Ativar e usar a avaliação de vulnerabilidades para a AWS

Esta página descreve como configurar e usar a avaliação de vulnerabilidades para a Amazon Web Services (AWS) serviço.

Antes de começar

Para ativar a avaliação de vulnerabilidades do serviço AWS, você precisa de determinados As permissões do IAM e o Security Command Center precisam estar conectados AWS.

Papéis e permissões

Para concluir a configuração da avaliação de vulnerabilidades para o serviço AWS, você precisa receber papéis com as permissões necessárias em ambos Google Cloud e AWS.

Papéis do Google Cloud

Verifique se você tem os seguintes papéis na organização: Security Center Admin Editor (roles/securitycenter.adminEditor)

Verificar os papéis

  1. No console do Google Cloud, abra a página IAM.

    Acessar IAM
  2. Selecionar uma organização.
  3. Na coluna Principal, encontre a linha que contém seu endereço de e-mail.

    Caso seu endereço de e-mail não esteja nessa coluna, isso significa que você não tem papéis.

  4. Na coluna Papel da linha com seu endereço de e-mail, verifique se a lista de papéis inclui os papéis necessários.

Conceder os papéis

  1. No console do Google Cloud, abra a página IAM.

    Acesse o IAM
  2. Selecionar uma organização.
  3. Clique em CONCEDER ACESSO.
  4. No campo Novos participantes, digite seu endereço de e-mail.
  5. Na lista Selecionar um papel, escolha um.
  6. Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
  7. Clique em Save.

Papéis da AWS

Na AWS, um usuário administrativo da AWS precisa criar a conta da AWS que você necessárias para ativar as verificações.

Para criar um papel de avaliação de vulnerabilidades na AWS, siga estas etapas:

  1. Usando uma conta de usuário administrativo da AWS, acesse Página Papéis do IAM no AWS Management Console.
  2. Selecione lambda no menu Service or Use Case.
  3. Adicione as seguintes políticas de permissão:

    • AmazonSSMManagedInstanceCore
    • AWSLambdaBasicExecutionRole
    • AWSLambdaVPCAccessExecutionRole
  4. Clique em Adicionar permissão > Criar Política inline para criar uma nova política de permissões:

    1. Abra a página a seguir e copie a política: Política de papéis para a avaliação de vulnerabilidades da AWS.
    2. No Editor do JSON, cole a política.
    3. Especifique um nome para a política.
    4. Salve a política.
  5. Abra a guia Relacionamentos de confiança.

  6. Cole o seguinte objeto JSON, adicionando-o a qualquer matriz de instruções:

    {
      "Version": "2012-10-17",
      "Statement": [
         {
               "Sid": "Statement1 or replace with a unique statementId",
               "Effect": "Allow",
               "Principal": {
                  "Service": "cloudformation.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
         }
      ]
    }
    
  7. Salve o papel.

Você atribui esse papel mais tarde ao instalar o modelo CloudFormation na AWS.

Confirme se o Security Command Center está conectado à AWS

A avaliação de vulnerabilidade para o serviço AWS requer acesso ao inventário de recursos da AWS que o Inventário de recursos do Cloud mantém quando o Security Command Center está conectado à AWS para detecção de vulnerabilidades.

Se uma conexão ainda não tiver sido estabelecida, você deverá configurar uma quando você ativa a avaliação de vulnerabilidades para o serviço AWS.

Para configurar uma conexão, consulte Conecte-se à AWS para detecção de vulnerabilidades e avaliação de risco.

Ativar a avaliação de vulnerabilidades da AWS

Para ativar a avaliação de vulnerabilidades para a AWS, você precisa criar um papel do IAM da AWS em plataforma AWS, ative a avaliação de vulnerabilidades para o serviço AWS em Security Command Center e, em seguida, implantar um modelo CloudFormation na AWS.

Ativar a avaliação de vulnerabilidades para a AWS no Security Command Center

A avaliação de vulnerabilidades da AWS precisa estar ativada no Google Cloud no no nível da organização.

  1. Acesse a página Configurações no Security Command Center:

    Acesse configurações

  2. Selecione a organização em que você precisa ativar a avaliação de vulnerabilidades para a AWS. A guia Serviços da página Configurações é aberta.

  3. No card do serviço Avaliação de vulnerabilidades, clique em Gerenciar configurações. A página Avaliação de vulnerabilidades será aberta.

  4. Selecione a guia AWS.

  5. No campo Status em Ativação do serviço, selecione Ativar.

  6. Em Conector da AWS, verifique o Status da conexão.

  7. Em Configurações de verificação, clique em Fazer o download do modelo do CloudFormation. Será feito o download de um modelo JSON na estação de trabalho. Você precisa implantar o modelo em cada conta da AWS que você precisa verificar em busca de vulnerabilidades.

Implantar o modelo do AWS CloudFormation

  1. Acesse o Modelo do AWS CloudFormation. página no AWS Management Console.
  2. Clique em Pilhas > Com novos recursos (padrão).
  3. Na página Criar pilha, selecione Escolher um modelo existente. e Fazer upload de um arquivo de modelo para fazer upload do modelo do CloudFormation.
  4. Depois que o upload for concluído, insira um nome de pilha exclusivo. Não modificar quaisquer outros parâmetros no modelo.
  5. Selecione Especificar detalhes da pilha. A página Configurar opções da pilha é aberta.
  6. Em Permissões, selecione IAM Vulnerability Assessment Role que você criou anteriormente.
  7. Clique em Next.
  8. Marque a caixa de confirmação.
  9. Clique em Enviar para implantar o modelo. A pilha leva alguns minutos para começar a correr.

O status da implantação é exibido no console da AWS. Se o Falha ao implantar o modelo do CloudFormation. Consulte Solução de problemas.

Depois que as verificações começarem a ser executadas, se alguma vulnerabilidade for detectada, o as descobertas correspondentes são geradas e exibidas no Descobertas no console do Google Cloud.

Analisar descobertas no console do Google Cloud

É possível conferir a avaliação de vulnerabilidades das descobertas da AWS no console do Google Cloud. O papel mínimo do IAM necessário para ver as descobertas é Leitor de descobertas da Central de segurança (roles/securitycenter.findingsViewer).

Para analisar a avaliação de vulnerabilidades das descobertas da AWS no console do Google Cloud, siga estas etapas: etapas:

  1. Acesse a página Descobertas do Security Command Center:

    Acesse Descobertas

  2. Se necessário, selecione o projeto ou a organização do Google Cloud.

    Seletor de projetos

  3. Na seção Filtros rápidos, na subseção Nome de exibição da origem, faça o seguinte: Selecione Avaliação de vulnerabilidades do EC2.

    O painel Resultados da consulta de descobertas é atualizado para mostrar apenas Avaliação de vulnerabilidades para descobertas da AWS.

  4. Para ver detalhes sobre uma descoberta específica, clique no nome da descoberta em Categoria. O painel de detalhes da descoberta se expande para mostrar um resumo dos detalhes da descoberta.

Desativar a avaliação de vulnerabilidades da AWS

Para desativar a avaliação de vulnerabilidades do serviço AWS, você precisa desativá-la em o Security Command Center e depois excluir a pilha que contém a Modelo CloudFormation na AWS. Se a pilha não for excluída, ela continuam gerando custos na AWS.

Conclua as etapas a seguir para desativar a avaliação de vulnerabilidades para a AWS:

  1. Acesse a página Configurações no Security Command Center:

    Acesse configurações

  2. Selecione a organização em que você precisa ativar a avaliação de vulnerabilidades para a AWS. A guia Serviços da página Configurações é aberta.

  3. No card do serviço Avaliação de vulnerabilidades, clique em Gerenciar configurações.

  4. No campo Status, em Ativação do serviço, selecione Desativar.

  5. Acesse o Modelo do AWS CloudFormation. página no AWS Management Console.

  6. Exclua a pilha que contém o modelo CloudFormation para Vulnerability Assessment for AWS.

    Se não for excluído, você poderá ter custos desnecessários.

Solução de problemas

Se você ativou a avaliação de vulnerabilidades para o serviço AWS, mas as verificações não estão em execução, verifique o seguinte:

  • Verifique se o conector da AWS está configurado corretamente.
  • Confirme se a pilha de modelos do CloudFormation foi totalmente implantada. Seu o status na conta da AWS será CREATION_COMPLETE.