Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Escanea imágenes en busca de vulnerabilidades del sistema operativo en Amazon ECR
nota
Se recomienda utilizar la versión mejorada del escaneo básico.
Amazon ECR ofrece dos versiones de análisis básico que utilizan la base de datos de vulnerabilidades y exposiciones comunes (CVEs):
-
La versión mejorada del escaneo básico que utiliza tecnología AWS nativa (AWS_NATIVE).
-
La versión básica de digitalización anterior que utiliza el proyecto Clair de código abierto. Para obtener más información sobre Clair, consulte Clair en.
GitHub
Amazon ECR utiliza la gravedad de una fuente CVE de distribución inicial, si está disponible. De lo contrario, se utiliza la puntuación del Sistema de puntuación de vulnerabilidades comunes (CVSS). La CVSS puntuación se puede utilizar para obtener la calificación de gravedad de la NVD vulnerabilidad. Para obtener más información, consulte las clasificaciones de gravedad de las NVD vulnerabilidades
Ambas versiones del escaneo ECR básico de Amazon admiten filtros para especificar qué repositorios escanear al instante. Todos los repositorios que no coincidan con un filtro de escaneo instantáneo están configurados con la frecuencia de escaneo manual, lo que significa que debes iniciar el escaneo manualmente. Se puede escanear una imagen una vez cada 24 horas. Las 24 horas incluyen el escaneo inicial instantáneo, si está configurado, y cualquier escaneo manual.
Para cada imagen se pueden recuperar los últimos resultados del escaneo de imágenes completados. Cuando se completa el escaneo de una imagen, Amazon ECR envía un evento a Amazon EventBridge. Para obtener más información, consulte ECREventos de Amazon y EventBridge.
Soporte del sistema operativo para el escaneo básico y escaneo básico mejorado
Como práctica recomendada de seguridad y para una cobertura continua, le recomendamos que siga utilizando las versiones compatibles de un sistema operativo. De acuerdo con la política del proveedor, los sistemas operativos discontinuados ya no se actualizan con parches y, en muchos casos, ya no se publican nuevos avisos de seguridad para ellos. A esto se suma que algunos proveedores eliminan los avisos de seguridad y las detecciones de sus fuentes cuando un sistema operativo afectado alcanza el final de la compatibilidad estándar. Cuando una distribución pierde el soporte de su proveedor, es ECR posible que Amazon deje de admitir su análisis en busca de vulnerabilidades. Cualquier hallazgo que Amazon ECR genere sobre un sistema operativo discontinuado debe utilizarse únicamente con fines informativos. A continuación se enumeran los sistemas operativos y las versiones compatibles actualmente.
Sistema operativo | Versión |
---|---|
Alpine Linux (Alpine) | 3,19 |
Alpine Linux (Alpine) | 3.18 |
Alpine Linux (Alpine) | 3.17 |
Alpine Linux (Alpine) | 3.16 |
Alpine Linux (Alpine) | 3.20 |
Amazon Linux (2AL2) | AL2 |
Amazon Linux 2023 (AL2023) | AL2023 |
CentOS Linux (CentOS) | 7 |
Debian Server (Bookworm) | 12 |
Debian Server (Bullseye) | 11 |
Debian Server (Buster) | 10 |
Oracle Linux (Oracle) | 9 |
Oracle Linux (Oracle) | 8 |
Oracle Linux (Oracle) | 7 |
Ubuntu (lunar) | 23.04 |
Ubuntu (Jammy) | 2.04 () LTS |
Ubuntu (Focal) | 20.04 () LTS |
Ubuntu (Bionic) | 18.04 () ESM |
Ubuntu (Xenial) | 16.04 () ESM |
Ubuntu (Trusty) | 14.04 () ESM |
Red Hat Enterprise Linux () RHEL | 7 |
Red Hat Enterprise Linux (RHEL) | 8 |
Red Hat Enterprise Linux (RHEL) | 9 |