AWS políticas gestionadas para Amazon Inspector - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para Amazon Inspector

Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando haya nuevas API operaciones disponibles para los servicios existentes.

Para obtener más información, consulte las políticas AWS administradas en la Guía del IAM usuario.

AWS política gestionada: AmazonInspector2FullAccess

Puede adjuntar la AmazonInspector2FullAccess política a sus IAM identidades.

Esta política concede permisos administrativos que ofrecen acceso completo a Amazon Inspector.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • inspector2: permite el acceso completo a la funcionalidad de Amazon Inspector.

  • iam— Permite a Amazon Inspector crear las funciones AWSServiceRoleForAmazonInspector2 vinculadas al servicio y. AWSServiceRoleForAmazonInspector2Agentless AWSServiceRoleForAmazonInspector2es necesario para que Amazon Inspector lleve a cabo operaciones como recuperar información sobre tus EC2 instancias de Amazon, los ECR repositorios de Amazon y las imágenes de los contenedores. También es necesario que Amazon Inspector analice su VPC red y describa las cuentas asociadas a su organización. AWSServiceRoleForAmazonInspector2Agentlesses necesario para que Amazon Inspector lleve a cabo operaciones, como recuperar información sobre tus EC2 instancias de Amazon y las EBS instantáneas de Amazon. También es necesario para descifrar las EBS instantáneas de Amazon que están cifradas con AWS KMS claves. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Inspector.

  • organizations: permite a los administradores utilizar Amazon Inspector para una organización en AWS Organizations. Al activar el acceso de confianza para Amazon Inspector en AWS Organizations, los miembros de la cuenta de administrador delegado pueden gestionar la configuración y ver los resultados de toda la organización.

  • codeguru-security— Permite a los administradores utilizar Amazon Inspector para recuperar fragmentos de código de información y cambiar la configuración de cifrado del código que almacena CodeGuru Security. Para obtener más información, consulte Cifrado de código en reposo en los resultados .

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowFullAccessToInspectorApis", "Effect": "Allow", "Action": "inspector2:*", "Resource": "*" }, { "Sid": "AllowAccessToCodeGuruApis", "Effect": "Allow", "Action": [ "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" }, { "Sid": "AllowAccessToCreateSlr", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "agentless.inspector2.amazonaws.com", "inspector2.amazonaws.com" ] } } }, { "Sid": "AllowAccessToOrganizationApis", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:RegisterDelegatedAdministrator", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": "*" } ] }

AWS política gestionada: AmazonInspector2ReadOnlyAccess

Puede adjuntar la AmazonInspector2ReadOnlyAccess política a sus IAM identidades.

Esta política concede permisos que ofrecen acceso de solo lectura a Amazon Inspector.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • inspector2: permite el acceso de solo lectura a la funcionalidad de Amazon Inspector.

  • organizations— Permite ver los detalles sobre la cobertura de Amazon Inspector AWS Organizations para una organización.

  • codeguru-security— Permite recuperar fragmentos de código de CodeGuru Seguridad. También permite ver la configuración de cifrado del código almacenado en CodeGuru Security.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization", "inspector2:BatchGet*", "inspector2:List*", "inspector2:Describe*", "inspector2:Get*", "inspector2:Search*", "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" } ] }

AWS política gestionada: AmazonInspector2ManagedCisPolicy

Puede adjuntar la AmazonInspector2ManagedCisPolicy política a sus IAM entidades. Esta política debe estar asociada a un rol que conceda permisos a tus EC2 instancias de Amazon para ejecutar CIS escaneos de la instancia. Puedes usar un IAM rol para administrar las credenciales temporales de las aplicaciones que se ejecutan en una EC2 instancia y que realizan AWS API solicitudes AWS CLI o solicitudes. Esto es preferible a almacenar las claves de acceso en la EC2 instancia. Para asignar un AWS rol a una EC2 instancia y ponerlo a disposición de todas sus aplicaciones, debe crear un perfil de instancia adjunto a la instancia. Un perfil de instancia contiene el rol y permite que los programas que se ejecutan en la EC2 instancia obtengan credenciales temporales. Para obtener más información, consulte Uso de un IAM rol para conceder permisos a aplicaciones que se ejecutan en EC2 instancias de Amazon en la Guía del IAM usuario.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • inspector2— Permite el acceso a las acciones utilizadas para ejecutar CIS escaneos.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "inspector2:StartCisSession", "inspector2:StopCisSession", "inspector2:SendCisSessionTelemetry", "inspector2:SendCisSessionHealth" ], "Resource": "*", } ] }

AWS política gestionada: AmazonInspector2ServiceRolePolicy

No puede adjuntar la AmazonInspector2ServiceRolePolicy política a sus IAM entidades. Esta política está asociada a un rol vinculado a servicios que permite que Amazon Inspector realice acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Inspector.

AWS política gestionada: AmazonInspector2AgentlessServiceRolePolicy

No puede adjuntar la AmazonInspector2AgentlessServiceRolePolicy política a sus IAM entidades. Esta política está asociada a un rol vinculado a servicios que permite que Amazon Inspector realice acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Inspector.

Amazon Inspector actualiza las políticas AWS gestionadas

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon Inspector desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la página del historial de documentos de Amazon Inspector.

Cambio Descripción Fecha

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector devolver etiquetas de función AWS Lambda.

31 de julio de 2024

AmazonInspector2 FullAccess — Actualizaciones de una política existente

Amazon Inspector ha añadido permisos que permiten a Amazon Inspector crear la función vinculada al servicio. AWSServiceRoleForAmazonInspector2Agentless Esto permite a los usuarios realizar escaneos con o sin agentes cuando activan Amazon Inspector.

24 de abril de 2024

AmazonInspector2 — Nueva política ManagedCisPolicy

Amazon Inspector ha agregado una nueva política de administración que puede usar como parte de un perfil de instancia para permitir CIS escaneos en una instancia.

23 de enero de 2024

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector iniciar CIS escaneos en las instancias de destino.

23 de enero de 2024

AmazonInspector2 AgentlessServiceRolePolicy — Nueva política

Amazon Inspector ha añadido una nueva política de funciones vinculadas al servicio para permitir el escaneo de instancias sin agentes. EC2

27 de noviembre de 2023

AmazonInspector2 ReadOnlyAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios de solo lectura obtener detalles sobre la inteligencia de vulnerabilidades de resultados de vulnerabilidades de paquetes.

22 de septiembre de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector escanear las configuraciones de red de las EC2 instancias de Amazon que forman parte de los grupos objetivo de Elastic Load Balancing.

31 de agosto de 2023

AmazonInspector2 ReadOnlyAccess — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a los usuarios de solo lectura exportar la lista de materiales del software (SBOM) para sus recursos.

29 de junio de 2023

AmazonInspector2 ReadOnlyAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios de solo lectura obtener detalles de la configuración de cifrado de los resultados de análisis de código de Lambda de su cuenta.

13 de junio de 2023

AmazonInspector2 FullAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios configurar una KMS clave administrada por el cliente para cifrar el código en los hallazgos del escaneo de código Lambda.

13 de junio de 2023

AmazonInspector2 ReadOnlyAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios de solo lectura obtener detalles del estado y los resultados de análisis de código de Lambda de su cuenta.

2 de mayo de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector crear canales AWS CloudTrail vinculados a servicios en su cuenta al activar el escaneo Lambda. Esto permite a Amazon Inspector supervisar CloudTrail los eventos de tu cuenta.

30 de abril de 2023

AmazonInspector2 FullAccess — Actualizaciones de una política existente

Amazon Inspector ha agregado nuevos permisos que permiten a los usuarios obtener detalles de los resultados de vulnerabilidades de código de los análisis de código de Lambda.

21 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector enviar información a Amazon EC2 Systems Manager sobre las rutas personalizadas que un cliente ha definido para la inspección EC2 profunda de Amazon.

17 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector crear canales AWS CloudTrail vinculados a servicios en su cuenta al activar el escaneo Lambda. Esto permite a Amazon Inspector supervisar CloudTrail los eventos de tu cuenta.

30 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido nuevos permisos que permiten a Amazon Inspector solicitar escaneos del código del desarrollador en AWS Lambda las funciones y recibir datos escaneados de Amazon CodeGuru Security. Además, Amazon Inspector ha añadido permisos para revisar IAM las políticas. Amazon Inspector utiliza esta información para analizar las funciones de Lambda en busca de vulnerabilidades de código.

28 de febrero de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido una nueva declaración que permite a Amazon Inspector recuperar información CloudWatch sobre cuándo se invocó una AWS Lambda función por última vez. Amazon Inspector utiliza esta información para centrar los análisis en las funciones de Lambda de su entorno que han estado activas durante los últimos 90 días.

20 de febrero de 2023

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido una nueva declaración que permite a Amazon Inspector recuperar información sobre AWS Lambda las funciones, incluida la versión de cada capa asociada a cada función. Amazon Inspector utiliza esta información para analizar las funciones de Lambda en busca de vulnerabilidades de seguridad.

28 de noviembre de 2022

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha añadido una nueva acción que permite a Amazon Inspector describir las ejecuciones de SSM asociaciones. Además, Amazon Inspector ha añadido un alcance de recursos adicional para que Amazon Inspector pueda crear, actualizar, eliminar e iniciar SSM asociaciones con SSM documentos AmazonInspector2 propios.

31 de agosto de 2022

AmazonInspector2. ServiceRolePolicy Actualizaciones de una política existente

Amazon Inspector ha actualizado el alcance de los recursos de la política para que Amazon Inspector pueda recopilar el inventario de software de otras AWS particiones.

12 de agosto de 2022

AmazonInspector2 ServiceRolePolicy — Actualizaciones de una política existente

Amazon Inspector ha reestructurado el alcance de los recursos de las acciones, lo que permite a Amazon Inspector crear, eliminar y actualizar SSM asociaciones.

10 de agosto de 2022

AmazonInspector2 ReadOnlyAccess — Nueva política

Amazon Inspector ha agregado una nueva política para permitir el acceso de solo lectura a la funcionalidad de Amazon Inspector.

21 de enero de 2022

AmazonInspector2 FullAccess — Nueva política

Amazon Inspector ha agregado una nueva política para permitir el acceso completo a la funcionalidad de Amazon Inspector.

29 de noviembre de 2021

AmazonInspector2 ServiceRolePolicy — Nueva política

Amazon Inspector ha agregado una nueva política que permite a Amazon Inspector realizar acciones en otros servicios en su nombre.

29 de noviembre de 2021

Amazon Inspector ha comenzado a realizar un seguimiento de los cambios

Amazon Inspector comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.

29 de noviembre de 2021