本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Inspector 调查发现类型
本节介绍 Amazon Inspector 中的不同调查发现类型。
程序包漏洞
程序包漏洞调查发现可识别 AWS 环境中暴露于常见漏洞和风险(CVE)的程序包。攻击者可以利用这些未修补的漏洞来破坏数据的保密性、完整性或可用性,或访问其他系统。CVE 系统提供了针对公共已知的信息安全漏洞和风险的参考方法。有关更多信息,请访问 https://www.cve.org/
Amazon Inspector 可以为 EC2 实例、ECR 容器映像和 Lambda 函数生成程序包漏洞调查发现。程序包漏洞调查发现具有该调查发现类型所特有的额外详细信息,即 Inspector 评分和漏洞情报。
代码漏洞
代码漏洞调查发现有助于识别可被利用的代码行。代码漏洞包括缺少加密、数据泄露、注入缺陷以及弱加密。Amazon Inspector 通过 Lambda 函数扫描及其 Code Security 功能生成代码漏洞调查发现。
Amazon Inspector 会使用自动推理和机器学习来评估 Lambda 函数应用程序代码,以分析应用程序代码的总体安全合规性。它基于与 Amazon Q 合作开发的内部检测器来识别违反政策的行为和漏洞。有关可能的检测的列表,请参阅 Amazon Q 检测器库。
代码扫描可捕获代码片段以突出显示检测到的漏洞。例如,代码片段可能会以纯文本显示硬编码的凭证或其他敏感资料。Amazon Q 会存储与代码漏洞相关的代码片段。默认情况下,您的代码使用 AWS 拥有的密钥进行加密。但是,如果您想更好地控制这些信息,则可以创建客户托管式密钥来加密您的代码。有关更多信息,请参阅对调查发现中的代码进行静态加密。
注意
组织的委派管理员无法查看属于成员账户的代码片段。
网络可达性
网络可达性调查发现表明,您的环境中存在通往 Amazon EC2 实例的开放网络路径。当您的 TCP 和 UDP 端口可以从 VPC 边缘(如互联网网关,包括应用程序负载均衡器或经典负载均衡器后的实例)、VPC 对等连接或使用虚拟网关的 VPN 到达时,就会出现这些调查发现。这些调查发现突出显示了可能过于宽松的网络配置,例如管理不善的安全组、访问控制列表或互联网网关,或者网络配置可能允许潜在的恶意访问。
Amazon Inspector 仅针对 Amazon EC2 实例生成网络可达性调查发现。启用 Amazon Inspector 后,Amazon Inspector 每 12 小时对网络可达性调查发现进行一次扫描。
Amazon Inspector 在扫描网络路径时会评估以下配置: