Typen in Amazon Inspector finden - Amazon Inspector

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Typen in Amazon Inspector finden

Amazon Inspector generiert Ergebnisse für Amazon Elastic Compute Cloud (Amazon EC2) -Instances, Container-Images in Amazon Elastic Container Registry (Amazon ECR) -Repositorys und Funktionen. AWS Lambda Amazon Inspector kann die folgenden Arten von Ergebnissen generieren.

Sicherheitslücke im Package

Package von Ergebnissen zu Sicherheitslücken in Paketen werden Softwarepakete in Ihrer AWS Umgebung identifiziert, die Common Vulnerabilities and Exposures (CVEs) ausgesetzt sind. Angreifer können diese ungepatchten Sicherheitslücken ausnutzen, um die Vertraulichkeit, Integrität oder Verfügbarkeit von Daten zu gefährden oder auf andere Systeme zuzugreifen. Das CVE-System ist eine Referenzmethode für öffentlich bekannte Sicherheitslücken und -risiken im Bereich der Informationssicherheit. Weitere Informationen finden Sie unter https://www.cve.org/.

CVE-Erkennungen für Linux werden Amazon Inspector innerhalb von 24 Stunden nach Veröffentlichung durch die Sicherheitsempfehlungen der Anbieter hinzugefügt. CVE-Erkennungen für Windows werden innerhalb von 48 Stunden nach ihrer Veröffentlichung durch Microsoft zu Amazon Inspector hinzugefügt. Sie können den verwendenSuche in der Amazon Inspector Inspector-Schwachstellendatenbank, um zu sehen, ob eine CVE-Erkennung unterstützt wird.

Amazon Inspector kann Ergebnisse zu Sicherheitslücken in Paketen für EC2-Instances, ECR-Container-Images und Lambda-Funktionen generieren. Die Ergebnisse der Sicherheitslücken von Paketen enthalten zusätzliche Details, die für diesen Befundtyp einzigartig sind, nämlich den Inspector-Score und die Schwachstelleninformationen.

Sicherheitslücke im Code

Durch die Entdeckung von Sicherheitslücken im Code werden Zeilen in Ihrem Code identifiziert, die Angreifer ausnutzen könnten. Zu den Sicherheitslücken im Code gehören Injektionsfehler, Datenlecks, schwache Kryptografie oder fehlende Verschlüsselung in Ihrem Code.

Amazon Inspector bewertet Ihren Anwendungscode für Lambda-Funktionen mithilfe von automatisiertem Denken und maschinellem Lernen, das Ihren Anwendungscode auf allgemeine Sicherheitsbestimmungen hin analysiert. Es identifiziert Richtlinienverstöße und Sicherheitslücken auf der Grundlage interner Detektoren, die in Zusammenarbeit mit Amazon entwickelt wurden CodeGuru. Eine Liste möglicher Erkennungen finden Sie unter CodeGuru Detector Library.

Wichtig

Das Codescanning von Amazon Inspector erfasst Codefragmente, um erkannte Sicherheitslücken hervorzuheben. Diese Schnipsel können hartcodierte Anmeldeinformationen oder andere vertrauliche Materialien im Klartext enthalten.

Amazon Inspector kann Ergebnisse zu Code-Schwachstellen für Lambda-Funktionen generieren, wenn Sie diese Scannen von Lambda-Code mit Amazon Inspector aktiviert haben.

Codefragmente, die im Zusammenhang mit einer Code-Schwachstelle erkannt wurden, werden vom Service gespeichert. CodeGuru Standardmäßig wird zur Verschlüsselung Ihres Codes ein AWS eigener Schlüssel verwendet, der von gesteuert CodeGuru wird. Sie können jedoch Ihren eigenen, vom Kunden verwalteten Schlüssel für die Verschlüsselung über die Amazon Inspector API verwenden. Weitere Informationen finden Sie unter Verschlüsselung im Ruhezustand für den Code in Ihren Ergebnissen.

Erreichbarkeit über das Netzwerk

Die Ergebnisse der Netzwerkerreichbarkeit deuten darauf hin, dass es in Ihrer Umgebung offene Netzwerkpfade zu Amazon EC2 EC2-Instances gibt. Diese Ergebnisse treten auf, wenn Ihre TCP- und UDP-Ports von den VPC-Edges aus erreichbar sind, z. B. ein Internet-Gateway (einschließlich Instances hinter Application Load Balancers oder Classic Load Balancers), eine VPC-Peering-Verbindung oder ein VPN über ein virtuelles Gateway. Diese Ergebnisse heben Netzwerkkonfigurationen hervor, die möglicherweise zu freizügig sind, wie z. B. schlecht verwaltete Sicherheitsgruppen, Zugriffskontrolllisten oder Internet-Gateways, oder die potenziell böswilligen Zugriff ermöglichen.

Amazon Inspector generiert nur Ergebnisse zur Netzwerkerreichbarkeit für Amazon EC2 EC2-Instances. Amazon Inspector führt alle 24 Stunden Scans durch, um die Erreichbarkeit des Netzwerks zu ermitteln.

Amazon Inspector bewertet beim Scannen nach Netzwerkpfaden die folgenden Konfigurationen: