Descripción general de la evaluación de vulnerabilidades para AWS

El servicio de Evaluación de vulnerabilidades para Amazon Web Services (AWS) detecta vulnerabilidades en los paquetes de software que se instalan en las instancias de Amazon EC2 (VM) en la plataforma en la nube de AWS.

La evaluación de vulnerabilidades para el servicio de AWS analiza las instantáneas de las instancias de EC2 en ejecución, por lo que las cargas de trabajo de producción no se ven afectadas. Este método de análisis se denomina análisis de discos sin agente, porque no hay agentes instalados en las máquinas EC2 de destino.

La Evaluación de vulnerabilidades para el servicio de AWS se ejecuta en el servicio de AWS Lambda y, luego, implementa instancias de EC2 que alojan escáneres, crean instantáneas de las instancias de EC2 de destino y analizan las instantáneas.

Los análisis se ejecutan aproximadamente tres veces al día.

Para cada vulnerabilidad detectada, la Evaluación de vulnerabilidades para AWS genera un hallazgo en Security Command Center. Un hallazgo es un registro de la vulnerabilidad que contiene detalles sobre el recurso de AWS afectado y la vulnerabilidad, incluida la información del registro asociado de vulnerabilidades y exposiciones comunes (CVE).

Para obtener más información sobre los hallazgos que produce la Evaluación de vulnerabilidades para AWS, consulta Evaluación de vulnerabilidades para los hallazgos de AWS.

Hallazgos emitidos por la Evaluación de vulnerabilidades para AWS

Cuando el servicio de evaluación de vulnerabilidades para AWS detecta una vulnerabilidad de software en una máquina EC2 de AWS, el servicio emite un hallazgo en Security Command Center en Google Cloud.

Los hallazgos individuales y sus módulos de detección correspondientes no aparecen en la documentación de Security Command Center.

Cada hallazgo contiene la siguiente información que es exclusiva de la vulnerabilidad de software detectada:

  • El nombre completo del recurso de la instancia EC2 afectada
  • Una descripción de la vulnerabilidad que incluya la siguiente información:
    • El paquete de software que contiene la vulnerabilidad
    • Información del registro de CVE asociado
    • Una evaluación de Mandiant del impacto y la capacidad de explotación de la vulnerabilidad
    • Una evaluación de Security Command Center sobre la gravedad de la vulnerabilidad
  • Una puntuación de exposición a ataques para ayudarte a priorizar la corrección
  • Una representación visual del camino que puede tomar un atacante hacia los recursos
  • Si está disponible, los pasos que puedes seguir para solucionar el problema, incluida la actualización del parche o la versión que puedes usar para abordar la vulnerabilidad

Todos los hallazgos de la Evaluación de vulnerabilidades para AWS comparten los siguientes valores de propiedad:

Categoría
Software vulnerability
Clase
Vulnerability
Proveedor de servicios en la nube
Amazon Web Services
Origen
EC2 Vulnerability Assessment

Para obtener información sobre cómo ver los resultados en la consola de Google Cloud, consulta Revisa los resultados en la consola de Google Cloud.

Recursos usados por la Evaluación de vulnerabilidades para AWS durante los análisis

Durante el análisis, la Evaluación de vulnerabilidades para AWS usa recursos en Google Cloud y en AWS.

Uso de recursos de Google Cloud

Los recursos que la Evaluación de vulnerabilidades para AWS usa en Google Cloud se incluyen en el costo de Security Command Center.

Estos recursos incluyen proyectos de usuario, buckets de Cloud Storage y la federación de identidades para cargas de trabajo. Google Cloud administra estos recursos y solo se usan durante análisis activos,

La evaluación de vulnerabilidades para AWS también usa la API de Cloud Asset para recuperar información sobre las cuentas y los recursos de AWS.

Uso de recursos de AWS

En AWS, la Evaluación de vulnerabilidades para AWS usa los servicios de AWS Lambda y Amazon Virtual Private Cloud (Amazon VPC). Una vez finalizado el análisis, la Evaluación de vulnerabilidades para el servicio de AWS deja de usar estos servicios de AWS.

AWS factura a tu cuenta de AWS por el uso de estos servicios y no identifica el uso como asociado con Security Command Center o la Evaluación de vulnerabilidades para el servicio de AWS.

Identidad y permisos del servicio

En el caso de las acciones que realiza en Google Cloud, la evaluación de vulnerabilidades del servicio de AWS usa el siguiente agente de servicio de Security Command Center a nivel de la organización para identificar y acceder a los recursos de Google Cloud:

service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com

Este agente de servicio contiene el permiso cloudasset.assets.listResource, que la Evaluación de vulnerabilidades para el servicio de AWS usa para recuperar información sobre las cuentas de AWS de destino desde Cloud Asset Inventory.

Para las acciones que la Evaluación de vulnerabilidades para AWS realiza en AWS, debes crear un rol de IAM de AWS y asignar el rol al servicio de Evaluación de vulnerabilidades para el servicio de AWS cuando configures la plantilla obligatoria AWS CloudFormation. Para obtener instrucciones, consulta Funciones y permisos.