Sistemas operativos y lenguajes de programación compatibles con Amazon Inspector - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Sistemas operativos y lenguajes de programación compatibles con Amazon Inspector

Amazon Inspector puede escanear las aplicaciones de software que estén instaladas en los siguientes sitios:

  • Instancias de Amazon Elastic Compute Cloud (Amazon EC2).

  • Imágenes de contenedores almacenadas en los repositorios de Amazon Elastic Container Registry (Amazon ECR): en el caso de las imágenes de contenedores de ECR, Amazon Inspector puede buscar vulnerabilidades en los paquetes del sistema operativo y del lenguaje de programación.

  • AWS Lambda funciones: en el caso de las funciones de Lambda, Amazon Inspector puede buscar vulnerabilidades en el código.

Cuando Amazon Inspector escanea los recursos, Amazon Inspector obtiene más de 50 fuentes de datos, lo que genera hallazgos sobre vulnerabilidades y exposiciones comunes (CVE). Algunos ejemplos de estas fuentes son los avisos de seguridad de los proveedores, las fuentes de datos y las fuentes de inteligencia sobre amenazas, así como la Base de Datos Nacional de Vulnerabilidades (NVD) y MITRE. Amazon Inspector actualiza los datos de vulnerabilidad de los feeds fuente al menos una vez al día.

Para que Amazon Inspector escanee un recurso, el recurso debe ejecutar un sistema operativo compatible o utilizar un lenguaje de programación compatible. En los temas de esta sección se enumeran los sistemas operativos, lenguajes de programación y tiempos de ejecución que Amazon Inspector admite para distintos recursos y tipos de escaneo. También incluyen una lista de los sistemas operativos discontinuados.

nota

Amazon Inspector solo puede ofrecer compatibilidad limitada con un sistema operativo una vez que el proveedor suspende la compatibilidad con este.

Sistemas operativos admitidos: análisis de Amazon EC2

En la siguiente tabla se enumeran los sistemas operativos que Amazon Inspector admite para escanear instancias de Amazon EC2. Enumera la fuente de los avisos de seguridad de los proveedores para cada sistema operativo. También le ayuda a determinar si los sistemas operativos compatibles se pueden escanear mediante un escaneo basado en agentes o un escaneo sin agente.

Al utilizar el método de escaneo basado en agentes, se configura el agente SSM para que realice escaneos continuos en todas las instancias aptas. Amazon Inspector recomienda configurar una versión del agente SSM superior a la 3.2.2086.0. Para obtener más información, consulte Uso del agente SSM en la Guía del usuario de Amazon EC2 Systems Manager.

nota

Las detecciones del sistema operativo Linux solo se admiten en el repositorio predeterminado del administrador de paquetes (rpm y dpkg) y no incluyen aplicaciones de terceros, repositorios de soporte extendido (BYOS RHEL, PAYG RHEL y RHEL para SAP) ni repositorios opcionales (flujos de aplicaciones).

Sistema operativo Versión Avisos de seguridad del proveedor Compatibilidad con el análisis sin agente Compatibilidad con el análisis basado en agentes
AlmaLinux 8 ALSA
AlmaLinux 9 ALSA
Amazon Linux (AL2) AL2 ALAS
Amazon Linux 2023 (AL2023) AL2023 ALAS
Bottlerocket 1.7.0 y versiones posteriores GHSA, CVE No
Debian Server (Bullseye) 11 DSA
Debian Server (Bookworm) 12 DSA
Fedora 38 CVE
Fedora 39 CVE
Fedora 40 CVE
OpenSUSE Leap 15.5 CVE
Oracle Linux (Oracle) 7 ELSA
Oracle Linux (Oracle) 8 ELSA
Oracle Linux (Oracle) 9 ELSA
Red Hat Enterprise Linux (RHEL) 7 RHSA
Red Hat Enterprise Linux (RHEL) 8 RHSA
Red Hat Enterprise Linux (RHEL) 9 RHSA
Rocky Linux 8 RLSA
Rocky Linux 9 RLSA
SUSE Linux Enterprise Server (SLES) 12,5 SUSE CVE
SUSE Linux Enterprise Server (SLES) 15.5 SUSE CVE
Ubuntu (Xenial) 16.04 (ESM) USN, Ubuntu Pro
Ubuntu (Bionic) 18.04 (ESM) USN, Ubuntu Pro
Ubuntu (Focal) 20.04 (LTS) USN
Ubuntu (Jammy) 22.04 (LTS) USN
Ubuntu (Mantic Minotaur) 23.10 USN
Ubuntu (Noble Numbat) 24.04 USN
Windows Server 2016 MSKB No
Windows Server 2019 MSKB No
Windows Server 2022 MSKB No
macOS (Mojave) 10.14 APPLE-SA No
macOS (Catalina) 10.15 APPLE-SA No
macOS (Big Sur) 11 APPLE-SA No
macOS (Monterrey) 12 APPLE-SA No
macOS (Ventura) 13 APPLE-SA No

Lenguajes de programación compatibles: Amazon EC2 Deep Inspection

Actualmente, Amazon Inspector admite los siguientes lenguajes de programación al escanear instancias Linux de Amazon EC2 en busca de vulnerabilidades en paquetes de software de terceros:

  • Java

  • JavaScript

  • Python

Amazon Inspector utiliza Systems Manager Distributor para implementar el complemento que se utiliza para la inspección exhaustiva en su instancia de Amazon EC2. Systems Manager Distributor admite los sistemas operativos que se indican en la sección Plataformas de paquetes y arquitecturas admitidas de la guía de Systems Manager. El sistema operativo de la instancia de Amazon EC2 debe ser compatible con Systems Manager Distributor y Amazon Inspector para que este pueda realizar análisis de inspección profunda.

nota

La inspección profunda no se admite en los sistemas operativos Bottlerocket.

Sistemas operativos compatibles: escaneo CIS

En la siguiente tabla se enumeran los sistemas operativos que Amazon Inspector admite actualmente para los escaneos CIS. También incluye la versión de referencia del CIS que se utiliza para realizar escaneos de ese sistema operativo.

Sistema operativo Versión Versión de referencia del CIS
Amazon Linux 2 AL2 2.0.0
Amazon Linux 2023 AL2023 1.0.0
Red Hat Enterprise Linux (RHEL) 8 3.0.0
Red Hat Enterprise Linux (RHEL) 9 1.0.0
Rocky Linux 8 2.0.0
Rocky Linux 9 1.0.0
Ubuntu (Bonic) 18.04 (LTS) 2.1.0
Ubuntu (Focal) 20.04 (LTS) 2.0.1
Ubuntu (Jammy) 22.04 (LTS) 1.0.0
Windows Server 2019 2.0.0
Windows Server 2022 2.0.0

Sistemas operativos compatibles: digitalización de Amazon ECR con Amazon Inspector

Actualmente, Amazon Inspector admite el escaneo de los siguientes sistemas operativos al escanear imágenes de contenedores en los repositorios de Amazon ECR:. En la tabla también se indica el origen de los avisos de seguridad de los proveedores para cada sistema operativo.

Sistema operativo Versión Avisos de seguridad del proveedor
Alpine Linux (Alpine) 3.16 Alpine SecDB
Alpine Linux (Alpine) 3.17 Alpine SecDB
Alpine Linux (Alpine) 3.18 Alpine SecDB
Alpine Linux (Alpine) 3.19 Alpine SecDB
Alpine Linux (Alpine) 3.20 Alpine SecDB
AlmaLinux 8 ALSA
AlmaLinux 9 ALSA
Amazon Linux (AL2) AL2 ALAS
Amazon Linux 2023 (AL2023) AL2023 ALAS
Debian Server (Bullseye) 11 DSA
Debian Server (Bookworm) 12 DSA
Fedora 38 CVE
Fedora 39 CVE
Fedora 40 CVE
OpenSUSE Leap 15.5 CVE
Oracle Linux (Oracle) 7 ELSA
Oracle Linux (Oracle) 8 ELSA
Oracle Linux (Oracle) 9 ELSA
Photon OS 4 PHSA
Photon OS 5 PHSA
Red Hat Enterprise Linux (RHEL) 7 RHSA
Red Hat Enterprise Linux (RHEL) 8 RHSA
Red Hat Enterprise Linux (RHEL) 9 RHSA
Rocky Linux 8 RLSA
Rocky Linux 9 RLSA
SUSE Linux Enterprise Server (SLES) 12.5 SUSE CVE
SUSE Linux Enterprise Server (SLES) 15.5 SUSE CVE
Ubuntu (Xenial) 16.04 (ESM) USN, Ubuntu Pro
Ubuntu (Bionic) 18.04 (ESM) USN, Ubuntu Pro
Ubuntu (Focal) 20.04 (LTS) USN
Ubuntu (Jammy) 22.04 (LTS) USN
Ubuntu (Mantic Minotaur) 23.10 USN
Ubuntu (Noble Numbat) 24.04 USN

Lenguajes de programación admitidos: análisis de Amazon ECR

Actualmente, Amazon Inspector admite los siguientes lenguajes de programación al escanear imágenes de contenedores en los repositorios de Amazon ECR:

  • C#

  • Go

  • Java

  • JavaScript

  • PHP

  • Python

  • Ruby

  • Rust

Tiempos de ejecución admitidos: análisis estándar de Lambda con Amazon Inspector

El escaneo estándar de Amazon Inspector Lambda admite actualmente los siguientes lenguajes de programación para analizar funciones de Lambda en busca de vulnerabilidades en paquetes de software de terceros:

  • Java

    • java8

    • java8.al2

    • java11

    • java17

    • java21

  • Node.js

    • nodejs12.x

    • nodejs14.x

    • nodejs16.x

    • nodejs18.x

    • nodejs20.x

  • Python

    • python3.7

    • python3.8

    • python3.9

    • python3.10

    • python3.11

    • python3.12

  • Go

    • go1.x

  • Ruby

    • ruby2.7

    • ruby3.2

    • ruby3.3

  • .NET

    • .NET 6

    • .NET 8

Tiempos de ejecución admitidos: análisis de código de Lambda con Amazon Inspector

El escaneo de código Lambda de Amazon Inspector admite actualmente los siguientes lenguajes de programación para escanear funciones de Lambda en busca de vulnerabilidades en el código:

  • Java

    • java8

    • java8.al2

    • java11

    • java17

  • Node.js

    • nodejs12.x

    • nodejs14.x

    • nodejs16.x

    • nodejs18.x

    • nodejs20.x

  • Python

    • python3.7

    • python3.8

    • python3.9

    • python3.10

    • python3.11

    • python3.12

  • Ruby

    • ruby2.7

    • ruby3.2

    • ruby3.3

  • .NET

    • .NET 6

    • .NET 8

Sistemas operativos retirados

En las siguientes tablas se indican los sistemas operativos para los que los proveedores han retirado la compatibilidad estándar. En las tablas, la columna Fecha de retirada indica la fecha en la que el proveedor retiró la compatibilidad estándar con un sistema operativo.

Anteriormente, Amazon Inspector ofrecía soporte completo para estos sistemas operativos y seguirá escaneando las instancias de Amazon EC2 y las imágenes de contenedores de Amazon ECR en las que se ejecutan. No obstante, de acuerdo con la política del proveedor, los sistemas operativos se han dejado de actualizar con parches y, en muchos casos, ya no se publican avisos de seguridad para ellos. A esto se suma que algunos proveedores eliminan los avisos de seguridad y las detecciones de sus fuentes cuando un sistema operativo afectado alcanza el final de la compatibilidad estándar. Por lo tanto, es posible que Amazon Inspector deje de generar resultados relacionados con CVE conocidas. Todos los resultados que Amazon Inspector genere con relación a un sistema operativo retirado tienen fines meramente informativos.

Como práctica de seguridad recomendada, si desea contar con la cobertura continua de Amazon Inspector, lo mejor es que empiece a utilizar una versión compatible y actualizada de un sistema operativo.

Sistemas operativos retirados: análisis de Amazon EC2

Sistema operativo Versión Fecha de retirada
Amazon Linux (AL1) 2012 31 de diciembre de 2021
CentOS Linux (CentOS) 7 30 de junio de 2024
CentOS Linux (CentOS) 8 31 de diciembre de 2021
Servidor Debian (Stretch) 9 30 de junio de 2022
Debian Server (Buster) 10 30 de junio de 2024
Fedora 35 13 de diciembre de 2022
Fedora 36 16 de mayo de 2023
Fedora 37 15 de diciembre de 2023
OpenSUSE Leap 15.2 1 de diciembre de 2021
OpenSUSE Leap 15.3 1 de diciembre de 2022
OpenSUSE Leap 15.4 7 de diciembre de 2023
Oracle Linux (Oracle) 6 1 de marzo de 2021
SUSE Linux Enterprise Server (SLES) 12 30 de junio de 2016
SUSE Linux Enterprise Server (SLES) 12.1 31 de mayo de 2017
SUSE Linux Enterprise Server (SLES) 12.2 31 de marzo de 2018
SUSE Linux Enterprise Server (SLES) 12.3 30 de junio de 2019
SUSE Linux Enterprise Server (SLES) 12.4 30 de junio de 2020
SUSE Linux Enterprise Server (SLES) 15 31 de diciembre de 2019
SUSE Linux Enterprise Server (SLES) 15.1 31 de enero de 2021
SUSE Linux Enterprise Server (SLES) 15.2 31 de diciembre de 2021
SUSE Linux Enterprise Server (SLES) 15.3 31 de diciembre de 2022
SUSE Linux Enterprise Server (SLES) 15.4 31 de diciembre de 2023
Ubuntu (Trusty) 14.04 (ESM) 1 de abril de 2024
Ubuntu (Groovy) 20,10 22 de julio de 2021
Ubuntu (Hirsute) 21,04 20 de enero de 2022
Ubuntu (Impish) 21.10 31 de julio de 2022
Ubuntu (Kinetic) 22.10 July 20, 2023
Ubuntu (Lunar Lobster) 23.04 January 25, 2024
Windows Server 2012 10 de octubre de 2023
Windows Server 2012 R2 10 de octubre de 2023

Sistemas operativos retirados: análisis de Amazon ECR

Sistema operativo Versión Fecha de retirada
Alpine Linux (Alpine) 3.12 1 de mayo de 2022
Alpine Linux (Alpine) 3.13 1 de noviembre de 2022
Alpine Linux (Alpine) 3.14 May 1, 2023
Alpine Linux (Alpine) 3.15 November 1, 2023
Amazon Linux (AL1) 2012 31 de diciembre de 2021
CentOS Linux (CentOS) 7 30 de junio de 2024
CentOS Linux (CentOS) 8 31 de diciembre de 2021
Servidor Debian (Stretch) 9 30 de junio de 2022
Debian Server (Buster) 10 30 de junio de 2024
Fedora 35 13 de diciembre de 2022
Fedora 36 16 de mayo de 2023
Fedora 37 15 de diciembre de 2023
OpenSUSE Leap 15.2 1 de diciembre de 2021
OpenSUSE Leap 15.3 1 de diciembre de 2022
OpenSUSE Leap 15.4 December 7, 2023
Oracle Linux (Oracle) 6 1 de marzo de 2021
Photon OS 3 1 de marzo de 2024
SUSE Linux Enterprise Server (SLES) 12 30 de junio de 2016
SUSE Linux Enterprise Server (SLES) 12.1 31 de mayo de 2017
SUSE Linux Enterprise Server (SLES) 12.2 31 de marzo de 2018
SUSE Linux Enterprise Server (SLES) 12.3 30 de junio de 2019
SUSE Linux Enterprise Server (SLES) 12.4 30 de junio de 2020
SUSE Linux Enterprise Server (SLES) 15 31 de diciembre de 2019
SUSE Linux Enterprise Server (SLES) 15.1 31 de enero de 2021
SUSE Linux Enterprise Server (SLES) 15.2 31 de diciembre de 2021
SUSE Linux Enterprise Server (SLES) 15.3 31 de diciembre de 2022
SUSE Linux Enterprise Server (SLES) 15.4 31 de diciembre de 2023
Ubuntu (Trusty) 14.04 (ESM) 1 de abril de 2024
Ubuntu (Groovy) 20,10 22 de julio de 2021
Ubuntu (Hirsute) 21,04 20 de enero de 2022
Ubuntu (Impish) 21.10 31 de julio de 2022
Ubuntu (Kinetic) 22.10 July 20, 2023
Ubuntu (Lunar Lobster) 23.04 January 25, 2024