Escaneie imagens em busca de vulnerabilidades do sistema operacional na Amazon ECR - Amazon ECR

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Escaneie imagens em busca de vulnerabilidades do sistema operacional na Amazon ECR

nota

É recomendável usar a versão aprimorada da digitalização básica.

ECRA Amazon fornece duas versões de escaneamento básico que usam o banco de dados Common Vulnerabilities and Exposures ()CVEs:

  • A versão aprimorada do escaneamento básico que usa tecnologia AWS nativa (AWS_NATIVE).

  • A versão básica anterior de digitalização que usa o projeto Clair de código aberto. Para obter mais informações sobre Clair, consulte Clair on. GitHub

A Amazon ECR usa a severidade de a CVE da fonte de distribuição upstream, se disponível. Caso contrário, a pontuação do Common Vulnerability Scoring System (CVSS) será usada. A CVSS pontuação pode ser usada para obter a classificação de gravidade da NVD vulnerabilidade. Para obter mais informações, consulte Classificações de gravidade da NVD vulnerabilidade.

Ambas as versões do escaneamento ECR básico da Amazon oferecem suporte a filtros para especificar quais repositórios devem ser escaneados por push. Todos os repositórios que não correspondam a um escaneamento no filtro push são configurados para a frequência de escaneamento manual, o que significa que você deve iniciar o escaneamento manualmente. Uma imagem pode ser digitalizada uma vez a cada 24 horas. As 24 horas incluem a verificação inicial por push, se configurada, e todas as verificações manuais.

As últimas descobertas da verificação de imagem concluídas podem ser recuperadas para cada imagem. Quando a digitalização de uma imagem é concluída, a Amazon ECR envia um evento para a Amazon EventBridge. Para obter mais informações, consulte ECREventos da Amazon e EventBridge.

Suporte do sistema operacional para escaneamento básico e escaneamento básico aprimorado

Como prática recomendada de segurança e para cobertura contínua, recomendamos que você continue usando as versões compatíveis de um sistema operacional. De acordo com a política do fornecedor, os sistemas operacionais descontinuados não são mais atualizados com patches e, em muitos casos, novos alertas de segurança não são mais lançados para eles. Além disso, alguns fornecedores removem os alertas e detecções de segurança existentes de seus feeds quando um sistema operacional afetado chega ao fim do suporte padrão. Depois que uma distribuição perde o suporte de seu fornecedor, a Amazon ECR pode não oferecer mais suporte à verificação de vulnerabilidades. Qualquer descoberta que ECR a Amazon gerar para um sistema operacional descontinuado deve ser usada apenas para fins informativos. Abaixo estão listados os sistemas operacionais e as versões atualmente compatíveis.

Sistema operacional Version (Versão)
Alpine Linux (Alpino) 3.19
Alpine Linux (Alpino) 3,18
Alpine Linux (Alpino) 3.17
Alpine Linux (Alpino) 3,16
Alpine Linux (Alpino) 3.20
Amazon Linux (2AL2) AL2
Amazon Linux 2023 (AL2023) AL2023
CentOS Linux (CentOS) 7
Servidor Debian (Bookworm) 12
Servidor Debian (Bullseye) 11
Servidor Debian (Buster) 10
Oracle Linux (Oracle) 9
Oracle Linux (Oracle) 8
Oracle Linux (Oracle) 7
Ubuntu (lunar) 23.04
Ubuntu (Jammy) 22,04 () LTS
Ubuntu (Focal) 20,04 () LTS
Ubuntu (Biônico) 18,04 () ESM
Ubuntu (Xenial) 16,04 () ESM
Ubuntu (Confiável) 14,04 () ESM
Red Hat Enterprise Linux (RHEL) 7
Red Hat Enterprise Linux (RHEL) 8
Red Hat Enterprise Linux (RHEL) 9