Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Amazon Inspector概論

Avatar for Masedati Masedati
April 18, 2026
120

Amazon Inspector概論

Avatar for Masedati

Masedati

April 18, 2026

Transcript

  1. 本日お話しすること 初心者向けAmazon Inspector v2講座 ❌ Inspector Classicについて ・どのようなものか? ・仕組み ・運用フロー

    Inspector Classicは、2026年5月20日にサポートが終了しました。 スキャン対象や必要なエージェント等v2と細かな違いがあります。
  2. AWS Security Agent AWS re:Invent 2025で発表された新しいセキュリティサービス AI駆動のセキュリティエージェントサービスです。 ◆設計ドキュメントレビュー ◆ソースコードやプルリクエストに対するコード分析 ◆ペネトレーションテスト

     ・AIエージェントがアプリケーション構成や実装内容を理解  ・従来のスキャンツールでは検出できない脆弱性を検出  ・影響分析やコード修正を含むプルリクエストを作成できる
  3. CVEとCVSSとは ◆CVE(Common Vulnerabilities and Exposures) ・公開された情報セキュリティの共通脆弱性識別子 ・米国政府の支援を受けた非営利団体のMitre Corporationが管理 ・CVE-年-番号 ◆CVSSとは

    ・脆弱性の深刻度を数値化するための業界標準スコアリングシステム ・0.0:None ・0.1~3.9:Low ・4.0~6.9:Medium ・7.0~8.9:High ・9.0~10.0:Critical
  4. EC2のスキャン EC2スキャンには2つの方式があります。 ◆エージェントベース SSM Agentによりインベントリ収集し、スキャン スキャン頻度: ・新しいEC2を起動したとき ・Linux:  新しいソフトウェアをインストールしたとき  Inspectorが新しいCVEを追加したとき

    ・Windows:6時間ごと ◆🆕エージェントレス EBSのスナップショット作成→スキャン→スナップショット削除 スキャン頻度:1時間ごとに新しいEC2を検出・スキャン→24時間ごと
  5. import requests # ← 依存パッケージ import boto3 # ← 依存パッケージ

    def handler(event, context):  user_input = event["query"]  # SQLインジェクションの可能性 → Lambdaコードスキャンが検出  query = f"SELECT * FROM users WHERE name = '{user_input}'"  # requestsライブラリ自体にCVEがあれば  # 「アプリケーションパッケージの脆弱性」 → Lambda標準スキャンが検出  response = requests.get("https://api.example.com")  return {"statusCode": 200} パッケージとコード脆弱性の違い
  6. 可能なら自動化を ◆InspectorのFindingをSecurity Hub → EventBridge経由でSSM Automationに連携し、対 象パッケージを特定してパッチ対象リストをS3に作成 ◆SSM Run Command(AWS-RunPatchBaseline)がそのリストを使い、Finding起因のパッ

    ケージだけにピンポイントでパッチを適用 ◆パッチ適用後にインベントリを即時再収集し、Inspectorが再評価してFindingを自動クローズ Amazon Inspector と AWS Systems Manager を用いて脆弱性の修復パイプラインを構築しよう - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS