Suchtypen von Amazon Inspector - Amazon Inspector

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Suchtypen von Amazon Inspector

In diesem Abschnitt werden die verschiedenen Findetypen in Amazon Inspector beschrieben.

Sicherheitslücke im Package

Package von Ergebnissen zu Sicherheitslücken in Paketen werden Softwarepakete in Ihrer AWS Umgebung identifiziert, die häufig auftretenden Sicherheitslücken und Risiken ausgesetzt sind (CVEs). Angreifer können diese ungepatchten Sicherheitslücken ausnutzen, um die Vertraulichkeit, Integrität oder Verfügbarkeit von Daten zu gefährden oder auf andere Systeme zuzugreifen. Das CVE System ist eine Referenzmethode für öffentlich bekannte Sicherheitslücken und Sicherheitslücken. Weitere Informationen finden Sie unter https://www.cve.org/.

Amazon Inspector kann Ergebnisse zu Sicherheitslücken in Paketen für EC2 Instances, ECR Container-Images und Lambda-Funktionen generieren. Die Ergebnisse der Sicherheitslücken von Paketen enthalten zusätzliche Details, die für diesen Befundtyp einzigartig sind, nämlich den Inspector-Score und die Schwachstelleninformationen.

Sicherheitslücke im Code

Durch die Entdeckung von Sicherheitslücken im Code werden Zeilen in Ihrem Code identifiziert, die Angreifer ausnutzen könnten. Zu den Sicherheitslücken im Code gehören Injektionsfehler, Datenlecks, schwache Kryptografie oder fehlende Verschlüsselung in Ihrem Code.

Amazon Inspector bewertet Ihren Anwendungscode für Lambda-Funktionen mithilfe von automatisiertem Denken und maschinellem Lernen, das Ihren Anwendungscode auf allgemeine Sicherheitsbestimmungen hin analysiert. Es identifiziert Richtlinienverstöße und Sicherheitslücken auf der Grundlage interner Detektoren, die in Zusammenarbeit mit Amazon entwickelt wurden CodeGuru. Eine Liste möglicher Erkennungen finden Sie unter CodeGuru Detector Library.

Wichtig

Das Codescanning von Amazon Inspector erfasst Codefragmente, um erkannte Sicherheitslücken hervorzuheben. Diese Schnipsel können hartcodierte Anmeldeinformationen oder andere vertrauliche Materialien im Klartext enthalten.

Amazon Inspector kann Ergebnisse zu Code-Schwachstellen für Lambda-Funktionen generieren, wenn Sie das Amazon Inspector Lambda-Code-Scanning aktivieren.

Codefragmente, die im Zusammenhang mit einer Code-Schwachstelle erkannt wurden, werden vom Service gespeichert. CodeGuru Standardmäßig wird zur Verschlüsselung Ihres Codes ein AWS eigener Schlüssel verwendet, der von gesteuert CodeGuru wird. Sie können jedoch Ihren eigenen, vom Kunden verwalteten Schlüssel für die Verschlüsselung über Amazon Inspector API verwenden. Weitere Informationen finden Sie unter Verschlüsselung im Ruhezustand für den Code in Ihren Ergebnissen.

Erreichbarkeit über das Netzwerk

Die Ergebnisse der Netzwerkerreichbarkeit deuten darauf hin, dass es in Ihrer Umgebung offene Netzwerkpfade zu EC2 Amazon-Instances gibt. Diese Ergebnisse treten auf, wenn Ihre UDP Ports TCP und Ihre Ports von den VPC Rändern aus erreichbar sind, z. B. über ein Internet-Gateway (einschließlich Instances hinter Application Load Balancers oder Classic Load Balancers), eine VPC Peering-Verbindung oder ein VPN virtuelles Gateway. Diese Ergebnisse heben Netzwerkkonfigurationen hervor, die möglicherweise zu freizügig sind, wie z. B. schlecht verwaltete Sicherheitsgruppen, Zugriffskontrolllisten oder Internet-Gateways, oder die potenziell böswilligen Zugriff ermöglichen.

Amazon Inspector generiert nur Ergebnisse zur Netzwerkerreichbarkeit für EC2 Amazon-Instances. Amazon Inspector führt alle 24 Stunden Scans nach Ergebnissen der Netzwerkerreichbarkeit durch, sobald Amazon Inspector aktiviert ist.

Amazon Inspector bewertet beim Scannen nach Netzwerkpfaden die folgenden Konfigurationen: