Amazon Inspector findet Einzelheiten - Amazon Inspector

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Inspector findet Einzelheiten

In der Amazon Inspector Inspector-Konsole können Sie Details zu jedem Ergebnis einsehen. Die Einzelheiten zu den Ergebnissen variieren je nach Art des Befundes.

Um die Details zu einem Ergebnis anzuzeigen
  1. Öffnen Sie die Amazon Inspector Inspector-Konsole unter https://console.aws.amazon.com/inspector/v2/home

  2. Wählen Sie die Region aus, in der Sie sich die Ergebnisse ansehen möchten.

  3. Wählen Sie im Navigationsbereich Findings aus, um die Ergebnisliste anzuzeigen

  4. (Optional) Verwenden Sie die Filterleiste, um ein bestimmtes Ergebnis auszuwählen. Weitere Informationen finden Sie unter Filtern der Ergebnisse von Amazon Inspector.

  5. Wählen Sie ein Ergebnis aus, um das zugehörige Detailfenster anzuzeigen.

Der Bereich mit den Ergebnisdetails enthält die grundlegenden Erkennungsmerkmale des Ergebnisses. Dazu gehören der Titel des Befundes sowie eine grundlegende Beschreibung der identifizierten Sicherheitslücke, Vorschläge zur Behebung und eine Bewertung des Schweregrads. Informationen zur Bewertung finden Sie unterSchweregrade der Ergebnisse von Amazon Inspector.

Die für ein Ergebnis verfügbaren Details variieren je nach Art des Ergebnisses und der betroffenen Ressource.

Alle Ergebnisse enthalten die AWS-Konto ID-Nummer, für die das Ergebnis identifiziert wurde, einen Schweregrad, einen Befundtyp, das Datum, an dem das Ergebnis erstellt wurde, und einen Abschnitt „Betroffene Ressource“ mit Details zu dieser Ressource.

Der Typ des Ergebnisses bestimmt, welche Informationen zur Behebung und zur Schwachstellenanalyse für den Befund verfügbar sind. Je nach Art des Ergebnisses sind unterschiedliche Ergebnisdetails verfügbar.

Sicherheitslücke im Package

Ergebnisse zu Sicherheitslücken in Paketen sind für EC2-Instances, ECR-Container-Images und Lambda-Funktionen verfügbar. Weitere Informationen finden Sie unter Sicherheitslücke im Package.

Zu den Ergebnissen der Paketschwachstelle gehören auchAmazon Inspector-Score und Schwachstelleninformationen.

Dieser Befundtyp enthält die folgenden Details:

  • Fix verfügbar — Zeigt an, ob die Sicherheitsanfälligkeit in einer neueren Version der betroffenen Pakete behoben wurde. Hat einen der folgenden Werte:

    • YES, was bedeutet, dass alle betroffenen Pakete eine feste Version haben.

    • NO, was bedeutet, dass keine betroffenen Pakete eine feste Version haben.

    • PARTIAL, was bedeutet, dass eines oder mehrere (aber nicht alle) der betroffenen Pakete eine feste Version haben.

  • Exploit verfügbar — Zeigt an, dass es sich bei der Sicherheitsanfälligkeit um einen bekannten Exploit handelt.

    • YES, was bedeutet, dass es sich bei der in Ihrer Umgebung entdeckten Sicherheitslücke um einen bekannten Exploit handelt. Amazon Inspector hat keinen Einblick in die Verwendung von Exploits in einer Umgebung.

    • NO, was bedeutet, dass für diese Sicherheitsanfälligkeit kein Exploit bekannt ist.

  • Betroffene Pakete — Listet jedes Paket auf, das bei der Entdeckung als gefährdet identifiziert wurde, sowie die Einzelheiten zu jedem Paket:

  • Dateipfad — Die EBS-Volume-ID und die Partitionsnummer, die mit einem Ergebnis verknüpft sind. Dieses Feld ist in den Ergebnissen für EC2-Instances enthalten, die mit gescannt wurden. Scannen ohne Agenten

  • Installierte Version//Behobene Version — Die Versionsnummer des aktuell installierten Pakets, für das eine Sicherheitslücke erkannt wurde. Vergleichen Sie die installierte Versionsnummer mit dem Wert nach dem Schrägstrich (/). Der zweite Wert ist die Versionsnummer des Pakets, das die entdeckte Sicherheitslücke behebt, wie sie in den Common Vulnerabilities and Exposures (CVEs) oder in der zugehörigen Empfehlung angegeben ist. Wenn die Sicherheitsanfälligkeit in mehreren Versionen behoben wurde, wird in diesem Feld die neueste Version aufgeführt, die den Fix enthält. Wenn ein Fix nicht verfügbar ist, ist dieser WertNone available.

    Anmerkung

    Wenn ein Ergebnis erkannt wurde, bevor Amazon Inspector begann, dieses Feld in die Ergebnisse aufzunehmen, ist der Wert für dieses Feld leer. Möglicherweise ist jedoch ein Fix verfügbar.

  • Paketmanager — Der Paketmanager, der zur Konfiguration dieses Pakets verwendet wurde.

  • Problembehebung — Wenn ein Update über ein aktualisiertes Paket oder eine aktualisierte Programmierbibliothek verfügbar ist, enthält dieser Abschnitt die Befehle, die Sie ausführen können, um das Update durchzuführen. Sie können den bereitgestellten Befehl kopieren und in Ihrer Umgebung ausführen.

    Anmerkung

    Die Befehle zur Problembehebung werden aus Datenfeeds von Anbietern bereitgestellt und können je nach Systemkonfiguration variieren. Genauere Hinweise finden Sie in den Referenzen oder in der Dokumentation zum Betriebssystem.

  • Details zur Sicherheitslücke — bietet einen Link zur bevorzugten Quelle von Amazon Inspector für das im Ergebnis identifizierte CVE, z. B. National Vulnerability Database (NVD), REDHAT oder ein anderer Betriebssystemanbieter. Darüber hinaus finden Sie die Schweregrade für den Befund. Weitere Informationen zur Bewertung des Schweregrads finden Sie beispielsweise unterSchweregrade der Ergebnisse von Amazon Inspector. Die folgenden Punktzahlen sind enthalten, einschließlich der jeweiligen Bewertungsvektoren:

    • EPSS-Score

    • Ergebnis des Inspector

    • CVSS 3.1 von Amazon CVE

    • CVSS 3.1 von NVD

    • CVSS 2.0 von NVD (falls zutreffend, für ältere CVEs)

  • Verwandte Sicherheitslücken — Spezifiziert weitere Sicherheitslücken im Zusammenhang mit der Entdeckung. In der Regel handelt es sich dabei um andere CVEs, die sich auf dieselbe Paketversion auswirken, oder um andere CVEs innerhalb derselben Gruppe wie die gefundene CVE, wie vom Hersteller festgelegt.

Sicherheitslücke im Code

Die Ergebnisse von Sicherheitslücken im Code sind nur für Lambda-Funktionen verfügbar. Weitere Informationen finden Sie unter Sicherheitslücke im Code. Dieser Erkennungstyp enthält die folgenden Details:

  • Fix verfügbar — Für Sicherheitslücken im Code ist dieser Wert immer gültigYES.

  • Name des Detektors — Der Name des CodeGuru Detektors, der zur Erkennung der Sicherheitslücke im Code verwendet wurde. Eine Liste möglicher Erkennungen finden Sie in der CodeGuru Detektorbibliothek.

  • Melder-Tags — Die mit dem Detektor verknüpften CodeGuru Tags CodeGuru verwenden Tags, um Erkennungen zu kategorisieren.

  • Relevante CWE — IDs der Common Weakness Enumeration (CWE), die mit der Sicherheitslücke im Code verknüpft sind.

  • Dateipfad — Der Speicherort der Code-Sicherheitslücke.

  • Ort der Sicherheitslücke — Für Sicherheitslücken beim Scannen von Lambda-Code zeigt dieses Feld die genauen Codezeilen an, in denen Amazon Inspector die Sicherheitsanfälligkeit gefunden hat.

  • Vorgeschlagene Behebung — Hier wird vorgeschlagen, wie der Code bearbeitet werden kann, um das Problem zu beheben.

Erreichbarkeit über das Netzwerk

Ergebnisse zur Netzwerkerreichbarkeit sind nur für EC2-Instances verfügbar. Weitere Informationen finden Sie unter Erreichbarkeit über das Netzwerk. Dieser Ergebnistyp enthält die folgenden Details:

  • Offener Portbereich — Der Portbereich, über den auf die EC2-Instance zugegriffen werden konnte.

  • Offene Netzwerkpfade — Zeigt den offenen Zugriffspfad zur EC2-Instance an. Wählen Sie ein Element im Pfad aus, um weitere Informationen zu erhalten.

  • Behebung — Empfiehlt eine Methode zum Schließen des offenen Netzwerkpfads.