Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Tipos de resultados de Amazon Inspector
En esta sección se describen los distintos tipos de resultados en Amazon Inspector.
Vulnerabilidad de paquetes
Los resultados de vulnerabilidades de paquetes identifican los paquetes de software de su entorno de AWS expuestos a vulnerabilidades y riesgos comunes (CVE). Los atacantes pueden aprovechar las vulnerabilidades no parcheadas y poner en riesgo la confidencialidad, integridad o disponibilidad de los datos, así como acceder a otros sistemas. El sistema de CVE sirve como método de referencia para las vulnerabilidades y exposiciones de seguridad de la información conocidas. Para obtener más información, visite https://www.cve.org/
Amazon Inspector puede generar resultados de vulnerabilidades de paquetes sobre instancias de EC2, imágenes de contenedores de ECR y funciones de Lambda. Los resultados de vulnerabilidades de paquetes ofrecen más detalles únicos acerca de este tipo de resultado: la puntuación de Inspector e inteligencia de vulnerabilidades.
Vulnerabilidad de código
Los resultados de vulnerabilidades de código ayudan a identificar las líneas de código que pueden explotarse. Entre las vulnerabilidades de código se incluyen falta de cifrado, fugas de datos, errores de inyección y criptografía débil. Amazon Inspector genera resultados de vulnerabilidades de código mediante el análisis de funciones de Lambda y su característica de seguridad del código.
Amazon Inspector evalúa el código de la aplicación de la función de Lambda mediante razonamiento automatizado y machine learning de conformidad con los estándares generales de seguridad. Identifica las infracciones de políticas y las vulnerabilidades en función de detectores internos desarrollados en colaboración con Amazon Q. Para obtener una lista de posibles detecciones, consulte Amazon Q Detector Library.
El análisis de código captura fragmentos de código para resaltar las vulnerabilidades detectadas. Por ejemplo, un fragmento de código podría mostrar credenciales codificadas u otros tipos de información confidencial en formato de texto no cifrado. Amazon Q almacena fragmentos de código asociados a vulnerabilidades de código. De forma predeterminada, el código se cifra con una clave propiedad de AWS. Sin embargo, puede crear una clave administrada por el cliente para cifrar el código si quiere tener más control sobre esta información. Para obtener más información, consulte Cifrado de código en reposo en los resultados .
nota
El administrador delegado de una organización no puede ver los fragmentos de código que pertenecen a las cuentas de miembros.
Accesibilidad de red
Los resultados de accesibilidad de red indican que hay rutas de red abiertas a las instancias de Amazon EC2 de su entorno. Estos resultados aparecen cuando se puede acceder a los puertos TCP y UDP desde las periferias de VPC mediante una puerta de enlace de Internet (incluidas las instancias situadas detrás de equilibradores de carga de aplicaciones o equilibradores de carga clásicos), una conexión de emparejamiento de VPC o una VPN a través de una puerta de enlace virtual. En estos resultados se destacan las configuraciones de red que podrían ser demasiado permisivas, entre las que se incluyen grupos de seguridad mal administrados, listas de control de acceso o puertas de enlace de Internet, que podrían permitir un acceso potencialmente malicioso.
Amazon Inspector solo genera resultados de accesibilidad de red para instancias de Amazon EC2. Amazon Inspector lleva a cabo un análisis de resultados de accesibilidad de red cada 12 horas una vez que se habilita Amazon Inspector.
Amazon Inspector evalúa las siguientes configuraciones cuando se analizan las rutas de red: