が削減されたことが分かります。
- 以下、セキュリティパッチ更新後の評価レポートです。
- Inspector によって脆弱性の診断を手軽に行うことができ、セキュリティパッチの効果も確認することができました。