Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Escanea imágenes en busca de vulnerabilidades del sistema operativo en Amazon ECR
Amazon ECR ofrece dos versiones de análisis básico que utilizan la base de datos de vulnerabilidades y exposiciones comunes (CVEs):
-
AWS escaneo básico nativo: utiliza tecnología AWS nativa, que ahora es GA y se recomienda. Este escaneo básico mejorado está diseñado para ofrecer a los clientes mejores resultados de escaneo y detección de vulnerabilidades en una amplia gama de sistemas operativos populares. Esto permite a los clientes reforzar aún más la seguridad de las imágenes de sus contenedores. Todos los registros de clientes nuevos están incluidos en esta versión mejorada de forma predeterminada.
-
Escaneo básico de Clair: la versión anterior de escaneo básico que utiliza el proyecto Clair de código abierto y está obsoleta. Para obtener más información sobre Clair, consulte Clair en.
GitHub
Tanto el escaneo AWS nativo como el básico de Clair se admiten en todas las regiones que figuran en los AWS Servicios por región
Amazon ECR utiliza la gravedad de una fuente CVE de distribución inicial, si está disponible. De lo contrario, se utiliza la puntuación del Sistema de puntuación de vulnerabilidades comunes (CVSS). La CVSS puntuación se puede utilizar para obtener la calificación de gravedad de la NVD vulnerabilidad. Para obtener más información, consulte las clasificaciones de gravedad de las NVD vulnerabilidades
Ambas versiones del escaneo ECR básico de Amazon admiten filtros para especificar qué repositorios escanear al instante. Los repositorios que no coinciden con un filtro de escaneo al insertar se establecen en la frecuencia de escaneo manual, lo que significa que debe activar el escaneo manualmente. Una imagen se puede escanear una vez cada 24 horas. Dentro de esas 24 horas se incluye el escaneo al insertar inicial, si está configurado, y cualquier escaneo manual.
Para cada imagen se pueden recuperar los últimos resultados del escaneo de imágenes completados. Cuando se completa el escaneo de una imagen, Amazon ECR envía un evento a Amazon EventBridge. Para obtener más información, consulte ECREventos de Amazon y EventBridge.
Soporte del sistema operativo para el escaneo básico y el escaneo básico mejorado
Como práctica recomendada de seguridad y para una cobertura continua, recomendamos seguir utilizando versiones compatibles del sistema operativo. De acuerdo con la política del proveedor, los sistemas operativos discontinuos se han dejado de actualizar con parches y, en muchos casos, ya no se publican avisos de seguridad para ellos. A esto se suma que algunos proveedores eliminan los avisos de seguridad y las detecciones de sus fuentes cuando un sistema operativo afectado alcanza el final de la compatibilidad estándar. Cuando una distribución pierde el soporte de su proveedor, es ECR posible que Amazon deje de admitir su análisis en busca de vulnerabilidades. Cualquier hallazgo que Amazon ECR genere sobre un sistema operativo discontinuado debe utilizarse únicamente con fines informativos. A continuación se muestran los sistemas operativos y las versiones que son compatibles actualmente.
Sistema operativo | Versión | AWS nativo, básico | Clair básico |
---|---|---|---|
Alpine Linux (Alpine) | 3.21 | ||
Alpine Linux (Alpine) | 3.20 | ||
Alpine Linux (Alpine) | 3,19 | ||
Alpine Linux (Alpine) | 3.18 | ||
Alpine Linux (Alpine) | 3.17 | ||
Amazon Linux (2AL2) | AL2 | ||
Amazon Linux 2023 (AL2023) | AL2023 | ||
Debian Server (Bookworm) | 12 | ||
Debian Server (Bullseye) | 11 | ||
Oracle Linux (Oracle) | 9 | ||
Oracle Linux (Oracle) | 8 | ||
Oracle Linux (Oracle) | 7 | ||
Ubuntu (Noble) | 24.04 | ||
Ubuntu (Lunar) | 23.04 | ||
Ubuntu (Jammy) | 2.04 () LTS | ||
Ubuntu (Focal) | 20.04 () LTS | ||
Ubuntu (Bionic) | 18.04 () ESM | ||
Ubuntu (Xenial) | 16.04 () ESM | ||
Red Hat Enterprise Linux () RHEL | 9 | ||
Red Hat Enterprise Linux (RHEL) | 8 |