修改或停用 AWS 的安全漏洞評估功能

修改現有的 AWS 安全漏洞評估掃描

以下章節說明如何修改 AWS 安全漏洞評估掃描的設定。

  1. 請確認您擁有「啟用及使用 AWS 安全漏洞評估功能」一文中所述的權限和角色。

  2. 前往 Security Command Center 的「設定」頁面:

    前往「設定」

  3. 選取要修改 AWS 安全漏洞評估設定的機構。 「設定」頁面的「服務」分頁隨即開啟。

  4. 選取 [設定]。

  5. 在「弱點評估」服務資訊卡中,按一下「管理設定」。 「弱點評估」頁面隨即開啟。

  6. 選取「Amazon Web Services」分頁標籤。

  7. 在「AWS 運算資源和儲存空間的掃描設定」部分下方,按一下「編輯掃描設定」,即可修改掃描的資源範圍。

    您最多可定義 50 個 AWS 標記和 Amazon EC2 執行個體 ID。掃描設定變更不會影響 AWS CloudFormation 範本。您不需要重新部署範本。 如果標記或例項 ID 值不正確 (例如值有錯字),且指定的資源不存在,掃描時就會忽略該值。
    選項 說明
    掃描間隔 輸入每次掃描之間的小時數。有效值範圍為 6 到 24。預設值為 6。掃描頻率越高,資源用量就可能增加,帳單費用也可能隨之增加。
    AWS 區域

    選擇要納入安全漏洞評估掃描範圍的區域子集。

    系統只會掃描所選區域的執行個體。選取一或多個要掃描的 AWS 區域

    如果您在 Amazon Web Services (AWS) 連接器中設定特定區域,請確認這裡選取的區域與 設定 AWS 連線時定義的區域相同或為其子集。

    AWS 標記 指定用於識別掃描執行個體子集的標記。系統只會掃描具有這些標記的執行個體。為每個代碼輸入鍵/值組合。如果指定無效標記,系統會忽略該標記。最多可指定 50 個標記。如要進一步瞭解標記,請參閱「 為 Amazon EC2 資源加上標記」和「 為 Amazon EC2 資源新增及移除標記」。
    按照執行個體 ID 排除

    指定 EC2 執行個體 ID,從每次掃描中排除 EC2 執行個體。 最多可指定 50 個執行個體 ID。如果指定無效值,系統會忽略這些值。如果您定義多個執行個體 ID,系統會使用 AND 運算子合併這些 ID。

    • 如果選取「依 ID 排除執行個體」,請按一下「新增 AWS EC2 執行個體」,然後輸入值,手動輸入每個執行個體 ID。
    • 如果選取「複製及貼上執行個體 ID 清單,以 JSON 格式排除」,請執行下列其中一項操作:

      • 輸入執行個體 ID 陣列。例如:

        [ "instance-id-1", "instance-id-2" ]
      • 上傳含有執行個體 ID 清單的檔案。檔案內容應為執行個體 ID 陣列,例如:

        [ "instance-id-1", "instance-id-2" ]
    掃描 SC1 執行個體 選取「掃描 SC1 執行個體」,即可納入這些執行個體。系統預設會排除 SC1 執行個體。 進一步瞭解 SC1 執行個體
    掃描 ST1 執行個體 選取「掃描 ST1 執行個體」,將這些執行個體納入掃描範圍。系統預設會排除 ST1 執行個體。 進一步瞭解 ST1 執行個體
    掃描 Elastic Container Registry (ECR) 選取「掃描 Elastic Container Registry 執行個體」,掃描 ECR 中儲存的容器映像檔及其安裝的套件。 進一步瞭解 Elastic Container Registry
  8. 按一下 [儲存]

停用 AWS 安全漏洞評估掃描

如要停用 AWS 的安全漏洞評估服務,請在 Security Command Center 中停用,然後刪除 AWS 中包含 CloudFormation 範本的堆疊。如果未刪除堆疊,AWS 會繼續收取費用。

如要停用 AWS 的安全漏洞評估功能,請完成下列步驟:

  1. 前往 Security Command Center 的「設定」頁面:

    前往「設定」

  2. 選取要停用 AWS 安全漏洞評估功能的機構。 「設定」頁面的「服務」分頁隨即開啟。

  3. 在「弱點評估」服務資訊卡中,按一下「管理設定」

  4. 選取「Amazon Web Services」分頁標籤。

  5. 在「服務啟用」下方的「狀態」欄位中,選取「停用」

  6. 前往 AWS 管理主控台的「AWS CloudFormation Template」(AWS CloudFormation 範本) 頁面

  7. 刪除包含 AWS 安全漏洞評估 CloudFormation 範本的堆疊。

    如果未刪除範本,可能會產生不必要的費用。