AWSのアカウント連携が完了すると以下の脆弱性のレポートが確認できます。
- AWS Best Practices
- CIS AWS Benchmark
- CVE
- ネットワーク到達可能性
Inspector Classicのセットアップを行うことでCIS OS Benchmarkのレポートをご確認いただけます。別記事「[Inspector Classic]EC2を診断しよう」をご参照ください。
AWS Best Practices
AWSが定義するベストプラクティスに則っているか、脆弱な設定がないか診断されたレポートを表示します。
レポート一覧の見方
[レポート] > [AWS Best Practices] の順にクリックすることで診断されたAWS Best Practicesのレポート一覧が確認できます。
上段の左から以下の情報が表示されます。
- ID
下段の左から以下の情報が表示されます。
- 重要度
- ステータス
- 不合格数 / チェック項目数
レポート詳細の見方
詳細を確認したいタイトルをクリックすると右カラムに以下の詳細情報が表示されます。
- 詳細
- ID
- 重要度
- 不合格数 / チェック項目数
- レポート内容の説明
- 対応方法
[影響を受けるリソース >]をクリックすることでこの脆弱性の対象となっているリソースを確認できます。
CIS AWS Benchmark
米国のCIS(Center For Internet Security)が定義するベストプラクティスに則っているか、脆弱な設定がないか診断されたレポートが表示されます。
レポート一覧の見方
[レポート] > [CIS AWS Benchmark] の順にクリックすることで診断されたCIS AWS Benchmarkのレポート一覧が確認できます。
上段の左から以下の情報が表示されます。
- ID
下段の左から以下の情報が表示されます。
- 重要度
- ステータス
- 不合格数 / チェック項目数
レポート詳細の見方
詳細を確認したいタイトルをクリックすると右カラムに以下の詳細情報が表示されます。
- 詳細
- ID
- 重要度
- 正常でないリソース数 / 対象の全リソース数
- レポート内容の説明
- 対応方法
[影響を受けるリソース >]をクリックすることでこの脆弱性の対象となっているリソースを確認できます。
CVE
共通脆弱性識別子に該当するOS、ミドルウェアの脆弱性情報が表示されます。
共通脆弱性識別子についてはこちらからご確認ください。
レポート一覧の見方
[レポート] > [CVE] の順にクリックすることで診断されたCVE(Common Vulnerabilities and Exposures)のレポート一覧を確認いただけます。
上段の左から順に以下の方法が表示されます。
- 共通脆弱性識別子の番号
左から順に以下の情報が表示されます。
- 重要度
- ステータス
- 検出数
レポート詳細の見方
詳細を確認したい共通脆弱性識別子をクリックすると右カラムに以下の詳細情報が表示されます。
- 詳細
- ID
- 重要度
- 検出数
- レポート内容の詳細説明
- 対応方法
[リソース >]をクリックすることでこの脆弱性の対象となっているインスタンスが確認できます。
ネットワーク到達可能性
EC2インスタンスでインターネットから到達可能な解放されているポートの診断結果を表示します。
レポート一覧の見方
[レポート] > [ネットワーク到達可能性] の順にクリックすることで診断されたネットワーク到達可能性のレポート一覧が確認できます。
下段の左から以下の情報が表示されます。
-
- 重要度
- ステータス
- リージョン
レポート詳細の見方
詳細を確認したいタイトルをクリックすると右カラムに以下の詳細情報が表示されます。
- 詳細
- ID
- 重要度
- 検出数
- レポート内容の説明
- 対応方法
また、[リソース >]をクリックすることでこの脆弱性の対象となっているリソースを確認できます。