Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Systèmes d'exploitation et langages de programmation pris en charge par Amazon Inspector
Amazon Inspector peut scanner les applications logicielles installées sur les sites suivants :
-
Instances Amazon Elastic Compute Cloud (Amazon EC2).
-
Images de conteneur stockées dans les référentiels Amazon Elastic Container Registry (Amazon ECR) : pour les images de conteneurs ECR, Amazon Inspector peut rechercher des vulnérabilités dans le système d'exploitation et les packages de langage de programmation.
-
AWS Lambda fonctions — Pour les fonctions Lambda, Amazon Inspector peut détecter les vulnérabilités du code.
Lorsqu'Amazon Inspector analyse les ressources, Amazon Inspector s'approvisionne dans plus de 50 flux de données, ce qui permet de détecter les vulnérabilités et les expositions les plus courantes (CVE). Parmi ces sources, on peut citer les avis de sécurité des fournisseurs, les flux de données et les flux de renseignements sur les menaces, ainsi que la base de données nationale sur les vulnérabilités (NVD) et le MITRE. Amazon Inspector met à jour les données de vulnérabilité à partir des flux sources au moins une fois par jour.
Pour qu'Amazon Inspector puisse scanner une ressource, celle-ci doit exécuter un système d'exploitation compatible ou utiliser un langage de programmation compatible. Les rubriques de cette section répertorient les systèmes d'exploitation, les langages de programmation et les environnements d'exécution pris en charge par Amazon Inspector pour les différentes ressources et types de scan. Ils répertorient également les systèmes d'exploitation abandonnés.
Note
Amazon Inspector ne peut fournir qu'une assistance limitée pour un système d'exploitation une fois qu'un fournisseur a mis fin au support du système d'exploitation.
Rubriques
- Systèmes d'exploitation pris en charge : Amazon EC2 scanning
- Langages de programmation pris en charge : Amazon EC2 Deep Inspection
- Systèmes d'exploitation pris en charge : scan CIS
- Systèmes d'exploitation pris en charge : numérisation Amazon ECR avec Amazon Inspector
- Langages de programmation pris en charge : Amazon ECR scan
- Runtimes pris en charge : analyse standard Amazon Inspector Lambda
- Runtimes pris en charge : analyse du code Lambda par Amazon Inspector
- Systèmes d'exploitation abandonnés
Systèmes d'exploitation pris en charge : Amazon EC2 scanning
Le tableau suivant répertorie les systèmes d'exploitation pris en charge par Amazon Inspector pour l'analyse des instances Amazon EC2. Il répertorie la source des avis de sécurité des fournisseurs pour chaque système d'exploitation. Il vous aide également à déterminer si les systèmes d'exploitation pris en charge peuvent être analysés à l'aide d'un scan basé sur un agent ou d'un scan sans agent.
Lorsque vous utilisez la méthode d'analyse basée sur un agent, vous configurez l'agent SSM pour effectuer des analyses continues sur toutes les instances éligibles. Amazon Inspector vous recommande de configurer une version de l'agent SSM supérieure à 3.2.2086.0. Pour plus d'informations, consultez la section Utilisation de l'agent SSM dans le guide de l'utilisateur d'Amazon EC2 Systems Manager.
Note
Les détections du système d'exploitation Linux ne sont prises en charge que pour le référentiel du gestionnaire de packages par défaut (rpm et dpkg) et n'incluent pas les applications tierces, les référentiels de support étendu (BYOS RHEL, PAYG RHEL et RHEL pour SAP) et les référentiels facultatifs (flux d'applications).
Système d’exploitation | Version | Conseils de sécurité destinés aux fournisseurs | Support de numérisation sans agent | Support de numérisation basé sur un agent |
---|---|---|---|---|
AlmaLinux | 8 | ALSA | Oui | Oui |
AlmaLinux | 9 | ALSA | Oui | Oui |
Amazon Linux (AL2) | AL2 | HÉLAS | Oui | Oui |
Amazon Linux 2023 (AL2023) | AL2023 | HÉLAS | Oui | Oui |
Bottlerocket | 1.7.0 et versions ultérieures | GHSA, CVE | Non | Oui |
Serveur Debian (Bullseye) | 11 | DSA | Oui | Oui |
Serveur Debian (Bookworm) | 12 | DSA | Oui | Oui |
Fedora | 38 | CVE | Oui | Oui |
Fedora | 39 | CVE | Oui | Oui |
Fedora | 40 | CVE | Oui | Oui |
openSUSE Leap | 15,5 | CVE | Oui | Oui |
Oracle Linux (Oracle) | 7 | ELSA | Oui | Oui |
Oracle Linux (Oracle) | 8 | ELSA | Oui | Oui |
Oracle Linux (Oracle) | 9 | ELSA | Oui | Oui |
Red Hat Enterprise Linux (RHEL) | 7 | RHSA | Oui | Oui |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA | Oui | Oui |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA | Oui | Oui |
Rocky Linux | 8 | RLSA | Oui | Oui |
Rocky Linux | 9 | RLSA | Oui | Oui |
SUSE Linux Enterprise Server (SLES) | 12,5 | GROTTE DE SUSE | Oui | Oui |
SUSE Linux Enterprise Server (SLES) | 15,5 | GROTTE DE SUSE | Oui | Oui |
Ubuntu (Xenial) | 16,04 (ESM) | USB, Ubuntu Pro | Oui | Oui |
Ubuntu (Bionic) | 18,04 (ESM) | USB, Ubuntu Pro | Oui | Oui |
Ubuntu (Focal) | 20.04 (LITRES) | USN | Oui | Oui |
Ubuntu (Jammy) | 22.04 (LITRES) | USN | Oui | Oui |
Ubuntu (Minotaure mantique) | 23,10 | USN | Oui | Oui |
Ubuntu (Noble Numbat) | 24.04 | USN | Oui | Oui |
Windows Server | 2016 | MSKB | Non | Oui |
Windows Server | 2019 | MSKB | Non | Oui |
Windows Server | 2022 | MSKB | Non | Oui |
macOS (Mojave) | 10.14 | APPLE-SA | Non | Oui |
macOS (Catalina) | 10.15 | APPLE-SA | Non | Oui |
macOS (Big Sur) | 11 | APPLE-SA | Non | Oui |
macOS (Monterey) | 12 | APPLE-SA | Non | Oui |
macOS (Ventura) | 13 | APPLE-SA | Non | Oui |
Langages de programmation pris en charge : Amazon EC2 Deep Inspection
Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de l'analyse des instances Linux Amazon EC2 à la recherche de vulnérabilités dans des progiciels tiers :
-
Java
-
JavaScript
-
Python
Amazon Inspector utilise Systems Manager Distributor pour déployer le plug-in utilisé pour l'inspection approfondie dans votre instance Amazon EC2. Systems Manager Distributor prend en charge les systèmes d'exploitation répertoriés dans la catégorie Plateformes et architectures de packages pris en charge dans le guide Systems Manager. Le système d'exploitation de votre instance Amazon EC2 doit être pris en charge par Systems Manager Distributor et Amazon Inspector pour qu'Amazon Inspector puisse effectuer des analyses d'inspection approfondies.
Note
L'inspection approfondie n'est pas prise en charge pour les systèmes d'exploitation Bottlerocket.
Systèmes d'exploitation pris en charge : scan CIS
Le tableau suivant répertorie les systèmes d'exploitation actuellement pris en charge par Amazon Inspector pour les scans CIS. Il répertorie également la version de référence CIS utilisée pour effectuer des analyses de ce système d'exploitation.
Système d’exploitation | Version | Version de référence CIS |
---|---|---|
Amazon Linux 2 | AL2 | 2.0.0 |
Amazon Linux 2023 | AL2023 | 1.0.0 |
Red Hat Enterprise Linux (RHEL) | 8 | 3.0.0 |
Red Hat Enterprise Linux (RHEL) | 9 | 1.0.0 |
Rocky Linux | 8 | 2.0.0 |
Rocky Linux | 9 | 1.0.0 |
Ubuntu (Bonic) | 18.04 (LITRES) | 2.1.0 |
Ubuntu (Focal) | 20.04 (LITRES) | 2.0.1 |
Ubuntu (Jammy) | 22.04 (LITRES) | 1.0.0 |
Windows Server | 2019 | 2.0.0 |
Windows Server | 2022 | 2.0.0 |
Systèmes d'exploitation pris en charge : numérisation Amazon ECR avec Amazon Inspector
Amazon Inspector prend actuellement en charge l'analyse des systèmes d'exploitation suivants lors de la numérisation d'images de conteneurs dans les référentiels Amazon ECR :. Le tableau répertorie également la source des avis de sécurité du fournisseur pour chaque système d'exploitation.
Système d’exploitation | Version | Conseils de sécurité destinés aux fournisseurs |
---|---|---|
Alpine Linux (Alpine) | 3.16 | Alpine SecDB |
Alpine Linux (Alpine) | 3.17 | Alpine SecDB |
Alpine Linux (Alpine) | 3.18 | Alpine SecDB |
Alpine Linux (Alpine) | 3.19 | Alpine SecDB |
Alpine Linux (Alpine) | 3.20 | Alpine SecDB |
AlmaLinux | 8 | ALSA |
AlmaLinux | 9 | ALSA |
Amazon Linux (AL2) | AL2 | ALAS |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS |
Debian Server (Bullseye) | 11 | DSA |
Debian Server (Bookworm) | 12 | DSA |
Fedora | 38 | CVE |
Fedora | 39 | CVE |
Fedora | 40 | CVE |
OpenSUSE Leap | 15.5 | CVE |
Oracle Linux (Oracle) | 7 | ELSA |
Oracle Linux (Oracle) | 8 | ELSA |
Oracle Linux (Oracle) | 9 | ELSA |
Photon OS | 4 | PHSA |
Photon OS | 5 | PHSA |
Red Hat Enterprise Linux (RHEL) | 7 | RHSA |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA |
Rocky Linux | 8 | RLSA |
Rocky Linux | 9 | RLSA |
SUSE Linux Enterprise Server (SLES) | 12.5 | SUSE CVE |
SUSE Linux Enterprise Server (SLES) | 15.5 | SUSE CVE |
Ubuntu (Xenial) | 16.04 (ESM) | USN, Ubuntu Pro |
Ubuntu (Bionic) | 18.04 (ESM) | USN, Ubuntu Pro |
Ubuntu (Focal) | 20.04 (LTS) | USN |
Ubuntu (Jammy) | 22.04 (LTS) | USN |
Ubuntu (Mantic Minotaur) | 23.10 | USN |
Ubuntu (Noble Numbat) | 24.04 | USN |
Langages de programmation pris en charge : Amazon ECR scan
Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de la numérisation d'images de conteneurs dans les référentiels Amazon ECR :
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Runtimes pris en charge : analyse standard Amazon Inspector Lambda
L'analyse standard Amazon Inspector Lambda prend actuellement en charge les langages de programmation suivants lors de l'analyse des fonctions Lambda à la recherche de vulnérabilités dans des progiciels tiers :
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
java21
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Go
-
go1.x
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-
-
.NET
-
.NET 6
-
.NET 8
-
Runtimes pris en charge : analyse du code Lambda par Amazon Inspector
L'analyse de code Lambda par Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de l'analyse des fonctions Lambda pour détecter des vulnérabilités dans le code :
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-
-
.NET
-
.NET 6
-
.NET 8
-
Systèmes d'exploitation abandonnés
Le support standard du fournisseur pour les systèmes d'exploitation répertoriés dans les tableaux suivants a été interrompu par le fournisseur. Dans les tableaux, la colonne Discontinué indique à quel moment le fournisseur a interrompu le support standard d'un système d'exploitation.
Amazon Inspector a précédemment fourni un support complet pour ces systèmes d'exploitation et continuera à scanner les instances Amazon EC2 et les images des conteneurs Amazon ECR qui les exécutent. Toutefois, conformément à la politique du fournisseur, les systèmes d'exploitation ne sont plus mis à jour avec des correctifs et, dans de nombreux cas, de nouveaux avis de sécurité ne sont plus publiés à leur sujet. En outre, certains fournisseurs suppriment les alertes de sécurité et les détections existantes de leurs flux lorsqu'un système d'exploitation concerné atteint la fin du support standard. Par conséquent, Amazon Inspector peut cesser de générer des résultats pour les CVE connus. Tous les résultats générés par Amazon Inspector concernant un système d'exploitation abandonné doivent être utilisés à titre informatif uniquement.
En tant que bonne pratique en matière de sécurité et pour continuer à bénéficier d'une couverture Amazon Inspector, nous vous encourageons à passer à une version actuelle et prise en charge d'un système d'exploitation.
Systèmes d'exploitation abandonnés : analyse Amazon EC2
Système d’exploitation | Version | Interrompu |
---|---|---|
Amazon Linux (AL1) | 2012 | 31 décembre 2021 |
CentOS Linux (CentOS) | 7 | 30 juin 2024 |
CentOS Linux (CentOS) | 8 | 31 décembre 2021 |
Serveur Debian (Stretch) | 9 | 30 juin 2022 |
Serveur Debian (Buster) | 10 | 30 juin 2024 |
Fedora | 35 | 13 décembre 2022 |
Fedora | 36 | 16 mai 2023 |
Fedora | 37 | 15 décembre 2023 |
openSUSE Leap | 15,2 | 1er décembre 2021 |
OpenSUSE Leap | 15.3 | 1er décembre 2022 |
openSUSE Leap | 15,4 | 7 décembre 2023 |
Oracle Linux (Oracle) | 6 | 1er mars 2021 |
SUSE Linux Enterprise Server (SLES) | 12 | 30 juin 2016 |
SUSE Linux Enterprise Server (SLES) | 12.1 | 31 mai 2017 |
SUSE Linux Enterprise Server (SLES) | 12.2 | 31 mars 2018 |
SUSE Linux Enterprise Server (SLES) | 12.3 | 30 juin 2019 |
SUSE Linux Enterprise Server (SLES) | 12.4 | 30 juin 2020 |
SUSE Linux Enterprise Server (SLES) | 15 | 31 décembre 2019 |
SUSE Linux Enterprise Server (SLES) | 15.1 | 31 janvier 2021 |
SUSE Linux Enterprise Server (SLES) | 15,2 | 31 décembre 2021 |
SUSE Linux Enterprise Server (SLES) | 15,3 | 31 décembre 2022 |
SUSE Linux Enterprise Server (SLES) | 15,4 | 31 décembre 2023 |
Ubuntu (Fidèle) | 14,04 (ESM) | 1er avril 2024 |
Ubuntu (Groovy) | 20,10 | 22 juillet 2021 |
Ubuntu (Hirsute) | 21,04 | 20 janvier 2022 |
Ubuntu (Impish) | 21,10 | 31 juillet 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Windows Server | 2012 | 10 octobre 2023 |
Windows Server | 2012 R2 | 10 octobre 2023 |
Systèmes d'exploitation abandonnés : analyse Amazon ECR
Système d’exploitation | Version | Interrompu |
---|---|---|
Alpine Linux (Alpine) | 3,12 | 1er mai 2022 |
Alpine Linux (Alpine) | 3.13 | 1er novembre 2022 |
Alpine Linux (Alpine) | 3.14 | May 1, 2023 |
Alpine Linux (Alpine) | 3.15 | November 1, 2023 |
Amazon Linux (AL1) | 2012 | 31 décembre 2021 |
CentOS Linux (CentOS) | 7 | 30 juin 2024 |
CentOS Linux (CentOS) | 8 | 31 décembre 2021 |
Serveur Debian (Stretch) | 9 | 30 juin 2022 |
Serveur Debian (Buster) | 10 | 30 juin 2024 |
Fedora | 35 | 13 décembre 2022 |
Fedora | 36 | 16 mai 2023 |
Fedora | 37 | 15 décembre 2023 |
openSUSE Leap | 15,2 | 1er décembre 2021 |
OpenSUSE Leap | 15.3 | 1er décembre 2022 |
OpenSUSE Leap | 15.4 | December 7, 2023 |
Oracle Linux (Oracle) | 6 | 1er mars 2021 |
Photon OS | 3 | 1er mars 2024 |
SUSE Linux Enterprise Server (SLES) | 12 | 30 juin 2016 |
SUSE Linux Enterprise Server (SLES) | 12.1 | 31 mai 2017 |
SUSE Linux Enterprise Server (SLES) | 12.2 | 31 mars 2018 |
SUSE Linux Enterprise Server (SLES) | 12.3 | 30 juin 2019 |
SUSE Linux Enterprise Server (SLES) | 12.4 | 30 juin 2020 |
SUSE Linux Enterprise Server (SLES) | 15 | 31 décembre 2019 |
SUSE Linux Enterprise Server (SLES) | 15.1 | 31 janvier 2021 |
SUSE Linux Enterprise Server (SLES) | 15,2 | 31 décembre 2021 |
SUSE Linux Enterprise Server (SLES) | 15,3 | 31 décembre 2022 |
SUSE Linux Enterprise Server (SLES) | 15,4 | 31 décembre 2023 |
Ubuntu (Fidèle) | 14,04 (ESM) | 1er avril 2024 |
Ubuntu (Groovy) | 20,10 | 22 juillet 2021 |
Ubuntu (Hirsute) | 21,04 | 20 janvier 2022 |
Ubuntu (Impish) | 21,10 | 31 juillet 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |