Modificare una scansione della valutazione delle vulnerabilità per AWS esistente
La sezione seguente descrive come modificare la configurazione di una scansione della valutazione delle vulnerabilità per AWS.
Assicurati di disporre delle autorizzazioni e dei ruoli definiti in Attivare e utilizzare Vulnerability Assessment for AWS.
Vai alla pagina Impostazioni in Security Command Center:
Seleziona l'organizzazione in cui devi modificare la valutazione delle vulnerabilità per AWS. Si apre la scheda Servizi della pagina Impostazioni.
Seleziona Settings (Impostazioni).
Nella scheda del servizio Valutazione delle vulnerabilità, fai clic su Gestisci impostazioni. Si apre la pagina Valutazione delle vulnerabilità.
Seleziona la scheda Amazon Web Services.
Nella sezione Impostazioni di analisi per calcolo e archiviazione AWS, fai clic su Modifica impostazioni di analisi per modificare l'ambito delle risorse analizzate.
Puoi definire un massimo di 50 tag AWS e ID istanza Amazon EC2. Le modifiche alle impostazioni di analisi non influenzano il modello AWS CloudFormation. Non è necessario eseguire nuovamente il deployment del modello. Se un valore di tag o ID istanza non è corretto (ad esempio, il valore è scritto in modo errato) e la risorsa specificata non esiste, il valore viene ignorato durante la scansione.Opzione Descrizione Intervallo di analisi Inserisci il numero di ore tra un'analisi e l'altra. I valori validi sono compresi tra 6 e 24. Il valore predefinito è 6. Scansioni più frequenti possono causare un aumento dell'utilizzo delle risorse e possibilmente un aumento degli addebiti di fatturazione. Regioni AWS Scegli un sottoinsieme di regioni da includere nella scansione di valutazione delle vulnerabilità.
Vengono scansionate solo le istanze delle regioni selezionate. Seleziona una o più regioni AWS da includere nell'analisi.
Se hai configurato regioni specifiche nel connettore Amazon Web Services (AWS), assicurati che le regioni selezionate qui siano le stesse o un sottoinsieme di quelle definite quando hai configurato la connessione ad AWS.
Tag AWS Specifica i tag che identificano il sottoinsieme di istanze sottoposte a scansione. Vengono scansionate solo le istanze con questi tag. Inserisci la coppia chiave-valore per ogni tag. Se viene specificato un tag non valido, questo verrà ignorato. Puoi specificare un massimo di 50 tag. Per saperne di più sui tag, consulta Tagga le risorse Amazon EC2 e Aggiungere e rimuovere tag per le risorse Amazon EC2. Escludi per ID istanza Escludi le istanze EC2 da ogni scansione specificando l' ID istanza EC2. Puoi specificare un massimo di 50 ID istanza. Se vengono specificati valori non validi, questi verranno ignorati. Se definisci più ID istanza, questi vengono combinati utilizzando l'operatore
AND
.- Se selezioni Escludi istanza per ID, inserisci manualmente ogni ID istanza facendo clic su Aggiungi istanza AWS EC2 e poi digitando il valore.
-
Se selezioni Copia e incolla un elenco di ID istanze da escludere nel formato JSON, esegui una delle seguenti operazioni:
-
Inserisci un array di ID istanza. Ad esempio:
[ "instance-id-1", "instance-id-2" ]
-
Carica un file con l'elenco degli ID istanza. Il contenuto del file deve essere un array di ID istanza, ad esempio:
[ "instance-id-1", "instance-id-2" ]
-
Analizza l'istanza SC1 Seleziona Analizza istanza SC1 per includere queste istanze. Le istanze SC1 sono escluse per impostazione predefinita. Scopri di più sulle istanze SC1. Analizza l'istanza ST1 Seleziona Analizza istanza ST1 per includere queste istanze. Le istanze ST1 sono escluse per impostazione predefinita. Scopri di più sulle istanze ST1. Analizza Elastic Container Registry (ECR) Seleziona Analizza l'istanza Elastic Container Registry per analizzare le immagini container archiviate in ECR e i relativi pacchetti installati. Scopri di più su Elastic Container Registry. Fai clic su Salva.
Disabilita la scansione della valutazione delle vulnerabilità per AWS
Per disabilitare il servizio di valutazione delle vulnerabilità per AWS, devi disabilitarlo in Security Command Center e poi eliminare lo stack che contiene il modello CloudFormation in AWS. Se lo stack non viene eliminato, continuerà a generare costi in AWS.
Per disattivare la valutazione delle vulnerabilità per AWS:
Vai alla pagina Impostazioni in Security Command Center:
Seleziona l'organizzazione in cui devi disattivare la valutazione delle vulnerabilità per AWS. Si apre la scheda Servizi della pagina Impostazioni.
Nella scheda del servizio Valutazione delle vulnerabilità, fai clic su Gestisci impostazioni.
Seleziona la scheda Amazon Web Services.
Nel campo Stato in Attivazione del servizio, seleziona Disattiva.
Vai alla pagina Modello AWS CloudFormation nella console di gestione AWS.
Elimina lo stack che contiene il modello CloudFormation per la valutazione delle vulnerabilità per AWS.
Se non elimini il modello, potresti sostenere costi non necessari.