As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Sistemas operacionais e linguagens de programação com suporte pelo Amazon Inspector
O Amazon Inspector pode verificar aplicações de software que estão instalados no seguinte:
-
Instâncias do Amazon Elastic Compute Cloud (Amazon EC2)
nota
Para EC2 instâncias da Amazon, o Amazon Inspector pode verificar vulnerabilidades de pacotes em sistemas operacionais que suportam escaneamento baseado em agentes. O Amazon Inspector também pode verificar vulnerabilidades de pacotes em sistemas operacionais e linguagens de programação que suportam escaneamento híbrido. O Amazon Inspector não verifica as vulnerabilidades do conjunto de ferramentas. A versão do compilador da linguagem de programação usada para criar o aplicativo apresenta essas vulnerabilidades.
-
Imagens de contêiner armazenadas em repositórios do Amazon Elastic Container Registry (Amazon ECR)
nota
Para imagens de contêiner do ECR, o Amazon Inspector pode fazer a verificação em busca de vulnerabilidades em pacotes do sistema operacional e da linguagem de programação. O Amazon Inspector não verifica as vulnerabilidades do conjunto de ferramentas no. Rust A versão do compilador da linguagem de programação usada para criar o aplicativo apresenta essas vulnerabilidades.
-
AWS Lambda funções
nota
Para funções Lambda, o Amazon Inspector pode verificar vulnerabilidades de pacotes de linguagem de programação e vulnerabilidades de código. O Amazon Inspector não verifica as vulnerabilidades do conjunto de ferramentas. A versão do compilador da linguagem de programação usada para criar o aplicativo apresenta essas vulnerabilidades.
Quando o Amazon Inspector escaneia recursos, o Amazon Inspector obtém mais de 50 feeds de dados para gerar descobertas sobre vulnerabilidades e exposições comuns (). CVEs Exemplos do que ele fornece incluem feeds de dados de recomendações de segurança de fornecedores e feeds de inteligência de ameaças, bem como o National Vulnerability Database (NVD) e o MITRE. O Amazon Inspector atualiza os dados de vulnerabilidade dos feeds de origem pelo menos uma vez ao dia.
Para que o Amazon Inspector verifique um recurso, o recurso deve estar executando um sistema operacional compatível ou usando uma linguagem de programação compatível. Os tópicos desta seção listam os sistemas operacionais, as linguagens de programação e os runtimes compatíveis com o Amazon Inspector para diferentes recursos e tipos de verificação. Eles também listam os sistemas operacionais descontinuados.
nota
O Amazon Inspector só pode fornecer suporte limitado para um sistema operacional depois que um fornecedor interrompe o suporte para o sistema operacional.
Tópicos
Sistemas operacionais compatíveis
Esta seção lista os sistemas operacionais compatíveis com o Amazon Inspector.
Sistemas operacionais compatíveis: Amazon EC2 Scanning
A tabela a seguir lista os sistemas operacionais que o Amazon Inspector suporta para a verificação de instâncias da Amazon EC2 . Ela especifica as recomendações de segurança de fornecedores para cada sistema operacional e quais sistemas operacionais comportam a verificação baseada em agente e a verificação sem agente.
Ao usar o método de verificação baseado em agente, configure o agente do SSM para realizar verificações contínuas em todas as instâncias elegíveis. O Amazon Inspector recomenda que você configure uma versão do agente do SSM acima da 3.2.2086.0. Para obter mais informações, consulte Trabalhando com o agente SSM no Guia do usuário do Amazon EC2 Systems Manager.
As detecções do sistema operacional Linux são suportadas somente pelo repositório padrão do gerenciador de pacotes (rpm e dpkg) e não incluem aplicativos de terceiros, repositórios de suporte estendido (RHEL EUS, E4S, AUS e TUS) e repositórios opcionais (fluxos de aplicativos). O Amazon Inspector verifica o kernel em execução em busca de vulnerabilidades. Para alguns sistemas operacionais, por exemploUbuntu, é necessária uma reinicialização para que as atualizações apareçam nas descobertas ativas.
Sistema operacional | Versão | Recomendações de segurança do fornecedor | Suporte para verificação sem agente | Suporte de verificação baseada em agente |
---|---|---|---|---|
AlmaLinux | 8 | ALSA | Sim | Sim |
AlmaLinux | 9 | ALSA | Sim | Sim |
Amazon Linux (AL2) | AL2 | ALAS | Sim | Sim |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS | Sim | Sim |
Bottlerocket | 1.7.0 e versões posteriores | GHSA, CVE | Não | Sim |
Servidor Debian (Bullseye) | 11 | DSA | Sim | Sim |
Servidor Debian (Bookworm) | 12 | DSA | Sim | Sim |
Fedora | 41 | CVE | Sim | Sim |
Fedora | 42 | CVE | Sim | Sim |
OpenSUSE Leap | 15,6 | CVE | Sim | Sim |
Oracle Linux (Oracle) | 8 | ELSA | Sim | Sim |
Oracle Linux (Oracle) | 9 | ELSA | Sim | Sim |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA | Sim | Sim |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA | Sim | Sim |
Rocky Linux | 8 | RLSA | Sim | Sim |
Rocky Linux | 9 | RLSA | Sim | Sim |
SLES (SUSE Linux Enterprise Server) | 15,6 | SUSE CVE | Sim | Sim |
Ubuntu (Xenial) | 16.04 | USN, Ubuntu Pro (esm-infra e esm-apps) | Sim | Sim |
Ubuntu (Biônico) | 18.04 | USN, Ubuntu Pro (esm-infra e esm-apps) | Sim | Sim |
Ubuntu (Focal) | 20.04 | USN, Ubuntu Pro (esm-infra e esm-apps) | Sim | Sim |
Ubuntu (Jammy) | 22.04 | USN, Ubuntu Pro (esm-infra e esm-apps) | Sim | Sim |
Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | Sim | Sim |
Ubuntu (Oracular Oriole) | 24.10 | USN | Sim | Sim |
Ubuntu (Plucky Puffin) | 25.04 | USN | Sim | Sim |
Windows Server | 2016 | MSKB | Não | Sim |
Windows Server | 2019 | MSKB | Não | Sim |
Windows Server | 2022 | MSKB | Não | Sim |
Windows Server | 2025 | MSKB | Não | Sim |
macOS (Mojave) | 10.14 | APPLE-SA | Não | Sim |
macOS (Catalina) | 10.15 | APPLE-SA | Não | Sim |
macOS (Big Sur) | 11 | APPLE-SA | Não | Sim |
macOS (Monterey) | 12 | APPLE-SA | Não | Sim |
macOS (Ventura) | 13 | APPLE-SA | Não | Sim |
macOS (Sonoma) | 14 | APPLE-SA | Não | Sim |
Sistemas operacionais com suporte: verificações do Amazon ECR com o Amazon Inspector
A tabela a seguir lista os sistemas operacionais compatíveis com o Amazon Inspector para a verificação de imagens de contêiner em repositórios do Amazon ECR. Ela também especifica as recomendações de segurança de fornecedores para cada sistema operacional.
Sistema operacional | Versão | Recomendações de segurança do fornecedor |
---|---|---|
Alpine Linux (Alpine) | 3.19 | Alpine SecDB |
Alpine Linux (Alpine) | 3.20 | Alpine SecDB |
Alpine Linux (Alpine) | 3.21 | Alpine SecDB |
Alpine Linux (Alpine) | 3.22 | Alpine SecDB |
AlmaLinux | 8 | ALSA |
AlmaLinux | 9 | ALSA |
Amazon Linux (AL2) | AL2 | ALAS |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS |
BusyBox | — | — |
Chainguard | – | CVE |
Debian Server (Bullseye) | 11 | DSA |
Debian Server (Bookworm) | 12 | DSA |
Fedora | 41 | CVE |
Fedora | 42 | CVE |
OpenSUSE Leap | 15,6 | CVE |
Oracle Linux (Oracle) | 8 | ELSA |
Oracle Linux (Oracle) | 9 | ELSA |
Photon OS | 4 | PHSA |
Photon OS | 5 | PHSA |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA |
Rocky Linux | 8 | RLSA |
Rocky Linux | 9 | RLSA |
SUSE Linux Enterprise Server (SLES) | 15.6 | SUSE CVE |
Ubuntu (Xenial) | 16.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Bionic) | 18.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Focal) | 20.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Jammy) | 22.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Oracular Oriole) | 24.10 | USN |
Ubuntu (Plucky Puffin) | 25.04 | USN |
Wolfi | – | CVE |
Sistemas operacionais com suporte: verificações do CIS
A tabela a seguir lista os sistemas operacionais compatíveis com o Amazon Inspector para verificações do CIS. Ela também especifica a versão do CIS Benchmark para cada sistema operacional.
nota
Os padrões CIS são destinados aos sistemas operacionais x86_64. Algumas verificações podem não ser avaliadas ou retornar instruções de remediação inválidas em recursos baseados em ARM.
Sistema operacional | Versão | Versão do CIS Benchmark |
---|---|---|
Amazon Linux 2 | AL2 | 3.0.0 |
Amazon Linux 2023 | AL2023 | 1.0.0 |
Red Hat Enterprise Linux (RHEL) | 8 | 3.0.0 |
Red Hat Enterprise Linux (RHEL) | 9 | 2.0.0 |
Rocky Linux | 8 | 2.0.0 |
Rocky Linux | 9 | 1.0.0 |
SUSE Linux Enterprise Server | 15 | 2.0.1 |
Ubuntu (Bonic) | 18.04 | 2.1.0 |
Ubuntu (Focal) | 20.04 | 2.0.1 |
Ubuntu (Jammy) | 22.04 | 1.0.0 |
Ubuntu (Noble Numbat) | 24.04 | 1.0.0 |
Windows Server | 2016 | 3.0.0 |
Windows Server | 2019 | 2.0.0 |
Windows Server | 2022 | 2.0.0 |
Sistemas operacionais descontinuados
As tabelas a seguir listam quais sistemas operacionais foram descontinuados e quando foram descontinuados.
Embora o Amazon Inspector não forneça suporte completo para os seguintes sistemas operacionais descontinuados, o Amazon Inspector continua a escanear as instâncias da Amazon EC2 e as imagens de contêineres do Amazon ECR que as executam. Como uma prática recomendada de segurança, recomendamos mudar para a versão com suporte de um sistema operacional descontinuado. As descobertas que o Amazon Inspector gera para um sistema operacional descontinuado devem ser usadas apenas para fins informativos.
De acordo com a política do fornecedor, os seguintes sistemas operacionais não recebem mais atualizações de patches. Novas recomendações de segurança podem não ser lançadas para sistemas operacionais descontinuados. Os fornecedores podem remover as recomendações e detecções de segurança existentes de seus feeds quando um sistema operacional chega ao fim do suporte padrão. Como resultado, o Amazon Inspector pode parar de gerar descobertas conhecidas. CVEs
Sistemas operacionais descontinuados: Amazon Scanning EC2
Sistema operacional | Versão | Descontinuado |
---|---|---|
Amazon Linux (AL1) | 2012 | 31 de dezembro de 2021 |
CentOS Linux (CentOS) | 7 | 30 de junho de 2024 |
CentOS Linux (CentOS) | 8 | 31 de dezembro de 2021 |
Servidor Debian (Jessie) | 8 | 30 de junho de 2020 |
Servidor Debian (Stretch) | 9 | 30 de junho de 2022 |
Servidor Debian (Buster) | 10 | 30 de junho de 2024 |
Fedora | 33 | 30 de novembro de 2021 |
Fedora | 34 | 7 de junho de 2022 |
Fedora | 35 | 13 de dezembro de 2022 |
Fedora | 36 | 16 de maio de 2023 |
Fedora | 37 | 15 de dezembro de 2023 |
Fedora | 38 | 21 de maio de 2024 |
Fedora | 39 | 26 de novembro de 2024 |
Fedora | 40 | 13 de maio de 2025 |
OpenSUSE Leap | 15.2 | 1º de dezembro de 2021 |
OpenSUSE Leap | 15.3 | 1º de dezembro de 2022 |
OpenSUSE Leap | 15.4 | 7 de dezembro de 2023 |
OpenSUSE Leap | 15.5 | December 31, 2024 |
Oracle Linux (Oracle) | 6 | 1.º de março de 2021 |
Oracle Linux (Oracle) | 7 | 31 de dezembro de 2024 |
Red Hat Enterprise Linux (RHEL) | 6 | 30 de novembro de 2020 |
Red Hat Enterprise Linux (RHEL) | 7 | 30 de junho de 2024 |
SLES (SUSE Linux Enterprise Server) | 12 | 30 de junho de 2016 |
SLES (SUSE Linux Enterprise Server) | 12.1 | 31 de maio de 2017 |
SLES (SUSE Linux Enterprise Server) | 12.2 | 31 de março de 2018 |
SLES (SUSE Linux Enterprise Server) | 12.3 | 30 de junho de 2019 |
SLES (SUSE Linux Enterprise Server) | 12.4 | 30 de junho de 2020 |
SLES (SUSE Linux Enterprise Server) | 12,5 | 31 de outubro de 2024 |
SLES (SUSE Linux Enterprise Server) | 15 | 31 de dezembro de 2019 |
SLES (SUSE Linux Enterprise Server) | 15.1 | 31 de janeiro de 2021 |
SLES (SUSE Linux Enterprise Server) | 15.2 | 31 de dezembro de 2021 |
SLES (SUSE Linux Enterprise Server) | 15.3 | 31 de dezembro de 2022 |
SLES (SUSE Linux Enterprise Server) | 15.4 | 31 de dezembro de 2023 |
SLES (SUSE Linux Enterprise Server) | 15,5 | 31 de dezembro de 2024 |
Ubuntu (Confiável) | 12.04 | 28 de abril de 2017 |
Ubuntu (Confiável) | 14.04 | 1º de abril de 2024 |
Ubuntu (Groovy) | 20.10 | 22 de julho de 2021 |
Ubuntu (hirsuto) | 21,04 | 20 de janeiro de 2022 |
Ubuntu (travesso) | 21.10 | 31 de julho de 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Mantic Minotaur) | 23.10 | 11 de julho de 2024 |
Windows Server | 2012 | 10 de outubro de 2023 |
Windows Server | 2012 R2 | 10 de outubro de 2023 |
Sistemas operacionais descontinuados: escaneamento do Amazon ECR
Sistema operacional | Versão | Descontinuado |
---|---|---|
Alpine Linux (Alpino) | 3.2 | 1 de maio de 2017 |
Alpine Linux (Alpino) | 3.3 | 1 de novembro de 2017 |
Alpine Linux (Alpino) | 3.4 | 1.º de maio de 2018 |
Alpine Linux (Alpino) | 3.5 | 1 de novembro de 2018 |
Alpine Linux (Alpino) | 3.6 | 1º de maio de 2019 |
Alpine Linux (Alpino) | 3.7 | 1.º de novembro de 2019 |
Alpine Linux (Alpino) | 3.8 | 1º de maio de 2020 |
Alpine Linux (Alpino) | 3.9 | 1º de novembro de 2020 |
Alpine Linux (Alpino) | 3.10 | 1.º de maio de 2021 |
Alpine Linux (Alpino) | 3.11 | 1º de novembro de 2023 |
Alpine Linux (Alpino) | 3.12 | 1º de maio de 2022 |
Alpine Linux (Alpino) | 3.13 | 1º de novembro de 2022 |
Alpine Linux (Alpine) | 3.14 | May 1, 2023 |
Alpine Linux (Alpine) | 3.15 | November 1, 2023 |
Alpine Linux (Alpine) | 3.16 | May 23, 2024 |
Alpine Linux (Alpine) | 3.17 | November 22, 2024 |
Alpine Linux (Alpine) | 3.18 | May 09 2025 |
Amazon Linux (AL1) | 2012 | 31 de dezembro de 2021 |
CentOS Linux (CentOS) | 7 | 30 de junho de 2024 |
CentOS Linux (CentOS) | 8 | 31 de dezembro de 2021 |
Servidor Debian (Jessie) | 8 | 30 de junho de 2020 |
Servidor Debian (Stretch) | 9 | 30 de junho de 2022 |
Servidor Debian (Buster) | 10 | 30 de junho de 2024 |
Fedora | 33 | 30 de novembro de 2021 |
Fedora | 34 | 7 de junho de 2022 |
Fedora | 35 | 13 de dezembro de 2022 |
Fedora | 36 | 16 de maio de 2023 |
Fedora | 37 | 15 de dezembro de 2023 |
Fedora | 38 | 21 de maio de 2024 |
Fedora | 39 | 26 de novembro de 2024 |
Fedora | 40 | 13 de maio de 2025 |
OpenSUSE Leap | 15.2 | 1º de dezembro de 2021 |
OpenSUSE Leap | 15.3 | 1º de dezembro de 2022 |
OpenSUSE Leap | 15.4 | December 7, 2023 |
OpenSUSE Leap | 15.5 | December 31, 2024 |
Oracle Linux (Oracle) | 6 | 1.º de março de 2021 |
Oracle Linux (Oracle) | 7 | 31 de dezembro de 2024 |
Photon OS | 2 | 2 de dezembro de 2021 |
Photon OS | 3 | 1.º de março de 2024 |
Red Hat Enterprise Linux (RHEL) | 6 | 30 de junho de 2020 |
Red Hat Enterprise Linux (RHEL) | 7 | 30 de junho de 2024 |
SLES (SUSE Linux Enterprise Server) | 12 | 30 de junho de 2016 |
SLES (SUSE Linux Enterprise Server) | 12.1 | 31 de maio de 2017 |
SLES (SUSE Linux Enterprise Server) | 12.2 | 31 de março de 2018 |
SLES (SUSE Linux Enterprise Server) | 12.3 | 30 de junho de 2019 |
SLES (SUSE Linux Enterprise Server) | 12.4 | 30 de junho de 2020 |
SLES (SUSE Linux Enterprise Server) | 12,5 | 31 de outubro de 2024 |
SLES (SUSE Linux Enterprise Server) | 15 | 31 de dezembro de 2019 |
SLES (SUSE Linux Enterprise Server) | 15.1 | 31 de janeiro de 2021 |
SLES (SUSE Linux Enterprise Server) | 15.2 | 31 de dezembro de 2021 |
SLES (SUSE Linux Enterprise Server) | 15.3 | 31 de dezembro de 2022 |
SLES (SUSE Linux Enterprise Server) | 15.4 | 31 de dezembro de 2023 |
SLES (SUSE Linux Enterprise Server) | 15,5 | 31 de dezembro de 2024 |
Ubuntu (Confiável) | 12.04 | 28 de abril de 2017 |
Ubuntu (Confiável) | 14.04 | 1º de abril de 2024 |
Ubuntu (Groovy) | 20.10 | 22 de julho de 2021 |
Ubuntu (hirsuto) | 21,04 | 20 de janeiro de 2022 |
Ubuntu (travesso) | 21.10 | 31 de julho de 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Mantic Minotaur) | 23.10 | 11 de julho de 2024 |
Linguagens de programação compatíveis
Esta seção lista as linguagens de programação suportadas pelo Amazon Inspector.
Linguagens de programação suportadas: escaneamento sem EC2 agente da Amazon
Atualmente, o Amazon Inspector suporta as seguintes linguagens de programação ao realizar escaneamentos sem agente em instâncias elegíveis da Amazon. EC2 Para obter mais informações, consulte Verificação sem agente.
nota
O Amazon Inspector não verifica as vulnerabilidades do conjunto de ferramentas em e. Go Rust A versão do compilador da linguagem de programação usada para criar o aplicativo apresenta essas vulnerabilidades.
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Linguagens de programação suportadas: Amazon EC2 deep inspection
Atualmente, o Amazon Inspector suporta as seguintes linguagens de programação ao realizar varreduras de inspeção profunda em instâncias do Amazon EC2 Linux. Para obter mais informações, consulte Inspeção profunda do Amazon Inspector para instâncias da Amazon baseadas em Linux. EC2
-
Java (formatos de arquivo .ear, .jar, .par e .war)
-
JavaScript
-
Python
O Amazon Inspector usa o Systems Manager Distributor para implantar o plug-in para uma inspeção profunda da sua instância Amazon. EC2
nota
A inspeção profunda não tem suporte pelos sistemas operacionais Bottlerocket.
Para realizar análises de inspeção aprofundadas, o Systems Manager Distributor e o Amazon Inspector devem oferecer suporte ao sistema operacional da sua instância EC2 Amazon. Para ter informações sobre os sistemas operacionais compatíveis com o Systems Manager Distributor, consulte Plataformas de pacotes e arquiteturas compatíveis no Guia do usuário do Systems Manager.
Linguagens de programação com suporte: ao escaneamento do Amazon ECR
A seguir estão as linguagens de programação que o Amazon Inspector atualmente dá suporte ao verificar imagens de contêiner nos repositórios do Amazon ECR:
nota
O Amazon Inspector não verifica as vulnerabilidades do conjunto de ferramentas no. Rust A versão do compilador da linguagem de programação usada para criar o aplicativo apresenta essas vulnerabilidades.
-
C#
-
Go
-
Goconjunto de ferramentas
-
Java
-
JavaJDK
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Tempos de execução compatíveis
Esta seção lista os runtimes compatíveis com o Amazon Inspector.
Runtime com suporte: ao escaneamento padrão do Lambda do Amazon Inspector
No momento, a verificação padrão do Lambda no Amazon Inspector oferece suporte aos seguintes runtimes para as linguagens de programação que o serviço pode usar ao verificar funções do Lambda em busca de vulnerabilidades em pacotes de software de terceiros:
nota
O Amazon Inspector não verifica as vulnerabilidades do conjunto de ferramentas no. Rust A versão do compilador da linguagem de programação usada para criar o aplicativo apresenta essas vulnerabilidades.
-
Go
-
go1.x
-
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
java21
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
nodejs22.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
python3.13
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-
-
Custom runtimes
-
AL2
-
AL2023
-
Runtime com suporte: ao escaneamento de código do Lambda do Amazon Inspector
No momento, a verificação de código do Lambda no Amazon Inspector oferece suporte aos seguintes runtimes para as linguagens de programação que o serviço pode usar ao verificar funções do Lambda em busca de vulnerabilidades em código:
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-