AWS verwaltete Richtlinien für Amazon Inspector - Amazon Inspector

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS verwaltete Richtlinien für Amazon Inspector

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie kundenverwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS service wird oder neue API Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie im IAMBenutzerhandbuch unter AWS Verwaltete Richtlinien.

AWS verwaltete Richtlinie: AmazonInspector2FullAccess

Sie können die AmazonInspector2FullAccess Richtlinie an Ihre IAM Identitäten anhängen.

Diese Richtlinie gewährt Administratorberechtigungen, die vollen Zugriff auf Amazon Inspector ermöglichen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • inspector2— Ermöglicht vollen Zugriff auf die Funktionen von Amazon Inspector.

  • iam— Ermöglicht Amazon Inspector, die serviceverknüpften Rollen zu erstellen AWSServiceRoleForAmazonInspector2 undAWSServiceRoleForAmazonInspector2Agentless. AWSServiceRoleForAmazonInspector2ist erforderlich, damit Amazon Inspector Vorgänge wie das Abrufen von Informationen über Ihre EC2 Amazon-Instances, ECR Amazon-Repositorys und Container-Images ausführen kann. Es ist auch erforderlich, dass Amazon Inspector Ihr VPC Netzwerk analysiert und Konten beschreibt, die mit Ihrer Organisation verknüpft sind. AWSServiceRoleForAmazonInspector2Agentlessist erforderlich, damit Amazon Inspector Vorgänge wie das Abrufen von Informationen über Ihre EC2 Amazon-Instances und EBS Amazon-Snapshots ausführen kann. Es ist auch erforderlich, EBS Amazon-Snapshots zu entschlüsseln, die mit AWS KMS Schlüsseln verschlüsselt sind. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Inspector.

  • organizations— Ermöglicht Administratoren die Verwendung von Amazon Inspector für eine Organisation in AWS Organizations. Wenn Sie den vertrauenswürdigen Zugriff für Amazon Inspector in aktivieren AWS Organizations, können Mitglieder des delegierten Administratorkontos Einstellungen verwalten und Ergebnisse in ihrer gesamten Organisation einsehen.

  • codeguru-security— Ermöglicht Administratoren, Amazon Inspector zu verwenden, um Informationscodefragmente abzurufen und die Verschlüsselungseinstellungen für Code zu ändern, den CodeGuru Security speichert. Weitere Informationen finden Sie unter Verschlüsselung im Ruhezustand für den Code in Ihren Ergebnissen.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowFullAccessToInspectorApis", "Effect": "Allow", "Action": "inspector2:*", "Resource": "*" }, { "Sid": "AllowAccessToCodeGuruApis", "Effect": "Allow", "Action": [ "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" }, { "Sid": "AllowAccessToCreateSlr", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "agentless.inspector2.amazonaws.com", "inspector2.amazonaws.com" ] } } }, { "Sid": "AllowAccessToOrganizationApis", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:RegisterDelegatedAdministrator", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": "*" } ] }

AWS verwaltete Richtlinie: AmazonInspector2ReadOnlyAccess

Sie können die AmazonInspector2ReadOnlyAccess Richtlinie an Ihre IAM Identitäten anhängen.

Diese Richtlinie gewährt Berechtigungen, die nur Lesezugriff auf Amazon Inspector ermöglichen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • inspector2— Ermöglicht den schreibgeschützten Zugriff auf die Funktionen von Amazon Inspector.

  • organizations— Ermöglicht die Anzeige von Details zum Versicherungsschutz durch Amazon Inspector für ein Unternehmen. AWS Organizations

  • codeguru-security— Ermöglicht das Abrufen von Codefragmenten aus CodeGuru der Sicherheitsabteilung. Ermöglicht auch das Einsehen der Verschlüsselungseinstellungen für Ihren in CodeGuru Security gespeicherten Code.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization", "inspector2:BatchGet*", "inspector2:List*", "inspector2:Describe*", "inspector2:Get*", "inspector2:Search*", "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" } ] }

AWS verwaltete Richtlinie: AmazonInspector2ManagedCisPolicy

Sie können die AmazonInspector2ManagedCisPolicy Richtlinie an Ihre IAM Entitäten anhängen. Diese Richtlinie sollte einer Rolle zugeordnet werden, die Ihren EC2 Amazon-Instances die Erlaubnis erteilt, CIS Scans der Instance durchzuführen. Sie können eine IAM Rolle verwenden, um temporäre Anmeldeinformationen für Anwendungen zu verwalten, die auf einer EC2 Instance ausgeführt werden und AWS API Anfragen stellen AWS CLI . Dies ist dem Speichern von Zugriffsschlüsseln innerhalb der EC2 Instanz vorzuziehen. Um einer EC2 Instanz eine AWS Rolle zuzuweisen und sie allen ihren Anwendungen zur Verfügung zu stellen, erstellen Sie ein Instanzprofil, das an die Instanz angehängt ist. Ein Instanzprofil enthält die Rolle und ermöglicht Programmen, die auf der EC2 Instanz ausgeführt werden, temporäre Anmeldeinformationen abzurufen. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Verwenden einer IAM Rolle zur Erteilung von Berechtigungen für Anwendungen, die auf EC2 Amazon-Instances ausgeführt werden.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • inspector2— Ermöglicht den Zugriff auf Aktionen, die zur Ausführung von CIS Scans verwendet werden.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "inspector2:StartCisSession", "inspector2:StopCisSession", "inspector2:SendCisSessionTelemetry", "inspector2:SendCisSessionHealth" ], "Resource": "*", } ] }

AWS verwaltete Richtlinie: AmazonInspector2ServiceRolePolicy

Sie können die AmazonInspector2ServiceRolePolicy Richtlinie nicht an Ihre IAM Entitäten anhängen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es Amazon Inspector ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Inspector.

AWS verwaltete Richtlinie: AmazonInspector2AgentlessServiceRolePolicy

Sie können die AmazonInspector2AgentlessServiceRolePolicy Richtlinie nicht an Ihre IAM Entitäten anhängen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es Amazon Inspector ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Inspector.

Amazon Inspector aktualisiert AWS verwaltete Richtlinien

Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon Inspector an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Um automatische Benachrichtigungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS Feed auf der Amazon Inspector Document History-Seite.

Änderung Beschreibung Datum

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, Funktions-Tags zurückzugeben AWS Lambda.

31. Juli 2024

AmazonInspector2 FullAccess — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, die serviceverknüpfte Rolle zu erstellen. AWSServiceRoleForAmazonInspector2Agentless Dadurch können Benutzer agentenbasiertes Scannen und agentenloses Scannen durchführen, wenn sie Amazon Inspector aktivieren.

24. April 2024

AmazonInspector2 ManagedCisPolicy — Neue Richtlinie

Amazon Inspector hat eine neue verwaltete Richtlinie hinzugefügt, die Sie als Teil eines Instance-Profils verwenden können, um CIS Scans auf einer Instance zuzulassen.

23. Januar 2024

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, CIS Scans auf Ziel-Instances zu starten.

23. Januar 2024

AmazonInspector2 AgentlessServiceRolePolicy — Neue Richtlinie

Amazon Inspector hat eine neue servicebezogene Rollenrichtlinie hinzugefügt, um das Scannen von EC2 Instances ohne Agenten zu ermöglichen.

8. November 2023

AmazonInspector2 ReadOnlyAccess — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern mit Lesezugriff ermöglichen, Informationen zu Sicherheitslücken für gefundene Sicherheitslücken in Paketen abzurufen.

22. September 2023

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, Netzwerkkonfigurationen von EC2 Amazon-Instances zu scannen, die Teil der Elastic Load Balancing Balancing-Zielgruppen sind.

31. August 2023

AmazonInspector2 ReadOnlyAccess — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern mit Lesezugriff ermöglichen, Software-Stücklisten (SBOM) für ihre Ressourcen zu exportieren.

29. Juni 2023

AmazonInspector2 ReadOnlyAccess — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern mit Lesezugriff ermöglichen, Details der Verschlüsselungseinstellungen für Lambda-Code-Scanergebnisse für ihr Konto abzurufen.

13. Juni 2023

AmazonInspector2 FullAccess — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, mit denen Benutzer einen vom Kunden verwalteten KMS Schlüssel konfigurieren können, um Code in Ergebnissen aus Lambda-Code-Scans zu verschlüsseln.

13. Juni 2023

AmazonInspector2 ReadOnlyAccess — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern mit Lesezugriff ermöglichen, Details zum Status und zu den Ergebnissen des Lambda-Code-Scans für ihr Konto abzurufen.

02. Mai 2023

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, AWS CloudTrail serviceverknüpfte Kanäle in Ihrem Konto zu erstellen, wenn Sie Lambda-Scanning aktivieren. Auf diese Weise kann Amazon Inspector CloudTrail Ereignisse in Ihrem Konto überwachen.

30. April 2023

AmazonInspector2 FullAccess — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern ermöglichen, Details zu den beim Lambda-Code-Scannen gefundenen Sicherheitslücken abzurufen.

21. April 2023

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, Informationen über die benutzerdefinierten Pfade, die ein Kunde für Amazon EC2 Deep Inspection definiert hat, an Amazon EC2 Systems Manager zu senden.

17. April 2023

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, AWS CloudTrail serviceverknüpfte Kanäle in Ihrem Konto zu erstellen, wenn Sie Lambda-Scanning aktivieren. Auf diese Weise kann Amazon Inspector CloudTrail Ereignisse in Ihrem Konto überwachen.

30. April 2023

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, Scans des Entwicklercodes in AWS Lambda Funktionen anzufordern und Scandaten von Amazon CodeGuru Security zu empfangen. Darüber hinaus hat Amazon Inspector Berechtigungen zur Überprüfung von IAM Richtlinien hinzugefügt. Amazon Inspector verwendet diese Informationen, um Lambda-Funktionen auf Code-Schwachstellen zu überprüfen.

28. Februar 2023

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat eine neue Anweisung hinzugefügt, die es Amazon Inspector ermöglicht, Informationen CloudWatch darüber abzurufen, wann eine AWS Lambda Funktion zuletzt aufgerufen wurde. Amazon Inspector verwendet diese Informationen, um Scans auf die Lambda-Funktionen in Ihrer Umgebung zu konzentrieren, die in den letzten 90 Tagen aktiv waren.

20. Februar 2023

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat eine neue Anweisung hinzugefügt, die es Amazon Inspector ermöglicht, Informationen über AWS Lambda Funktionen abzurufen, einschließlich jeder Layer-Version, die jeder Funktion zugeordnet ist. Amazon Inspector verwendet diese Informationen, um Lambda-Funktionen auf Sicherheitslücken zu überprüfen.

28. November 2022

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat eine neue Aktion hinzugefügt, mit der Amazon Inspector die Ausführung von SSM Assoziationen beschreiben kann. Darüber hinaus hat Amazon Inspector zusätzlichen Ressourcenbereich hinzugefügt, damit Amazon Inspector SSM Verknüpfungen zu AmazonInspector2 eigenen SSM Dokumenten erstellen, aktualisieren, löschen und starten kann.

31. August 2022

AmazonInspector2 ServiceRolePolicy Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat den Ressourcenbereich der Richtlinie aktualisiert, sodass Amazon Inspector Softwareinventar in anderen AWS Partitionen erfassen kann.

12. August 2022

AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie

Amazon Inspector hat den Ressourcenbereich der Aktionen neu strukturiert, sodass Amazon Inspector Verknüpfungen erstellen, löschen und aktualisieren kann. SSM

10. August 2022

AmazonInspector2 ReadOnlyAccess — Neue Richtlinie

Amazon Inspector hat eine neue Richtlinie hinzugefügt, die den schreibgeschützten Zugriff auf die Funktionen von Amazon Inspector ermöglicht.

21. Januar 2022

AmazonInspector2 FullAccess — Neue Richtlinie

Amazon Inspector hat eine neue Richtlinie hinzugefügt, um vollen Zugriff auf die Funktionen von Amazon Inspector zu ermöglichen.

29. November 2021

AmazonInspector2 ServiceRolePolicy — Neue Richtlinie

Amazon Inspector hat eine neue Richtlinie hinzugefügt, die es Amazon Inspector ermöglicht, in Ihrem Namen Aktionen in anderen Diensten durchzuführen.

29. November 2021

Amazon Inspector hat begonnen, Änderungen nachzuverfolgen

Amazon Inspector hat damit begonnen, Änderungen an seinen AWS verwalteten Richtlinien nachzuverfolgen.

29. November 2021