翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Inspector の自動スキャンタイプ
Amazon Inspector は、ソフトウェア脆弱性や意図しないネットワーク露出がないかリソースをモニタリングする専用のスキャンエンジンを使用します。Amazon Inspector がソフトウェアの脆弱性または意図しないネットワークへの露出を検出すると、検出結果 が作成されます。Amazon Inspector を初めてアクティブ化すると、アカウントは Amazon スキャン、Amazon スキャン、Lambda 標準スキャンを含むすべてのスキャンタイプ に自動的に登録されます。 EC2 ECR
注記
Lambda コードスキャンは Lambda 関数スキャンのオプションレイヤーで、いつでもアクティブ化できます。
トピック
Amazon Inspector のスキャンタイプの概要
Amazon Inspector には、 AWS 環境内の特定のリソースタイプに焦点を当てたさまざまなスキャンタイプが用意されています。
- Amazon EC2スキャン
-
Amazon EC2スキャンを有効にすると、Amazon Inspector はEC2インスタンスをスキャンして以下を確認します。
-
共通脆弱性識別子
-
オペレーティングシステムとプログラミング言語パッケージの脆弱性
-
ネットワーク到達可能性
-
ネットワーク露出の問題
Amazon Inspector は、インスタンスにインストールされたSSMエージェントまたはインスタンスの Amazon EBSスナップショットを使用してスキャンを実行します。Amazon のスキャンの詳細についてはEC2、「」を参照してくださいAmazon Inspector を使用した Amazon EC2インスタンスのスキャン。
注記
デフォルトでは、Amazon EC2スキャンを有効にすると、ハイブリッドスキャンモードが自動的に有効になります。詳細については、「 エージェントレススキャン」を参照してください。
-
- Amazon ECRスキャン
-
Amazon ECRスキャンを有効にすると、Amazon Inspector はプライベートレジストリ内のすべての Basic スキャンコンテナリポジトリを継続的スキャンによる Enhanced スキャンに変換します。また、オプションでこの設定をオンプッシュ時のみスキャンしたり、包含ルールを使用して特定のリポジトリをスキャンしたりするように設定することもできます。過去 30 日以内にプッシュされた、または過去 90 日以内にプルされたすべてのイメージが最初にスキャンされます。Amazon Inspector は、デフォルトで 90 日間、引き続きイメージをモニタリングします。この設定はいつでも変更できます。Amazon のスキャンの詳細についてはECR、「」を参照してくださいAmazon Inspector を使用した Amazon Elastic Container Registry コンテナイメージのスキャン。
- Lambda 標準スキャン
-
Lambda 標準スキャンをアクティブ化すると、Amazon Inspector はアカウント内の Lambda 関数を検出し、すぐに脆弱性のスキャンを開始します。Amazon Inspector は、新しい Lambda 関数とレイヤーがデプロイされたときにスキャンし、それらが更新されたとき、または新しい共通脆弱性と露出 (CVEs) が公開されたときに再スキャンします。Lambda 関数のスキャンの詳細については、「Amazon Inspector を使用した AWS Lambda 関数のスキャン」を参照してください。
- Lambda 標準スキャン + Lambda コードスキャン
-
このオプションは、Lambda 標準スキャンと Lambda コードスキャンを組み合わせます。Lambda コードスキャンをアクティブ化すると、Amazon Inspector はアカウント内の Lambda 関数とレイヤーを検出し、アプリケーションパッケージの依存関係にあるコードの脆弱性をスキャンします。Lambda コードスキャンは、Lambda 関数内のカスタムアプリケーションコードをスキャンして、コードの脆弱性がないか調べます。これら 2 つのスキャンタイプは同時にアクティブ化する必要があります。詳細については、Amazon Inspector Lambda コードスキャン」を参照してください。