Afficher les informations relatives aux résultats de vos recherches sur Amazon Inspector - Amazon Inspector

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Afficher les informations relatives aux résultats de vos recherches sur Amazon Inspector

La procédure décrite dans cette section explique comment consulter les informations relatives aux résultats d'Amazon Inspector.

Pour consulter les détails d'une recherche
  1. Connectez-vous à l'aide de vos informations d'identification, puis ouvrez la console Amazon Inspector sur https://console.aws.amazon.com/inspector/v2/home

  2. Sélectionnez la région dans laquelle vous souhaitez afficher les résultats.

  3. Dans le volet de navigation, choisissez Findings pour afficher la liste des résultats

  4. (Facultatif) Utilisez la barre de filtre pour sélectionner un résultat spécifique. Pour de plus amples informations, veuillez consulter Filtrer les résultats de votre Amazon Inspector.

  5. Choisissez une recherche pour afficher son panneau de détails.

Le panneau Détails de la recherche contient les caractéristiques d'identification de base de la recherche. Cela inclut le titre de la découverte ainsi qu'une description de base de la vulnérabilité identifiée, des suggestions de mesures correctives et un score de gravité. Pour plus d'informations sur la notation, voirComprendre les niveaux de gravité des conclusions de votre Amazon Inspector.

Les détails disponibles pour une recherche varient en fonction du type de recherche et de la ressource concernée.

Tous les résultats contiennent le numéro d' Compte AWS identification pour lequel le résultat a été identifié, une gravité, un type de résultat, la date à laquelle le résultat a été créé et une section affectée à la ressource avec des détails sur cette ressource.

Le type de recherche détermine les informations de correction et de renseignement sur les vulnérabilités disponibles pour la découverte. Selon le type de recherche, différents détails de recherche sont disponibles.

Vulnérabilité du package

Les résultats de vulnérabilité des packages sont disponibles pour les EC2 instances, les images de ECR conteneurs et les fonctions Lambda. Pour plus d’informations, consultez Vulnérabilité du package.

Les résultats relatifs à la vulnérabilité des packages incluent égalementConsulter le score d'Amazon Inspector et comprendre les informations détaillées sur les vulnérabilités.

Ce type de recherche comporte les détails suivants :

  • Correctif disponible — Indique si la vulnérabilité est corrigée dans une version plus récente des packages concernés. Possède l'une des valeurs suivantes :

    • YES, ce qui signifie que tous les packages concernés ont une version fixe.

    • NO, ce qui signifie qu'aucun package concerné n'a de version fixe.

    • PARTIAL, ce qui signifie qu'un ou plusieurs (mais pas tous) des packages concernés ont une version fixe.

  • Exploit disponible — Indique que la vulnérabilité comporte un exploit connu.

    • YES, ce qui signifie que la vulnérabilité découverte dans votre environnement comporte un exploit connu. Amazon Inspector n'a aucune visibilité sur l'utilisation des exploits dans un environnement.

    • NO, ce qui signifie que cette vulnérabilité ne comporte aucun exploit connu.

  • Packages concernés — Répertorie chaque package identifié comme vulnérable dans la recherche, ainsi que les détails de chaque package :

  • Filepath : ID du EBS volume et numéro de partition associés à une recherche. Ce champ est présent dans les résultats des EC2 instances scannées à l'aide deNumérisation sans agent.

  • Version installée/Version fixe — Numéro de version du package actuellement installé pour lequel une vulnérabilité a été détectée. Comparez le numéro de version installé avec la valeur située après la barre oblique (/). La deuxième valeur est le numéro de version du package qui corrige la vulnérabilité détectée, comme indiqué dans le Common Vulnerabilities and Exposures (CVEs) ou dans l'avis associé à la découverte. Si la vulnérabilité a été corrigée dans plusieurs versions, ce champ répertorie la version la plus récente incluant le correctif. Si aucun correctif n'est disponible, cette valeur estNone available.

    Note

    Si un résultat a été détecté avant qu'Amazon Inspector ne commence à inclure ce champ dans les résultats, la valeur de ce champ est vide. Il se peut toutefois qu'un correctif soit disponible.

  • Gestionnaire de packages : gestionnaire de packages utilisé pour configurer ce package.

  • Correction Si un correctif est disponible via un package ou une bibliothèque de programmation mis à jour, cette section inclut les commandes que vous pouvez exécuter pour effectuer la mise à jour. Vous pouvez copier la commande fournie et l'exécuter dans votre environnement.

    Note

    Les commandes de correction sont fournies à partir des flux de données des fournisseurs et peuvent varier en fonction de la configuration de votre système. Consultez les références de recherche ou la documentation du système d'exploitation pour obtenir des conseils plus spécifiques.

  • Informations sur la vulnérabilité : fournit un lien vers la source préférée d'Amazon Inspector pour la vulnérabilité CVE identifiée dans le résultat, telle que National Vulnerability Database (NVD) ou un autre fournisseur de système d'exploitation. REDHAT De plus, vous trouverez les scores de gravité du résultat. Pour plus d'informations sur le score de gravité, telles que, voirComprendre les niveaux de gravité des conclusions de votre Amazon Inspector. Les scores suivants sont inclus, y compris les vecteurs de notation pour chacun :

  • Vulnérabilités associées — Spécifie les autres vulnérabilités liées à la découverte. Il s'agit généralement d'autres CVEs éléments qui ont un impact sur la même version du package, ou d'autres CVEs appartenant au même groupe que le résultatCVE, tel que déterminé par le fournisseur.

vulnérabilité du code

Les résultats de vulnérabilité du code ne sont disponibles que pour les fonctions Lambda. Pour plus d’informations, consultez vulnérabilité du code. Ce type de recherche comporte les détails suivants :

  • Correctif disponible — Pour les vulnérabilités du code, cette valeur est toujours la mêmeYES.

  • Nom du détecteur : nom du CodeGuru détecteur utilisé pour détecter la vulnérabilité du code. Pour obtenir la liste des détections possibles, consultez la bibliothèque de CodeGuru détecteurs.

  • Balises de détection : les CodeGuru balises associées au détecteur CodeGuru utilisent des balises pour classer les détections.

  • CWEIDsPertinent : des énumérations de faiblesses communes associées à la vulnérabilité du code. CWE

  • Chemin du fichier — Emplacement du fichier contenant la vulnérabilité du code.

  • Emplacement de la vulnérabilité — En ce qui concerne les vulnérabilités liées au code d'analyse du code Lambda, ce champ indique les lignes de code exactes où Amazon Inspector a détecté la vulnérabilité.

  • Correction suggérée — Cela suggère comment le code peut être modifié pour corriger le résultat.

Accessibilité du réseau

Les résultats relatifs à l'accessibilité du réseau ne sont disponibles que pour les EC2 instances. Pour plus d’informations, consultez Accessibilité du réseau. Ce type de recherche comporte les détails suivants :

  • Plage de ports ouverts : plage de ports par laquelle l'EC2instance est accessible.

  • Chemins réseau ouverts : indique le chemin d'accès libre à l'EC2instance. Sélectionnez un élément sur le chemin pour plus d'informations.

  • Correction : recommande une méthode pour fermer le chemin réseau ouvert.