お久しぶりです。きおかです。
AWS Inspectorについて、概要をキャッチアップするための資料をまとめました。
概要を掴む資料
AWS Black Belt Online Seminar (2016年)
2016年時のAWS Black Belt Online Seminarでの紹介資料。2021年にアップデートがあり、こちらの資料で紹介されているものは2024年現在ではInspector Classicと名称変更されています。
古いとはいえ、セキュリティリスクは脅威x脆弱性x情報資産であるとか城攻めに例えるとどうかとか、図解とともにわかりやすく書かれています。
Inspector Classicでは、EC2とECRに対してスキャンが可能で、EC2を評価ターゲットに含めるにはEC2インスタンスにタグ付けをする必要がありました。
*現在はリージョン単位で、Agent-based scanning(SSMエージェント必要)かAgentless scanning(SSMエージェント不要、EBSスナップショット必要)でソフトウェアインベントリを収集してスキャンが可能で、ECRとLambdaもスキャン対象に含まれています。
https://pages.awscloud.com/rs/112-TZM-766/images/20160622_AWS_BlackBelt-Inspector-public.pdf
AWS Black Belt Online Seminar (2023年)
アップデートされたもの。
下記で紹介するAWS公式のYoutubeチャンネルの動画を見ながら読むと相乗効果があり理解しやすいと思います。
https://pages.awscloud.com/rs/112-TZM-766/images/AWS-Black-Belt_2023_AmazonInspector_0228_v1.pdf
使い方を学ぶ
AWS公式のAWS Inspectorのデモ動画
AWS公式のYoutubeチャンネルで紹介されている、AWS Inspectorのデモ動画。
実際のマネコン画面を映してダッシュボードや各機能の紹介をしてくれます。
https://www.youtube.com/watch?v=Nx8s7lwapoE&t=96s&ab_channel=AmazonWebServices
AWS公式ドキュメント
上記を経て読むと、草津温泉の湯の如く、染み渡っていきます。
https://docs.aws.amazon.com/inspector/latest/user/getting_started.html
さいごに
存在するすべての脆弱性に対処しなければならないわけではなく、リスクよりも自身の環境への影響度がそもそも大事であったりします。
例えば米国CISAが提供するKnown Exploited Vulnerabilities Catalogを参照して実際に悪用されたことが確認された脆弱性であるかも運用においては重要だと思います。
とはいえ、影響度がないからと放置していれば、自身の環境の変化に伴う形で影響度が高くなれば対処する必要があり、常日頃から発見と予防の措置をしておく必要があります。
その手段の一つとしてAWS Inspectorを利用するとよさそうです。