Modificar uma verificação de avaliação de vulnerabilidades da AWS
A seção a seguir descreve como modificar a configuração de uma verificação da avaliação de vulnerabilidade para a AWS.
Verifique se você tem as permissões e os papéis definidos em Ativar e usar a avaliação de vulnerabilidades para a AWS.
Acesse a página Configurações no Security Command Center:
Selecione a organização em que você precisa modificar a avaliação de vulnerabilidade da AWS. A guia Serviços da página Configurações é aberta.
Selecione Configurações.
No card do serviço Vulnerability Assessment, clique em Gerenciar configurações. A página Vulnerability Assessment será aberta.
Selecione a guia Amazon Web Services.
Na seção Configurações de verificação de computação e armazenamento da AWS, clique em Editar configurações de verificação para modificar o escopo dos recursos verificados.
É possível definir no máximo 50 tags da AWS e IDs de instância do Amazon EC2. As mudanças nas configurações de verificação não afetam o modelo do AWS CloudFormation. Não é necessário reimplantar o modelo. Se um valor de tag ou ID de instância não estiver correto (por exemplo, se o valor estiver com um erro de ortografia) e o recurso especificado não existir, o valor será ignorado durante a verificação.Opção Descrição Intervalo de verificação Insira o número de horas entre cada verificação. Os valores válidos variam de 6 a 24. O valor padrão é 6. Varreduras mais frequentes podem aumentar o uso de recursos e possivelmente as cobranças de faturamento. Regiões da AWS Escolha um subconjunto de regiões para incluir na verificação de avaliação de vulnerabilidades.
Somente as instâncias das regiões selecionadas são verificadas. Selecione uma ou mais regiões da AWS para incluir na verificação.
Se você configurou regiões específicas no conector da Amazon Web Services (AWS), verifique se as regiões selecionadas aqui são as mesmas ou um subconjunto daquelas definidas quando você configurou a conexão com a AWS.
Tags da AWS Especifique tags que identificam o subconjunto de instâncias verificadas. Somente instâncias com essas tags são verificadas. Insira o par de chave-valor para cada tag. Se uma tag inválida for especificada, ela será ignorada. É possível especificar no máximo 50 tags. Para mais informações sobre tags, consulte Marcar seus recursos do Amazon EC2 e Adicionar e remover tags para recursos do Amazon EC2. Excluir por ID de instância Exclua instâncias do EC2 de cada verificação especificando o ID da instância do EC2. É possível especificar no máximo 50 IDs de instância. Se valores inválidos forem especificados, eles serão ignorados. Se você definir vários IDs de instância, eles serão combinados usando o operador
AND
.- Se você selecionar Excluir instância por ID, insira cada ID de instância manualmente clicando em Adicionar instância do AWS EC2 e digitando o valor.
-
Se você selecionar Copie e cole uma lista de IDs de instância para excluir no formato JSON, faça uma destas ações:
-
Insira uma matriz de IDs de instância. Exemplo:
[ "instance-id-1", "instance-id-2" ]
-
Faça upload de um arquivo com a lista de IDs de instância. O conteúdo do arquivo precisa ser uma matriz de IDs de instância, por exemplo:
[ "instance-id-1", "instance-id-2" ]
-
Verificar instância SC1 Selecione Verificar instância SC1 para incluir essas instâncias. As instâncias SC1 são excluídas por padrão. Saiba mais sobre as instâncias SC1. Verificar instância ST1 Selecione Verificar instância ST1 para incluir essas instâncias. As instâncias ST1 são excluídas por padrão. Saiba mais sobre as instâncias ST1. Verificar Elastic Container Registry (ECR) Selecione Verificar instância do Elastic Container Registry para verificar imagens de contêiner armazenadas no ECR e os pacotes instalados. Saiba mais sobre o Elastic Container Registry. Clique em Salvar.
Desativar a verificação da avaliação de vulnerabilidades da AWS
Para desativar o serviço de avaliação de vulnerabilidades da AWS, desative-o no Security Command Center e exclua a pilha que contém o modelo do CloudFormation na AWS. Se a pilha não for excluída, ela vai continuar gerando custos na AWS.
Conclua as etapas a seguir para desativar a avaliação de vulnerabilidades da AWS:
Acesse a página Configurações no Security Command Center:
Selecione a organização em que você precisa desativar a avaliação de vulnerabilidades da AWS. A guia Serviços da página Configurações é aberta.
No card do serviço Vulnerability Assessment, clique em Gerenciar configurações.
Selecione a guia Amazon Web Services.
No campo Status em Ativação do serviço, selecione Desativar.
Acesse a página Modelo do AWS CloudFormation no AWS Management Console.
Exclua a pilha que contém o modelo do CloudFormation para a avaliação de vulnerabilidades da AWS.
Se você não excluir o modelo, poderá ter custos desnecessários.