Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Tipos de resultados de Amazon Inspector
En esta sección se describen los distintos tipos de resultados en Amazon Inspector.
Vulnerabilidad de paquetes
Los hallazgos de vulnerabilidades de los paquetes identifican los paquetes de software de su AWS entorno que están expuestos a vulnerabilidades y exposiciones comunes (CVEs). Los atacantes pueden aprovechar las vulnerabilidades no parcheadas y poner en riesgo la confidencialidad, integridad o disponibilidad de los datos, así como acceder a otros sistemas. El sistema de CVE sirve como método de referencia para las vulnerabilidades y exposiciones de seguridad de la información conocidas. Para obtener más información, consulte https://www.cve.org/
Amazon Inspector puede generar hallazgos de vulnerabilidades de paquetes para EC2 instancias, imágenes de contenedores de ECR y funciones Lambda. Los resultados de vulnerabilidades de paquetes ofrecen más detalles únicos acerca de este tipo de resultado: la puntuación de Inspector e inteligencia de vulnerabilidades.
Vulnerabilidad de código
Los hallazgos de vulnerabilidades de código ayudan a identificar las líneas de código que pueden explotarse. Las vulnerabilidades del código incluyen la falta de cifrado, las filtraciones de datos, las fallas de inyección y la debilidad de la criptografía. Amazon Inspector genera hallazgos de vulnerabilidades de código mediante el escaneo de funciones de Lambda y su función de seguridad de código.
Amazon Inspector evalúa el código de la aplicación de la función Lambda mediante el razonamiento automatizado y el aprendizaje automático para analizar el código de la aplicación y comprobar el cumplimiento general de las normas de seguridad. Identifica las infracciones y vulnerabilidades de las políticas basándose en detectores internos desarrollados en colaboración con Amazon CodeGuru. Para ver una lista de posibles detecciones, consulte la biblioteca CodeGuru de detectores.
El escaneo de código captura fragmentos de código para resaltar las vulnerabilidades detectadas. Por ejemplo, un fragmento de código puede mostrar credenciales codificadas u otros materiales confidenciales en texto plano. CodeGuru almacena fragmentos de código asociados a vulnerabilidades de código. De forma predeterminada, el código se cifra con una clave propia AWS . Sin embargo, puedes crear una clave gestionada por el cliente para cifrar tu código si quieres tener más control sobre esta información. Para obtener más información, consulte Cifrado de código en reposo en los resultados .
nota
El administrador delegado de una organización no puede ver los fragmentos de código que pertenecen a las cuentas de los miembros.
Accesibilidad de red
Los resultados de accesibilidad de la red indican que hay rutas de red abiertas a las EC2 instancias de Amazon en su entorno. Estos resultados aparecen cuando se puede acceder a los puertos TCP y UDP desde las periferias de VPC mediante una puerta de enlace de Internet (incluidas las instancias situadas detrás de equilibradores de carga de aplicaciones o equilibradores de carga clásicos), una conexión de emparejamiento de VPC o una VPN a través de una puerta de enlace virtual. En estos resultados se destacan las configuraciones de red que podrían ser demasiado permisivas, entre las que se incluyen grupos de seguridad mal administrados, listas de control de acceso o puertas de enlace de Internet, que podrían permitir un acceso potencialmente malicioso.
Amazon Inspector solo genera resultados de accesibilidad de la red para las instancias de Amazon EC2 . Amazon Inspector escanea los datos de accesibilidad de la red cada 12 horas una vez que Amazon Inspector está activado.
Amazon Inspector evalúa las siguientes configuraciones cuando se analizan las rutas de red: