

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Escaneo de imágenes para detectar vulnerabilidades de sistema operativo en Amazon ECR
<a name="image-scanning-basic"></a>

El escaneo básico de Amazon ECR utiliza tecnología AWS nativa para escanear las imágenes de los contenedores en busca de vulnerabilidades de software. El escaneo básico permite detectar vulnerabilidades en un amplio conjunto de sistemas operativos populares y utiliza más de 50 fuentes de datos para detectar vulnerabilidades y exposiciones comunes ()CVEs. Estas fuentes incluyen avisos de seguridad de los proveedores, fuentes de datos, fuentes de inteligencia sobre amenazas, así como la base de datos nacional de vulnerabilidades (NVD) y MITRE.

El escaneo básico de Amazon ECR se admite en todas las regiones que figuran en [AWS Servicios por región](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). 

Amazon ECR utiliza la gravedad de CVE del origen de distribución ascendente si está disponible. De lo contrario, se utiliza la puntuación del sistema de clasificación de vulnerabilidades comunes (CVSS). La puntuación CVSS se puede utilizar para obtener la calificación de gravedad de vulnerabilidad de NVD. Para obtener más información, consulte [NVD Vulnerability Severity Ratings](https://nvd.nist.gov/vuln-metrics/cvss).

El escaneo básico de Amazon ECR admite filtros para especificar qué repositorios se escanearán al insertarlo. Todos los repositorios que no coincidan con un filtro de escaneo automático están configurados con la frecuencia de escaneo **manual**, lo que significa que debe iniciar el escaneo manualmente. Una imagen se puede escanear una vez cada 24 horas. Dentro de esas 24 horas se incluye el escaneo al insertar inicial, si está configurado, y cualquier escaneo manual. Con el análisis básico, es posible analizar hasta 100 000 imágenes cada 24 horas en un registro determinado.

Para cada imagen se pueden recuperar los últimos resultados del escaneo de imágenes completados. Cuando se completa el escaneo de una imagen, Amazon ECR envía un evento a Amazon EventBridge. Para obtener más información, consulte [Eventos de Amazon ECR y EventBridge](ecr-eventbridge.md).

## Soporte del sistema operativo para el escaneo básico
<a name="image-scan-basic-support-operating-systems"></a>

Como práctica recomendada de seguridad y para una cobertura continua, recomendamos seguir utilizando versiones compatibles del sistema operativo. De acuerdo con la política del proveedor, los sistemas operativos discontinuos se han dejado de actualizar con parches y, en muchos casos, ya no se publican avisos de seguridad para ellos. A esto se suma que algunos proveedores eliminan los avisos de seguridad y las detecciones de sus fuentes cuando un sistema operativo afectado alcanza el final de la compatibilidad estándar. Luego de que una distribución pierde el soporte de su proveedor, es posible que Amazon ECR ya no admita escanearla en busca de vulnerabilidades. Todos los resultados que Amazon ECR genere con relación a un sistema operativo retirado tienen fines meramente informativos. Para obtener una lista completa de los sistemas operativos y las versiones compatibles, consulte [Sistemas operativos compatibles: escaneo de Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/supported.html#supported-os-scan-inspector-scan) en la *Guía del usuario de Amazon Inspector*.

# Configuración de escaneos básicos para imágenes en Amazon ECR
<a name="image-scanning-basic-enabling"></a>

De forma predeterminada, Amazon ECR activa el escaneo básico para todos los registros privados. Como resultado, a menos que haya cambiado la configuración de escaneo de su registro privado, no hay necesidad de activar el escaneo básico. 

Puede seguir los siguientes pasos para definir uno o más filtros de escaneo al insertar.

**Para encender el escaneo básico para su registro privado**

1.  [Abra la consola Amazon ECR en https://console.aws.amazon.com/ecr/ private-registry/repositories](https://console.aws.amazon.com/ecr/private-registry/repositories)

1. En la barra de navegación, elija la región para la que desea establecer la configuración de escaneo.

1. ****En el panel de navegación, seleccione Registro privado, digitalización.****

1. En la página **Scanning configuration** (Configuración de escaneo) Para **Scan type** (Tipo de escaneo), elija **Basic scanning** (Escaneo básico).

1. De forma predeterminada, todos los repositorios están configurados para el escaneo **manual**. Opcionalmente, puede encender el escaneo push especificando **Escaneo en filtros de inserción**. Puede configurar el escaneo al insertar para todos los repositorios o para repositorios individuales. Para obtener más información, consulte [Filtros para elegir qué repositorios se escanean en Amazon ECR](image-scanning-filters.md).
**nota**  
Si el escaneo por inserción está activado para un repositorio, también se escanean las imágenes que se restauran después de archivarse. No habrá escaneos antiguos disponibles en la imagen restaurada.

# Escaneo de imágenes manual para detectar vulnerabilidades de sistema operativo en Amazon ECR
<a name="manual-scan"></a>

Si sus repositorios no están configurados para **escanear al insertar**, puede iniciar los escaneos de imágenes manualmente. Una imagen se puede escanear una vez cada 24 horas. Dentro de esas 24 horas se incluye el escaneo al insertar inicial, si está configurado, y cualquier escaneo manual.

Para obtener detalles sobre la solución de problemas comunes al escanear imágenes, consulte [Solución de problemas de escaneo de imágenes en Amazon ECR](image-scanning-troubleshooting.md).

------
#### [ Consola de administración de AWS ]

Siga los pasos siguientes para comenzar el escaneo manual de una imagen mediante la Consola de administración de AWS.

1.  [Abra la consola Amazon ECR en https://console.aws.amazon.com/ecr/ private-registry/repositories](https://console.aws.amazon.com/ecr/private-registry/repositories)

1. En la barra de navegación, elija la región en la que va a crear el repositorio.

1. En el panel de navegación, elija **Repositories** (Repositorios).

1. En la página **Repositories (Repositorios)**, elija el repositorio del que contiene la imagen que desea escanear.

1. En la página **Images (Imágenes)** seleccione la imagen que desea escanear y, a continuación, elija **Scan (Escanear)**.

------
#### [ AWS CLI ]
+ [ start-image-scan](https://docs.aws.amazon.com/cli/latest/reference/ecr/start-image-scan.html) (AWS CLI)

  En el ejemplo siguiente se utiliza una etiqueta de imagen.

  ```
  aws ecr start-image-scan --repository-name name --image-id imageTag=tag_name --region us-east-2
  ```

  En el ejemplo siguiente se utiliza un resumen de imágenes.

  ```
  aws ecr start-image-scan --repository-name name --image-id imageDigest=sha256_hash --region us-east-2
  ```

------
#### [ AWS Tools for Windows PowerShell ]
+ [ECRImageScanFinding AWS Tools for Windows PowerShell Obtenga- ()](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-ECRImageScan.html)

  En el ejemplo siguiente se utiliza una etiqueta de imagen.

  ```
  Start-ECRImageScan -RepositoryName name -ImageId_ImageTag tag_name -Region us-east-2 -Force
  ```

  En el ejemplo siguiente se utiliza un resumen de imágenes.

  ```
  Start-ECRImageScan -RepositoryName name -ImageId_ImageDigest sha256_hash -Region us-east-2 -Force
  ```

------

# Recuperación de los resultados de escaneos básicos en Amazon ECR
<a name="describe-scan-findings"></a>

Puede recuperar los resultados del escaneo del último escaneo básico de imagen completado. Las vulnerabilidades de software que se descubrieron se enumeran por gravedad según la base de datos de vulnerabilidades y exposiciones comunes (CVEs).

Para obtener detalles sobre la solución de problemas comunes al escanear imágenes, consulte [Solución de problemas de escaneo de imágenes en Amazon ECR](image-scanning-troubleshooting.md).

------
#### [ Consola de administración de AWS ]

Siga los pasos siguientes para recuperar los resultados del escaneo de imágenes mediante la Consola de administración de AWS.

**Para recuperar los resultados del escaneo de imágenes**

1.  [Abra la consola Amazon ECR en https://console.aws.amazon.com/ecr/ private-registry/repositories](https://console.aws.amazon.com/ecr/private-registry/repositories)

1. En la barra de navegación, elija la región en la que va a crear el repositorio.

1. En el panel de navegación, elija **Repositories** (Repositorios).

1. En la página **Repositories** (Repositorios) elija el repositorio que contiene la imagen para recuperar los resultados del escaneo.

1. Desde la página **Imágenes**, en la columna **Etiqueta de imagen**, seleccione la etiqueta de la imagen para recuperar los resultados del escaneo.

------
#### [ AWS CLI ]

Utilice el siguiente AWS CLI comando para recuperar los resultados del escaneo de imágenes mediante el. AWS CLI Puede especificar una imagen utilizando `imageTag` o ` imageDigest`, ambos se pueden obtener mediante el comando [list-images](https://docs.aws.amazon.com/cli/latest/reference/ecr/list-images.html) de la CLI.
+ [ describe-image-scan-findings](https://docs.aws.amazon.com/cli/latest/reference/ecr/describe-image-scan-findings.html) (AWS CLI)

  En el ejemplo siguiente se utiliza una etiqueta de imagen.

  ```
  aws ecr describe-image-scan-findings --repository-name name --image-id imageTag=tag_name --region us-east-2
  ```

  En el ejemplo siguiente se utiliza un resumen de imágenes.

  ```
  aws ecr describe-image-scan-findings --repository-name name --image-id imageDigest=sha256_hash --region us-east-2
  ```

------
#### [ AWS Tools for Windows PowerShell ]
+ [Obtenga- ECRImage ScanFinding](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-ECRImageScanFinding.html) (AWS Tools for Windows PowerShell)

  En el ejemplo siguiente se utiliza una etiqueta de imagen.

  ```
  Get-ECRImageScanFinding -RepositoryName name -ImageId_ImageTag tag_name -Region us-east-2
  ```

  En el ejemplo siguiente se utiliza un resumen de imágenes.

  ```
  Get-ECRImageScanFinding -RepositoryName name -ImageId_ImageDigest sha256_hash -Region us-east-2
  ```

------