1

「健康診断」のたとえで理解しよう

🏥 エージェントレススキャン = レントゲン検査

Amazon Inspectorの エージェントレス脆弱性評価 は、病院の「レントゲン検査」に似ています。
体の中に何も入れなくても(ソフトウェアをインストールしなくても)、外部から内部の状態をチェックできるのです。

従来の方法は「常駐の健康管理担当者」を各部署に配置するようなもの。エージェントレスは「定期的な外部検査」で同じ情報を得る方法です。

🖥️

EC2インスタンス = 従業員

会社で働く従業員のように、様々なサーバーが稼働しています。全員の健康状態を把握したいですよね。

📸

EBSスナップショット = レントゲン写真

サーバーのディスクの「写真」を撮影。この写真を分析することで、中に潜む問題(脆弱性)を発見できます。

🔍

脆弱性スキャン = 健康診断

撮影したレントゲン写真を専門家が分析。「このソフトウェアにセキュリティホールがありますよ」と報告してくれます。

📋

検出結果 = 診断書

見つかった問題とその深刻度を詳細にレポート。「要治療」「経過観察」など優先度も教えてくれます。

2

2つのスキャン方式を比較

従来方式 👨‍⚕️

エージェントベーススキャン

= 「常駐医師」が毎日チェック

  • SSM Agent のインストールが必要
  • リアルタイムで継続的に監視
  • より詳細な情報を取得可能
  • インスタンスに負荷がかかる
  • 管理対象のインスタンスのみ
  • エージェント管理の手間が発生
🆕 新方式 📷

エージェントレススキャン

= 「外部検査」でレントゲン撮影

  • ソフトウェア不要 で即座にスキャン
  • 24時間ごとに自動スキャン
  • インスタンスへの負荷ゼロ
  • レガシーOSにも対応
  • 管理外インスタンスもOK
  • セットアップが超簡単

📊 詳細比較表

項目 エージェントベース エージェントレス
SSM Agent ❌ 必須 ✅ 不要
セットアップ エージェント設定が必要 ✅ 有効化のみ
スキャン頻度 リアルタイム 24時間ごと
インスタンス負荷 ⚠️ あり ✅ なし
レガシーOS ❌ 限定的 ✅ 対応
ネットワーク到達性 ❌ 必要(到達性検出) ✅ 不要
Deep Inspection ✅ 対応 ❌ 非対応
推奨用途 本番環境の詳細監視 幅広いカバレッジ確保
3

エージェントレススキャンの仕組み

🔄 スキャンの流れ(EC2インスタンスの場合)
🖥️
STEP 1
EC2を検出
📸
STEP 2
EBSスナップショット
作成
🔍
STEP 3
スナップショットを
分析
🗑️
STEP 4
スナップショット
削除
📋
STEP 5
結果をレポート
エージェントレスの6つのメリット

🚀 即座に開始

有効化するだけで、すべてのEC2インスタンスのスキャンが始まります。設定に時間をかける必要なし!

🔒 安全なスキャン

本番インスタンスに直接アクセスせず、スナップショットを分析。稼働中のシステムに影響を与えません。

📈 カバレッジ向上

SSM Agentが入っていないインスタンスも含め、環境全体の脆弱性を把握できます。

💰 コスト効率

エージェント管理の人的コストが不要。スナップショットは分析後自動削除されるので課金も最小限。

🏚️ レガシー対応

古いOSや特殊な環境でも問題なし。エージェントがサポートしていないシステムもカバーできます。

🎯 ハイブリッド運用

エージェントベースと併用可能。重要なインスタンスは両方でスキャンして、検出漏れを防げます。

4

スキャン対象リソース

🖥️
EC2インスタンス
EBSボリュームを持つすべてのEC2インスタンス
OS脆弱性
🐳
ECRコンテナイメージ
Elastic Container Registryのイメージ
パッケージ脆弱性
λ
Lambda関数
デプロイパッケージとレイヤー
コード脆弱性
📦
ソフトウェアパッケージ
OS、言語パッケージ、アプリケーション
CVE検出

💡 ポイント: エージェントレススキャンは EC2のソフトウェア脆弱性 に対応しています。 ネットワーク到達性の評価(どのポートが外部に公開されているか等)は引き続きエージェントベースが必要です。

5

設定方法

🎯 3ステップで有効化

Step 1: Amazon Inspectorを有効化

AWS Management Console → Amazon Inspector → Get Started

Step 2: EC2スキャンでエージェントレスを選択

Account management → EC2 scanning → Scan mode で「Hybrid」または「Agentless」を選択

Step 3: 自動スキャン開始!

設定完了後、24時間以内に初回スキャンが実行されます

AWS CLI
# エージェントレススキャンを有効化(Hybridモード)
aws inspector2 update-ec2-deep-inspection-configuration \
  --scan-mode "HYBRID"

# エージェントレスのみに設定する場合
aws inspector2 update-ec2-deep-inspection-configuration \
  --scan-mode "AGENTLESS"

# 現在の設定を確認
aws inspector2 get-ec2-deep-inspection-configuration

# スキャン結果を取得
aws inspector2 list-findings \
  --filter-criteria '{
    "findingType": [{"comparison": "EQUALS", "value": "PACKAGE_VULNERABILITY"}]
  }'
🔸
AGENT_BASED
SSM Agent必須
従来方式のみ
💎
AGENTLESS
エージェント不要
スナップショット方式
HYBRID(推奨)
両方式を併用
最大カバレッジ
6

主なユースケース

🏚️

レガシーシステムの監視

SSM Agentをインストールできない古いOS(Windows Server 2012など)や特殊な環境でも脆弱性を検出。移行前のリスク評価に最適です。

🔐

セキュリティ厳格な環境

本番サーバーに追加ソフトウェアをインストールしたくない金融・医療機関。外部からのスキャンでセキュリティポリシーを維持できます。

📊

環境全体の可視化

数百〜数千台のEC2インスタンスを一括スキャン。「管理漏れ」のインスタンスも含めて、環境全体の脆弱性状況を把握できます。

🚀

スピーディーな導入

新規AWSアカウントやプロジェクト開始時に、即座にセキュリティスキャンを開始。個別設定なしで全インスタンスをカバーできます。

7

注意事項と料金

知っておくべきポイント
  • スキャン間隔は24時間 です。リアルタイム検出が必要な場合はエージェントベースを併用してください。
  • 暗号化されたEBSボリューム もスキャン可能ですが、カスタマーマネージドキー(CMK)の場合はInspectorにキーの使用許可が必要です。
  • 一時的なスナップショット が作成されます。スキャン完了後は自動削除されますが、一時的にストレージコストが発生します。
  • ネットワーク到達性の評価 はエージェントレスでは実行されません。ポート公開状況の確認にはエージェントベースが必要です。
  • Deep Inspection (カスタムパス検査)はエージェントベースのみの機能です。
  • 一部のインスタンスタイプやストレージタイプでは スキャン対象外 になる場合があります(Instance Storeのみのインスタンスなど)。
💰 料金体系
🖥️
EC2スキャン
$0.40 / インスタンス / 月
📸
エージェントレス
(初回スキャン)
$0.22 / インスタンス
🔄
エージェントレス
(再スキャン)
$0.02 / インスタンス
🐳
ECRスキャン
$0.09 / イメージ / 月

※ 料金は東京リージョン(ap-northeast-1)の場合。最新の料金は AWS 公式サイトをご確認ください。
※ 15日間の無料トライアルあり(新規アカウント)

8

よくある質問

Q. エージェントベースとエージェントレス、どちらを使うべきですか?

おすすめは「Hybrid」モード です。SSM Agentがあるインスタンスはエージェントベースで、ないインスタンスはエージェントレスで自動的にスキャンされます。これにより、環境全体のカバレッジを最大化できます。リアルタイム検出が重要な本番環境ではエージェントベースを優先し、管理外やレガシーシステムはエージェントレスで補完する運用がベストプラクティスです。

Q. スナップショットの作成でEC2インスタンスに影響はありますか?

パフォーマンスへの影響はほぼありません 。AWSのスナップショット機能はインスタンスを停止せずに「ポイントインタイム」のコピーを作成します。ただし、スナップショット作成中はI/Oが一時的に増加する場合があるため、非常にI/O負荷が高いワークロードでは注意が必要です。また、 スナップショットは分析後に自動削除 されるため、ストレージコストも最小限です。

Q. 暗号化されたEBSボリュームはスキャンできますか?

はい、スキャン可能です 。AWS管理キー(aws/ebs)で暗号化されている場合は追加設定不要です。カスタマーマネージドキー(CMK)を使用している場合は、Amazon InspectorのサービスロールにKMSキーへのアクセス許可を付与する必要があります。具体的には、 kms:CreateGrant kms:Decrypt 権限が必要です。

Q. どのくらいの頻度でスキャンされますか?

エージェントレススキャンは 24時間ごと に自動実行されます。新しいEC2インスタンスが起動すると、最初のスキャンサイクルで検出されスキャンが開始されます。また、新しいCVE(脆弱性)がInspectorのデータベースに追加されると、次回スキャン時に既存の検出結果が更新されます。より高頻度のスキャンが必要な場合は、エージェントベース方式を併用してください。

Q. 対応していないインスタンスはありますか?

以下のインスタンスはエージェントレススキャンの 対象外 です:
• Instance Storeのみを使用しているインスタンス(EBSボリュームなし)
• 停止中のインスタンス
• 一部の特殊なOSやカスタムAMI
これらのケースでは、可能であればエージェントベーススキャンの使用を検討してください。

🎯 まとめ

Amazon Inspector エージェントレス脆弱性評価は、
「健康診断のレントゲン」 のようにサーバーの中身を外部からチェックする機能です

🚫 エージェント不要 📸 スナップショット分析 🔄 24時間ごと自動スキャン 🏚️ レガシーOS対応

Created by SSuzuki1063

AWS SAP Learning Resources