Présentation de l'évaluation des failles pour AWS

Le service d'évaluation des failles pour Amazon Web Services (AWS) détecte des failles dans les packages logiciels qui sont installés sur Instances Amazon EC2 (VM) sur la plate-forme cloud AWS.

L'évaluation des failles pour le service AWS analyse les instantanés de l'EC2 en cours d'exécution de sorte que les charges de travail de production ne sont pas affectées. Cette méthode d'analyse appelée analyse de disque sans agent, car aucun agent n'est installé sur le des machines EC2 cibles.

L'évaluation des failles pour le service AWS s'exécute sur le service AWS Lambda et déploie des instances EC2 qui hébergent des analyseurs, créent des instantanés des instances EC2 cibles et analyser les instantanés.

Les analyses sont effectuées environ trois fois par jour.

Pour chaque faille détectée, l'évaluation des failles pour AWS génère un finding dans Security Command Center. Un résultat est un enregistrement du qui contient des détails sur la ressource AWS concernée et la vulnérabilité, y compris les informations de la documentation Common Failles et expositions (CVE) enregistrer.

Pour en savoir plus sur les résultats produits par Évaluation des failles pour AWS, voir Évaluation des failles pour les résultats AWS.

Résultats générés par l'évaluation des failles pour AWS

Lorsque l'évaluation des failles pour le service AWS détecte une faille logicielle sur une machine AWS EC2, le service émet un résultat dans Security Command Center sur Google Cloud.

Les résultats individuels et les modules de détection correspondants ne sont pas dans la documentation de Security Command Center.

Chaque résultat contient les informations suivantes qui sont uniques pour faille logicielle détectée:

  • Nom de ressource complet de l'instance EC2 concernée
  • Description de la faille, comprenant les informations suivantes: <ph type="x-smartling-placeholder">
      </ph>
    • Le package logiciel qui contient la faille
    • Informations de l'enregistrement CVE associé
    • Évaluation par Mandiant de l’impact et de l’exploitabilité faille
    • Évaluation de Security Command Center de la gravité du faille
  • Un score d'exposition au piratage pour vous aider à prioriser les mesures correctives
  • Une représentation visuelle du chemin qu’un attaquant pourrait emprunter pour accéder aux ressources de forte valeur exposées par la faille
  • Procédure à suivre pour résoudre le problème (si disponible), y compris ou une mise à niveau de version permettant de corriger la faille

Tous les résultats de l'évaluation des failles pour AWS partagent les valeurs de propriété suivantes:

Catégorie
Software vulnerability
Classe
Vulnerability
Fournisseur de services cloud
Amazon Web Services
Source
EC2 Vulnerability Assessment

Pour en savoir plus sur l'affichage des résultats dans la console Google Cloud, consultez la page Examinez les résultats dans la console Google Cloud.

Ressources utilisées par l'évaluation des failles pour AWS lors des analyses

Pendant l'analyse, l'évaluation des failles pour AWS utilise des ressources sur les Google Cloud et AWS.

Utilisation des ressources Google Cloud

Les ressources utilisées par l'évaluation des failles pour AWS sur Google Cloud sont inclus dans le coût de Security Command Center.

Ces ressources incluent : projets locataires Buckets Cloud Storage, fédération d'identité de charge de travail Ces ressources sont gérées par Google Cloud utilisé uniquement lors des analyses actives,

L'évaluation des failles pour AWS utilise aussi l'API Cloud Asset pour récupérer sur les comptes et ressources AWS.

Utilisation des ressources AWS

Sur AWS, l'évaluation des failles pour AWS utilise AWS Lambda et Amazon Virtual Private Cloud (Amazon VPC) services. Une fois l'analyse terminée, l'évaluation des failles pour le service AWS cesse d'utiliser ces services AWS.

AWS facture votre compte AWS pour l'utilisation de ces services et n'identifie pas leur utilisation comme étant associée à Security Command Center ou l'évaluation des failles pour AWS.

Identité du service et autorisations

Pour les actions qu'il effectue sur Google Cloud, L'évaluation des failles pour le service AWS utilise les éléments suivants : Agent de service Security Command Center au niveau de l'organisation pour l'identité et l'autorisation d'accès Ressources Google Cloud:

service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

Cet agent de service contient le cloudasset.assets.listResource autorisation que l'évaluation des failles pour le service AWS utilise pour récupérer des informations sur les comptes AWS cibles provenant de l'inventaire des éléments cloud.

Pour les actions effectuées par l'évaluation des failles pour AWS sur AWS, vous devez créer un rôle AWS IAM et attribuer ce rôle au service d'évaluation des failles pour AWS lorsque vous configurez le modèle AWS CloudFormation requis. Pour obtenir des instructions, consultez la section Rôles et autorisations.