El servicio de Evaluación de vulnerabilidades para Amazon Web Services (AWS) detecta vulnerabilidades en paquetes de software que se instalan en Instancias de Amazon EC2 (VM) en la plataforma de nube de AWS.
El servicio de Evaluación de vulnerabilidades para AWS analiza instantáneas de las instancias de EC2 en ejecución, por lo que las cargas de trabajo de producción no se ven afectadas. Este método de búsqueda es llamado análisis de discos sin agente, porque no hay agentes instalados en el máquinas de EC2 objetivo.
El servicio de Evaluación de vulnerabilidades para AWS se ejecuta en el servicio de AWS Lambda y, luego, implementa instancias de EC2 que alojan escáneres, crean instantáneas de las instancias de EC2 de destino y las analizan.
Los análisis se ejecutan aproximadamente tres veces al día.
Para cada vulnerabilidad detectada, la Evaluación de vulnerabilidades para AWS genera un finding en Security Command Center. Un hallazgo es un registro de una vulnerabilidad que contenga detalles sobre el recurso de AWS afectado y la vulnerabilidad, incluida la información del dominio Common Vulnerabilidad y exposiciones (CVE) registro.
Para obtener más información sobre los hallazgos que genera la Evaluación de vulnerabilidades para AWS, consulta Hallazgos de la Evaluación de vulnerabilidades para AWS.
Hallazgos emitidos por la Evaluación de vulnerabilidades para AWS
Cuando el servicio de Evaluación de vulnerabilidades para AWS detecta una vulnerabilidad de software en una máquina EC2 de AWS, el servicio emite un hallazgo en Security Command Center en Google Cloud.
Los resultados individuales y sus módulos de detección correspondientes no se enumeran en la documentación de Security Command Center.
Cada hallazgo contiene la siguiente información que es exclusiva del vulnerabilidad de software detectada:
- El nombre completo del recurso de la instancia EC2 afectada
- Una descripción de la vulnerabilidad que incluya la siguiente información:
- El paquete de software que contiene la vulnerabilidad
- Información del registro de CVE asociado
- Una evaluación de Mandiant del impacto y la explotación de la vulnerabilidad
- Una evaluación de Security Command Center de la gravedad de la vulnerabilidad
- Una puntuación de exposición a ataques para ayudarte a priorizar la solución
- Una representación visual del camino que un atacante podría tomar hacia la recursos de alto valor expuestos por la vulnerabilidad
- Si hay pasos que puedes seguir para solucionar el problema, como un parche o una actualización de versión que puedes usar para abordar la vulnerabilidad
Todos los resultados de la Evaluación de vulnerabilidades para AWS comparten los siguientes valores de propiedad:
- Categoría
Software vulnerability
- Clase
Vulnerability
- Proveedor de servicios en la nube
Amazon Web Services
- Fuente
EC2 Vulnerability Assessment
Para obtener información sobre cómo ver los resultados en la consola de Google Cloud, consulta Cómo revisar los resultados en la consola de Google Cloud.
Recursos usados durante los análisis
Durante el análisis, la evaluación de vulnerabilidades de AWS usa recursos en Google Cloud y en AWS.
Uso de recursos de Google Cloud
Los recursos que usa la Evaluación de vulnerabilidades para AWS en Google Cloud están incluidos en el costo de Security Command Center.
Estos recursos incluyen proyectos de inquilino, buckets de Cloud Storage y Workload Identity Federation. Google Cloud administra estos recursos usarse solo durante los análisis activos.
La Evaluación de vulnerabilidades para AWS también usa la API de Cloud Asset para recuperar información sobre las cuentas y los recursos de AWS.
Uso de recursos de AWS
En AWS, la evaluación de vulnerabilidades para AWS usa los servicios de AWS Lambda y Amazon Virtual Private Cloud (Amazon VPC). Después de completar el análisis, la Evaluación de vulnerabilidades para el servicio de AWS deja de usar estos servicios de AWS.
AWS factura a tu cuenta de AWS el uso de estos servicios y no identifica el uso como asociado con Security Command Center ni con el servicio de Evaluación de vulnerabilidades para AWS.
Identidad y permisos del servicio
Para las acciones que realiza en Google Cloud, la La evaluación de vulnerabilidades para el servicio de AWS usa los siguientes elementos: Agente de servicio de Security Command Center a nivel de la organización para la identidad y el permiso de acceso Recursos de Google Cloud:
service-org-ORGANIZATION_ID@security-center-api.iam.gserviceaccount.com
Este agente de servicio contiene el cloudasset.assets.listResource
permiso, que la Evaluación de vulnerabilidades para el servicio de AWS usa para recuperar
información sobre las cuentas de AWS de destino
Cloud Asset Inventory.
Para las acciones que realiza la Evaluación de vulnerabilidades para AWS en AWS, debes crear un rol de IAM de AWS y asignarlo al servicio de Evaluación de vulnerabilidades para el servicio de AWS cuando configures la plantilla requerida de AWS CloudFormation. Para obtener instrucciones, consulta Roles y permisos.