Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Sistemas operativos y lenguajes de programación compatibles con Amazon Inspector
Amazon Inspector puede escanear las aplicaciones de software que estén instaladas en los siguientes sitios:
-
Instancias de Amazon Elastic Compute Cloud (AmazonEC2)
-
Imágenes de contenedores almacenadas en los repositorios de Amazon Elastic Container Registry (AmazonECR)
nota
En el ECR caso de las imágenes de contenedores, Amazon Inspector puede buscar vulnerabilidades en los paquetes del sistema operativo y del lenguaje de programación.
-
AWS Lambda funciones
nota
En el caso de las funciones Lambda, Amazon Inspector puede buscar vulnerabilidades en el código.
Cuando Amazon Inspector escanea los recursos, Amazon Inspector obtiene más de 50 fuentes de datos para detectar vulnerabilidades y exposiciones comunes (CVEs). Algunos ejemplos de estas fuentes son los avisos de seguridad de los proveedores, las fuentes de datos y las fuentes de inteligencia sobre amenazas, así como la base de datos nacional de vulnerabilidades (NVD) y. MITRE Amazon Inspector actualiza los datos de vulnerabilidad de los feeds fuente al menos una vez al día.
Para que Amazon Inspector escanee un recurso, el recurso debe ejecutar un sistema operativo compatible o utilizar un lenguaje de programación compatible. En los temas de esta sección se enumeran los sistemas operativos, lenguajes de programación y tiempos de ejecución que Amazon Inspector admite para distintos recursos y tipos de escaneo. También incluyen una lista de los sistemas operativos discontinuados.
nota
Amazon Inspector solo puede ofrecer compatibilidad limitada con un sistema operativo una vez que el proveedor suspende la compatibilidad con este.
Temas
Sistemas operativos compatibles
En esta sección se enumeran los sistemas operativos compatibles con Amazon Inspector.
Sistemas operativos compatibles: Amazon EC2 scan
En la siguiente tabla se enumeran los sistemas operativos que Amazon Inspector admite para escanear EC2 instancias de Amazon. Especifica el aviso de seguridad del proveedor para cada sistema operativo y qué sistemas operativos admiten el escaneo con y sin agentes.
nota
Al utilizar el método de escaneo basado en agentes, se configura el SSM agente para que realice escaneos continuos en todas las instancias aptas. Amazon Inspector recomienda configurar una versión del SSM agente superior a la 3.2.2086.0. Para obtener más información, consulte Trabajar con el SSM agente en la Guía del usuario de Amazon EC2 Systems Manager.
Las detecciones del sistema operativo Linux solo se admiten en el repositorio predeterminado del administrador de paquetes (rpm y dpkg) y no incluyen aplicaciones de terceros, repositorios de soporte ampliado (BYOSRHELPAYGRHEL, y RHEL paraSAP) ni repositorios opcionales (flujos de aplicaciones).
Sistema operativo | Versión | Avisos de seguridad del proveedor | Compatibilidad con el análisis sin agente | Compatibilidad con el análisis basado en agentes |
---|---|---|---|---|
AlmaLinux | 8 | ALSA | Sí | Sí |
AlmaLinux | 9 | ALSA | Sí | Sí |
Amazon Linux (AL2) | AL2 | ALAS | Sí | Sí |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS | Sí | Sí |
Bottlerocket | 1.7.0 y versiones posteriores | GHSA, CVE | No | Sí |
Debian Server (Bullseye) | 11 | DSA | Sí | Sí |
Debian Server (Bookworm) | 12 | DSA | Sí | Sí |
Fedora | 39 | CVE | Sí | Sí |
Fedora | 40 | CVE | Sí | Sí |
Open Leap SUSE | 15.5 | CVE | Sí | Sí |
Open Leap SUSE | 15.6 | CVE | Sí | Sí |
Oracle Linux (Oracle) | 7 | ELSA | Sí | Sí |
Oracle Linux (Oracle) | 8 | ELSA | Sí | Sí |
Oracle Linux (Oracle) | 9 | ELSA | Sí | Sí |
Red Hat Enterprise Linux () RHEL | 8 | RHSA | Sí | Sí |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA | Sí | Sí |
Rocky Linux | 8 | RLSA | Sí | Sí |
Rocky Linux | 9 | RLSA | Sí | Sí |
SUSEServidor empresarial Linux (SLES) | 12,5 | SUSE CVE | Sí | Sí |
SUSEServidor empresarial Linux (SLES) | 15.5 | SUSE CVE | Sí | Sí |
SUSEServidor empresarial Linux () SLES | 15.6 | SUSE CVE | Sí | Sí |
Ubuntu (Xenial) | 16.04 () ESM | USN, Ubuntu Pro | Sí | Sí |
Ubuntu (Bionic) | 18.04 () ESM | USN, Ubuntu Pro | Sí | Sí |
Ubuntu (Focal) | 20.04 () LTS | USN | Sí | Sí |
Ubuntu (Jammy) | 2.04 () LTS | USN | Sí | Sí |
Ubuntu (Noble Numbat) | 24.04 | USN | Sí | Sí |
Windows Server | 2016 | MSKB | No | Sí |
Windows Server | 2019 | MSKB | No | Sí |
Windows Server | 2022 | MSKB | No | Sí |
macOS (Mojave) | 10.14 | APPLE-SA | No | Sí |
macOS (Catalina) | 10.15 | APPLE-SA | No | Sí |
macOS (Big Sur) | 11 | APPLE-SA | No | Sí |
macOS (Monterrey) | 12 | APPLE-SA | No | Sí |
macOS (Ventura) | 13 | APPLE-SA | No | Sí |
macOS (Sonoma) | 14 | APPLE-SA | No | Sí |
Sistemas operativos compatibles: Amazon ECR escanea con Amazon Inspector
En la siguiente tabla se enumeran los sistemas operativos que Amazon Inspector admite para escanear imágenes de contenedores en ECR los repositorios de Amazon. También especifica el aviso de seguridad del proveedor para cada sistema operativo.
Sistema operativo | Versión | Avisos de seguridad del proveedor |
---|---|---|
Alpine Linux (Alpine) | 3.17 | Alpine SecDB |
Alpine Linux (Alpine) | 3.18 | Alpine SecDB |
Alpine Linux (Alpine) | 3.19 | Alpine SecDB |
Alpine Linux (Alpine) | 3.20 | Alpine SecDB |
AlmaLinux | 8 | ALSA |
AlmaLinux | 9 | ALSA |
Amazon Linux (AL2) | AL2 | ALAS |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS |
Debian Server (Bullseye) | 11 | DSA |
Debian Server (Bookworm) | 12 | DSA |
Fedora | 39 | CVE |
Fedora | 40 | CVE |
OpenSUSE Leap | 15.5 | CVE |
Abre SUSE Leap | 15.6 | CVE |
Oracle Linux (Oracle) | 7 | ELSA |
Oracle Linux (Oracle) | 8 | ELSA |
Oracle Linux (Oracle) | 9 | ELSA |
Photon OS | 4 | PHSA |
Photon OS | 5 | PHSA |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA |
Rocky Linux | 8 | RLSA |
Rocky Linux | 9 | RLSA |
SUSE Linux Enterprise Server (SLES) | 12.5 | SUSE CVE |
SUSE Linux Enterprise Server (SLES) | 15.5 | SUSE CVE |
SUSE Linux Enterprise Server (SLES) | 15.6 | SUSE CVE |
Ubuntu (Xenial) | 16.04 (ESM) | USN, Ubuntu Pro |
Ubuntu (Bionic) | 18.04 (ESM) | USN, Ubuntu Pro |
Ubuntu (Focal) | 20.04 (LTS) | USN |
Ubuntu (Jammy) | 22.04 (LTS) | USN |
Ubuntu (Noble Numbat) | 24.04 | USN |
Sistemas operativos compatibles: escaneo CIS
En la siguiente tabla se enumeran los sistemas operativos que Amazon Inspector admite para los CIS escaneos. También especifica la versión de CIS referencia para cada sistema operativo.
Sistema operativo | Versión | CISversión de referencia |
---|---|---|
Amazon Linux 2 | AL2 | 2.0.0 |
Amazon Linux 2023 | AL2023 | 1.0.0 |
Red Hat Enterprise Linux () RHEL | 8 | 3.0.0 |
Red Hat Enterprise Linux (RHEL) | 9 | 1.0.0 |
Rocky Linux | 8 | 2.0.0 |
Rocky Linux | 9 | 1.0.0 |
Ubuntu (bónico) | 18.04 () LTS | 2.1.0 |
Ubuntu (Focal) | 20.04 () LTS | 2.0.1 |
Ubuntu (Jammy) | 2.04 () LTS | 1.0.0 |
Windows Server | 2016 | 3.0.0 |
Windows Server | 2019 | 2.0.0 |
Windows Server | 2022 | 2.0.0 |
Sistemas operativos retirados
En las siguientes tablas se enumeran los sistemas operativos que se suspendieron y cuándo se suspendieron.
Aunque Amazon Inspector no ofrece soporte completo para los siguientes sistemas operativos discontinuados, Amazon Inspector sigue escaneando las EC2 instancias de Amazon y las imágenes de los ECR contenedores de Amazon en los que se ejecutan. Como práctica recomendada de seguridad, recomendamos cambiar a la versión compatible de un sistema operativo discontinuado. Los resultados que Amazon Inspector genere para un sistema operativo discontinuado deben utilizarse únicamente con fines informativos.
De acuerdo con la política del proveedor, los siguientes sistemas operativos ya no reciben actualizaciones de parches. Es posible que no se publiquen nuevos avisos de seguridad para los sistemas operativos discontinuados. Los proveedores pueden eliminar los avisos y detecciones de seguridad existentes de sus feeds para los sistemas operativos que lleguen al final del soporte estándar. Como resultado, Amazon Inspector puede dejar de generar hallazgos de forma conocidaCVEs.
Sistemas operativos discontinuados: Amazon EC2 scan
Sistema operativo | Versión | Fecha de retirada |
---|---|---|
Amazon Linux (AL1) | 2012 | 31 de diciembre de 2021 |
CentOS Linux (CentOS) | 7 | 30 de junio de 2024 |
CentOS Linux (CentOS) | 8 | 31 de diciembre de 2021 |
Servidor Debian (Stretch) | 9 | 30 de junio de 2022 |
Debian Server (Buster) | 10 | 30 de junio de 2024 |
Fedora | 35 | 13 de diciembre de 2022 |
Fedora | 36 | 16 de mayo de 2023 |
Fedora | 37 | 15 de diciembre de 2023 |
Fedora | 38 | 21 de mayo de 2024 |
Abre SUSE Leap | 15.2 | 1 de diciembre de 2021 |
OpenSUSE Leap | 15.3 | 1 de diciembre de 2022 |
Open Leap SUSE | 15.4 | 7 de diciembre de 2023 |
Oracle Linux (Oracle) | 6 | 1 de marzo de 2021 |
Red Hat Enterprise Linux () RHEL | 7 | 30 de junio de 2024 |
SUSEServidor empresarial Linux (SLES) | 12 | 30 de junio de 2016 |
SUSEServidor empresarial Linux (SLES) | 12.1 | 31 de mayo de 2017 |
SUSEServidor empresarial Linux () SLES | 12.2 | 31 de marzo de 2018 |
SUSEServidor empresarial Linux (SLES) | 12.3 | 30 de junio de 2019 |
SUSEServidor empresarial Linux (SLES) | 12.4 | 30 de junio de 2020 |
SUSEServidor empresarial Linux (SLES) | 15 | 31 de diciembre de 2019 |
SUSEServidor empresarial Linux (SLES) | 15.1 | 31 de enero de 2021 |
SUSEServidor empresarial Linux () SLES | 15.2 | 31 de diciembre de 2021 |
SUSEServidor empresarial Linux () SLES | 15.3 | 31 de diciembre de 2022 |
SUSEServidor empresarial Linux () SLES | 15.4 | 31 de diciembre de 2023 |
Ubuntu (Trusty) | 14.04 () ESM | 1 de abril de 2024 |
Ubuntu (Groovy) | 20,10 | 22 de julio de 2021 |
Ubuntu (Hirsute) | 21,04 | 20 de enero de 2022 |
Ubuntu (Impish) | 21.10 | 31 de julio de 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Mantic Minotaur) | 23.10 | 11 de julio de 2024 |
Windows Server | 2012 | 10 de octubre de 2023 |
Windows Server | 2012 R2 | 10 de octubre de 2023 |
Sistemas operativos discontinuados: Amazon ECR scan
Sistema operativo | Versión | Fecha de retirada |
---|---|---|
Alpine Linux (Alpine) | 3.12 | 1 de mayo de 2022 |
Alpine Linux (Alpine) | 3.13 | 1 de noviembre de 2022 |
Alpine Linux (Alpine) | 3.14 | May 1, 2023 |
Alpine Linux (Alpine) | 3.15 | November 1, 2023 |
Alpine Linux (Alpine) | 3.16 | May 23, 2024 |
Amazon Linux (AL1) | 2012 | 31 de diciembre de 2021 |
CentOS Linux (CentOS) | 7 | 30 de junio de 2024 |
CentOS Linux (CentOS) | 8 | 31 de diciembre de 2021 |
Servidor Debian (Stretch) | 9 | 30 de junio de 2022 |
Debian Server (Buster) | 10 | 30 de junio de 2024 |
Fedora | 35 | 13 de diciembre de 2022 |
Fedora | 36 | 16 de mayo de 2023 |
Fedora | 37 | 15 de diciembre de 2023 |
Fedora | 38 | 21 de mayo de 2024 |
Abre SUSE Leap | 15.2 | 1 de diciembre de 2021 |
OpenSUSE Leap | 15.3 | 1 de diciembre de 2022 |
OpenSUSE Leap | 15.4 | December 7, 2023 |
Oracle Linux (Oracle) | 6 | 1 de marzo de 2021 |
Photon OS | 3 | 1 de marzo de 2024 |
Red Hat Enterprise Linux () RHEL | 7 | 30 de junio de 2024 |
SUSEServidor empresarial Linux (SLES) | 12 | 30 de junio de 2016 |
SUSEServidor empresarial Linux (SLES) | 12.1 | 31 de mayo de 2017 |
SUSEServidor empresarial Linux () SLES | 12.2 | 31 de marzo de 2018 |
SUSEServidor empresarial Linux (SLES) | 12.3 | 30 de junio de 2019 |
SUSEServidor empresarial Linux (SLES) | 12.4 | 30 de junio de 2020 |
SUSEServidor empresarial Linux (SLES) | 15 | 31 de diciembre de 2019 |
SUSEServidor empresarial Linux (SLES) | 15.1 | 31 de enero de 2021 |
SUSEServidor empresarial Linux () SLES | 15.2 | 31 de diciembre de 2021 |
SUSEServidor empresarial Linux () SLES | 15.3 | 31 de diciembre de 2022 |
SUSEServidor empresarial Linux () SLES | 15.4 | 31 de diciembre de 2023 |
Ubuntu (Trusty) | 14.04 () ESM | 1 de abril de 2024 |
Ubuntu (Groovy) | 20,10 | 22 de julio de 2021 |
Ubuntu (Hirsute) | 21,04 | 20 de enero de 2022 |
Ubuntu (Impish) | 21.10 | 31 de julio de 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Mantic Minotaur) | 23.10 | 11 de julio de 2024 |
Lenguajes de programación admitidos
En esta sección se enumeran los lenguajes de programación compatibles con Amazon Inspector.
Lenguajes de programación compatibles: Amazon EC2 Agentless Scanning
Actualmente, Amazon Inspector admite los siguientes lenguajes de programación al realizar escaneos sin agente en instancias de Amazon aptas. EC2 Para obtener más información, consulte Escaneo sin agente.
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Lenguajes de programación compatibles: Amazon EC2 Deep Inspection
Actualmente, Amazon Inspector admite los siguientes lenguajes de programación al realizar escaneos de inspección profunda en instancias de Amazon EC2 Linux. Para obtener más información, consulte Inspección profunda de Amazon Inspector para instancias de Amazon basadas en Linux. EC2
-
Java (formatos de archivo.ear, .jar, .par y .war)
-
JavaScript
-
Python
Amazon Inspector utiliza Systems Manager Distributor para implementar el complemento y realizar una inspección exhaustiva de su EC2 instancia de Amazon.
nota
La inspección profunda no se admite en los sistemas operativos Bottlerocket.
Para realizar escaneos de inspección exhaustivos, Systems Manager Distributor y Amazon Inspector deben ser compatibles con el sistema operativo de su EC2 instancia de Amazon. Para obtener información sobre los sistemas operativos compatibles en Systems Manager Distributor, consulte Plataformas y arquitecturas de paquetes compatibles en la Guía del usuario de Systems Manager.
Lenguajes de programación compatibles: Amazon ECR scan
Actualmente, Amazon Inspector admite los siguientes lenguajes de programación al escanear imágenes de contenedores en ECR los repositorios de Amazon:
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Tiempos de ejecución admitidos
En esta sección se enumeran los tiempos de ejecución compatibles con Amazon Inspector.
Tiempos de ejecución admitidos: análisis estándar de Lambda con Amazon Inspector
El escaneo estándar de Amazon Inspector Lambda admite actualmente los siguientes tiempos de ejecución para los lenguajes de programación que puede usar al escanear funciones de Lambda en busca de vulnerabilidades en paquetes de software de terceros:
-
Go
-
go1.x
-
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
java21
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-
-
Custom runtimes
-
AL2
-
AL2023
-
Tiempos de ejecución admitidos: análisis de código de Lambda con Amazon Inspector
El escaneo de código Lambda de Amazon Inspector admite actualmente los siguientes tiempos de ejecución para los lenguajes de programación que puede usar al escanear funciones de Lambda en busca de vulnerabilidades en el código:
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-