Ejemplos de Amazon Inspector que utilizan AWS CLI - AWS SDKEjemplos de código

Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de Amazon Inspector que utilizan AWS CLI

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar situaciones comunes AWS Command Line Interface con Amazon Inspector.

Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.

Cada ejemplo incluye un enlace al código fuente completo, donde puede encontrar instrucciones sobre cómo configurar y ejecutar el código en su contexto.

Acciones

En el siguiente ejemplo de código se muestra cómo usar add-attributes-to-findings.

AWS CLI

Para añadir atributos a los hallazgos

El siguiente add-attribute-to-finding comando asigna un atributo con la clave de Example y el valor de example al hallazgo con el ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Salida:

{ "failedItems": {} }

Para obtener más información, consulta los hallazgos de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar create-assessment-target.

AWS CLI

Para crear un objetivo de evaluación

El siguiente create-assessment-target comando crea un objetivo de evaluación denominado ExampleAssessmentTarget mediante el grupo de recursos con el signo ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Salida:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar create-assessment-template.

AWS CLI

Para crear una plantilla de evaluación

El siguiente create-assessment-template comando crea una plantilla de evaluación llamada objetivo ExampleAssessmentTemplate de la evaluación con ARN la arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX siguiente información:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Salida:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar create-filter.

AWS CLI

Para crear un filtro

En el siguiente create-filter ejemplo, se crea una regla de supresión que omite las búsquedas de tipos de ECR instancia.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Salida:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Para obtener más información, consulta Cómo filtrar los resultados de Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte CreateFilterla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar create-findings-report.

AWS CLI

Para crear un informe de hallazgos

En el siguiente create-findings-report ejemplo, se crea un informe de búsqueda.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Salida:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Para obtener más información, consulte Gestión de los hallazgos en Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte CreateFindingsReportla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar create-resource-group.

AWS CLI

Para crear un grupo de recursos

El siguiente create-resource-group comando crea un grupo de recursos con la clave de etiqueta Name y el valor deexample:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Salida:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte CreateResourceGroupla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar create-sbom-export.

AWS CLI

Para crear una lista de materiales de software (SBOM) informe

En el create-sbom-export ejemplo siguiente se crea un informe de lista de materiales de software (SBOM).

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Salida:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Para obtener más información, consulte Exportación SBOMs con Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte CreateSbomExportla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar delete-assessment-run.

AWS CLI

Para eliminar una ejecución de evaluación

El siguiente delete-assessment-run comando elimina la evaluación ejecutada con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte DeleteAssessmentRunla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar delete-assessment-target.

AWS CLI

Para eliminar un objetivo de evaluación

El siguiente delete-assessment-target comando elimina el objetivo de la evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar delete-assessment-template.

AWS CLI

Para eliminar una plantilla de evaluación,

El siguiente delete-assessment-template comando borra la plantilla de evaluación con la ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar delete-filter.

AWS CLI

Para eliminar un filtro

En el siguiente delete-filter ejemplo, se elimina un filtro.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Salida:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Para obtener más información, consulta Cómo filtrar los resultados de Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte DeleteFilterla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar describe-assessment-runs.

AWS CLI

Para describir las ejecuciones de evaluación

El siguiente describe-assessment-run comando describe una evaluación ejecutada con la ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Salida:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar describe-assessment-targets.

AWS CLI

Para describir los objetivos de la evaluación

El siguiente describe-assessment-targets comando describe el objetivo de la evaluación con el ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Salida:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar describe-assessment-templates.

AWS CLI

Para describir las plantillas de evaluación

El siguiente describe-assessment-templates comando describe la plantilla de evaluación con ARN los siguientes valoresarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Salida:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar describe-cross-account-access-role.

AWS CLI

Para describir la función de acceso entre cuentas

El siguiente describe-cross-account-access-role comando describe la IAM función que permite a Amazon Inspector acceder a tu AWS cuenta:

aws inspector describe-cross-account-access-role

Salida:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Para obtener más información, consulta Cómo configurar Amazon Inspector en la guía Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar describe-findings.

AWS CLI

Para describir los hallazgos

El describe-findings comando siguiente describe el hallazgo con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Salida:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Para obtener más información, consulta los hallazgos de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte DescribeFindingsla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar describe-resource-groups.

AWS CLI

Para describir los grupos de recursos

El siguiente describe-resource-groups comando describe el grupo de recursos con el signo ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Salida:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar describe-rules-packages.

AWS CLI

Para describir los paquetes de reglas

El siguiente describe-rules-packages comando describe el paquete de reglas con el signo ARN dearn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Salida:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Para obtener más información, consulta Amazon Inspector Rules Packages and Rules en la guía Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar get-configuration.

AWS CLI

Para obtener la configuración de los escaneos del Inspector

El siguiente get-configuration ejemplo obtiene la configuración de los escaneos del Inspector.

aws inspector2 get-configuration

Salida:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Para obtener más información, consulte Escaneo automatizado de recursos con Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte GetConfigurationla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar get-telemetry-metadata.

AWS CLI

Para obtener los metadatos de telemetría

El siguiente get-telemetry-metadata comando genera información sobre los datos que se recopilan para la evaluación que se ejecuta con: ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Salida:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
  • Para API obtener más información, consulte GetTelemetryMetadatala Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar list-account-permissions.

AWS CLI

Para enumerar los permisos de la cuenta

En el siguiente list-account-permissions ejemplo, se enumeran los permisos de la cuenta.

aws inspector2 list-account-permissions

Salida:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Para obtener más información, consulte Identity and Access Management for Amazon Inspector en la Guía del usuario de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar list-assessment-run-agents.

AWS CLI

Para ver una lista de los agentes de evaluación, ejecute

El siguiente list-assessment-run-agents comando muestra los agentes de la evaluación ejecutada con los especificadosARN.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Salida:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Para obtener más información, consulte AWS Agentes en la Guía del usuario de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar list-assessment-runs.

AWS CLI

Para enumerar las ejecuciones de evaluación

El siguiente list-assessment-runs comando muestra todas las ejecuciones de evaluación existentes.

aws inspector list-assessment-runs

Salida:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte ListAssessmentRunsla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar list-assessment-targets.

AWS CLI

Para enumerar los objetivos de la evaluación

El siguiente list-assessment-targets comando muestra todos los objetivos de evaluación existentes:

aws inspector list-assessment-targets

Salida:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar list-assessment-templates.

AWS CLI

Para enumerar las plantillas de evaluación

El siguiente list-assessment-templates comando muestra todas las plantillas de evaluación existentes:

aws inspector list-assessment-templates

Salida:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar list-coverage-statistics.

AWS CLI

Ejemplo 1: Para enumerar las estadísticas de cobertura por grupos

En el siguiente list-coverage-statistics ejemplo, se enumeran las estadísticas de cobertura de su AWS entorno por grupos.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Salida:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.

Ejemplo 2: Para enumerar las estadísticas de cobertura por tipo de recurso

El siguiente list-coverage-statistics ejemplo muestra las estadísticas de cobertura de su AWS entorno por tipo de recurso.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Salida:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.

Ejemplo 3: Para enumerar las estadísticas de cobertura por nombre de ECR repositorio

El siguiente list-coverage-statistics ejemplo muestra las estadísticas de cobertura de su AWS entorno por nombre de ECR repositorio.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Salida:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar list-coverage.

AWS CLI

Ejemplo 1: Para enumerar los detalles de cobertura de su entorno

En el siguiente list-coverage ejemplo, se enumeran los detalles de cobertura de su entorno.

aws inspector2 list-coverage

Salida:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Ejemplo 2: Para enumerar los detalles de cobertura sobre el tipo de recurso de la función Lambda

En el siguiente list-coverage ejemplo, se muestran los detalles del tipo de recurso de la función Lamda.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Salida:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • Para API obtener más información, consulte ListCoveragela Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar list-delegated-admin-accounts.

AWS CLI

Para obtener información sobre la cuenta de administrador delegado de su organización

En el siguiente list-delegated-admin-accounts ejemplo, se muestra información sobre la cuenta de administrador delegado de su organización.

aws inspector2 list-delegated-admin-accounts

Salida:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Para obtener más información, consulte Designación de un administrador delegado para Amazon Inspector en la Guía del usuario de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar list-event-subscriptions.

AWS CLI

Para ver una lista de las suscripciones a eventos

El siguiente list-event-subscriptions comando muestra todas las suscripciones a eventos de la plantilla de evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Salida:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar list-filters.

AWS CLI

Para enumerar los filtros asociados a la cuenta que utilizaste para activar Amazon Inspector

En los list-filters ejemplos siguientes se enumeran los filtros asociados a la cuenta que utilizó para activar Amazon Inspector.

aws inspector2 list-filters

Salida:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Para obtener más información, consulta Cómo filtrar los resultados de Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte ListFiltersla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar list-findings.

AWS CLI

Para enumerar los hallazgos

El siguiente list-findings comando muestra todos los hallazgos generados:

aws inspector list-findings

Salida:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Para obtener más información, consulta los hallazgos de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte ListFindingsla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar list-rules-packages.

AWS CLI

Para enumerar los paquetes de reglas

El siguiente list-rules-packages comando muestra todos los paquetes de reglas del Inspector disponibles:

aws inspector list-rules-packages

Salida:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Para obtener más información, consulta Amazon Inspector Rules Packages and Rules en la guía Amazon Inspector.

  • Para API obtener más información, consulte ListRulesPackagesla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar list-tags-for-resource.

AWS CLI

Para enumerar las etiquetas del recurso

El siguiente list-tags-for-resource comando muestra todas las etiquetas asociadas a la plantilla de evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Salida:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte ListTagsForResourcela Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar list-usage-totals.

AWS CLI

Para enumerar los totales de uso de los últimos 30 días

En los list-usage-totals ejemplos siguientes se enumeran los totales de uso de los últimos 30 días.

aws inspector2 list-usage-totals

Salida:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Para obtener más información, consulte Supervisión del uso y el coste en Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte ListUsageTotalsla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar preview-agents.

AWS CLI

Para previsualizar los agentes

El siguiente preview-agents comando muestra una vista previa de los agentes instalados en las EC2 instancias que forman parte del objetivo de la evaluación con la arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq siguiente ARN información:

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Salida:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte PreviewAgentsla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar register-cross-account-access-role.

AWS CLI

Para registrar el rol de acceso entre cuentas

El siguiente register-cross-account-access-role comando registra la IAM función con ARN la arn:aws:iam::123456789012:role/inspector que Amazon Inspector utiliza para enumerar EC2 las instancias al inicio de la ejecución de la evaluación o cuando se llama al comando preview-agents:

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Para obtener más información, consulta Cómo configurar Amazon Inspector en la guía Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar remove-attributes-from-findings.

AWS CLI

Para eliminar los atributos de los hallazgos

El siguiente remove-attributes-from-finding comando elimina el atributo con la clave de Example y el valor de example de de la búsqueda con el ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Salida:

{ "failedItems": {} }

Para obtener más información, consulta los hallazgos de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar set-tags-for-resource.

AWS CLI

Para establecer etiquetas para un recurso

El siguiente set-tags-for-resource comando establece la etiqueta con la clave de Example y el valor de example en la plantilla de evaluación con la ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte SetTagsForResourcela Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar start-assessment-run.

AWS CLI

Para iniciar una evaluación, ejecute

El siguiente start-assessment-run comando inicia la ejecución de evaluación denominada examplerun mediante la plantilla de evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Salida:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte StartAssessmentRunla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar stop-assessment-run.

AWS CLI

Para detener una ejecución de evaluación

El siguiente stop-assessment-run comando detiene la ejecución de la evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte StopAssessmentRunla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar subscribe-to-event.

AWS CLI

Para suscribirse a un evento

El siguiente ejemplo habilita el proceso de enviar SNS notificaciones de Amazon sobre el ASSESSMENT_RUN_COMPLETED evento al tema con ARN la arn:aws:sns:us-west-2:123456789012:exampletopic

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Este comando no genera ninguna salida.

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte SubscribeToEventla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar unsubscribe-from-event.

AWS CLI

Para cancelar la suscripción a un evento

El siguiente unsubscribe-from-event comando deshabilita el proceso de envío de SNS notificaciones de Amazon sobre el ASSESSMENT_RUN_COMPLETED evento al tema con el signo ARN dearn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.

  • Para API obtener más información, consulte UnsubscribeFromEventla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código se muestra cómo usar update-assessment-target.

AWS CLI

Para actualizar un objetivo de evaluación

El siguiente update-assessment-target comando actualiza el objetivo ARN de arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX la evaluación con el nombre de Example y el grupo de recursos con el ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código se muestra cómo usar update-filter.

AWS CLI

Para actualizar un filtro

El siguiente update-filter ejemplo actualiza un filtro para omitir los hallazgos de Lambda en lugar de los hallazgos ECR de la instancia.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Salida:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Para obtener más información, consulte Gestión de los hallazgos en Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para API obtener más información, consulte UpdateFilterla Referencia de AWS CLI comandos.