Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Systèmes d'exploitation et langages de programmation pris en charge pour Amazon Inspector
Amazon Inspector peut scanner les applications logicielles installées sur les sites suivants :
-
Instances Amazon Elastic Compute Cloud (AmazonEC2)
-
Images de conteneurs stockées dans les référentiels Amazon Elastic Container Registry (AmazonECR)
Note
Pour les images de ECR conteneur, Amazon Inspector peut détecter les vulnérabilités du système d'exploitation et des packages de langage de programmation.
-
AWS Lambda fonctions
Note
Pour les fonctions Lambda, Amazon Inspector peut détecter les vulnérabilités du code.
Lorsqu'Amazon Inspector analyse les ressources, Amazon Inspector extrait plus de 50 flux de données pour identifier les vulnérabilités et les risques courants (CVEs). Parmi ces sources, citons les avis de sécurité des fournisseurs, les flux de données et les flux de renseignements sur les menaces, ainsi que la base de données nationale sur les vulnérabilités (NVD) etMITRE. Amazon Inspector met à jour les données relatives aux vulnérabilités à partir des flux sources au moins une fois par jour.
Pour qu'Amazon Inspector puisse scanner une ressource, celle-ci doit exécuter un système d'exploitation compatible ou utiliser un langage de programmation compatible. Les rubriques de cette section répertorient les systèmes d'exploitation, les langages de programmation et les environnements d'exécution pris en charge par Amazon Inspector pour les différentes ressources et types de scan. Ils répertorient également les systèmes d'exploitation abandonnés.
Note
Amazon Inspector ne peut fournir qu'une assistance limitée pour un système d'exploitation une fois qu'un fournisseur a interrompu le support du système d'exploitation.
Rubriques
Systèmes d’exploitation pris en charge
Cette section répertorie les systèmes d'exploitation pris en charge par Amazon Inspector.
Systèmes d'exploitation pris en charge : Amazon EC2 Scanning
Le tableau suivant répertorie les systèmes d'exploitation pris en charge par Amazon Inspector pour l'analyse des EC2 instances Amazon. Il indique l'avis de sécurité du fournisseur pour chaque système d'exploitation et indique quels systèmes d'exploitation prennent en charge l'analyse par agent et l'analyse sans agent.
Note
Lorsque vous utilisez la méthode d'analyse basée sur un agent, vous configurez l'SSMagent pour effectuer des analyses continues sur toutes les instances éligibles. Amazon Inspector vous recommande de configurer une version de l'SSMagent supérieure à 3.2.2086.0. Pour plus d'informations, consultez Working with the SSM Agent dans le guide de l'utilisateur d'Amazon EC2 Systems Manager.
Les détections du système d'exploitation Linux ne sont prises en charge que pour le référentiel du gestionnaire de packages par défaut (rpm et dpkg) et n'incluent pas les applications tierces, les référentiels de support étendu (BYOSRHELPAYGRHEL, et RHEL pourSAP) et les référentiels facultatifs (flux d'applications).
Système d’exploitation | Version | Conseils de sécurité destinés aux fournisseurs | Support de numérisation sans agent | Support de numérisation basé sur un agent |
---|---|---|---|---|
AlmaLinux | 8 | ALSA | Oui | Oui |
AlmaLinux | 9 | ALSA | Oui | Oui |
Amazon Linux (AL2) | AL2 | ALAS | Oui | Oui |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS | Oui | Oui |
Bottlerocket | 1.7.0 et versions ultérieures | GHSA, CVE | Non | Oui |
Serveur Debian (Bullseye) | 11 | DSA | Oui | Oui |
Serveur Debian (Bookworm) | 12 | DSA | Oui | Oui |
Fedora | 39 | CVE | Oui | Oui |
Fedora | 40 | CVE | Oui | Oui |
Ouvrez SUSE Leap | 15,5 | CVE | Oui | Oui |
Ouvrez SUSE Leap | 15,6 | CVE | Oui | Oui |
Oracle Linux (Oracle) | 7 | ELSA | Oui | Oui |
Oracle Linux (Oracle) | 8 | ELSA | Oui | Oui |
Oracle Linux (Oracle) | 9 | ELSA | Oui | Oui |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA | Oui | Oui |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA | Oui | Oui |
Rocky Linux | 8 | RLSA | Oui | Oui |
Rocky Linux | 9 | RLSA | Oui | Oui |
SUSEServeur Linux Enterprise (SLES) | 12,5 | SUSE CVE | Oui | Oui |
SUSEServeur Linux Enterprise (SLES) | 15,5 | SUSE CVE | Oui | Oui |
SUSEServeur Linux Enterprise (SLES) | 15,6 | SUSE CVE | Oui | Oui |
Ubuntu (Xenial) | 16,04 () ESM | USN, Ubuntu Pro | Oui | Oui |
Ubuntu (Bionic) | 18,04 () ESM | USN, Ubuntu Pro | Oui | Oui |
Ubuntu (Focal) | 20,04 () LTS | USN | Oui | Oui |
Ubuntu (Jammy) | 22,04 () LTS | USN | Oui | Oui |
Ubuntu (Noble Numbat) | 24.04 | USN | Oui | Oui |
Windows Server | 2016 | MSKB | Non | Oui |
Windows Server | 2019 | MSKB | Non | Oui |
Windows Server | 2022 | MSKB | Non | Oui |
macOS (Mojave) | 10.14 | APPLE-SA | Non | Oui |
macOS (Catalina) | 10.15 | APPLE-SA | Non | Oui |
macOS (Big Sur) | 11 | APPLE-SA | Non | Oui |
macOS (Monterey) | 12 | APPLE-SA | Non | Oui |
macOS (Ventura) | 13 | APPLE-SA | Non | Oui |
macOS (Sonoma) | 14 | APPLE-SA | Non | Oui |
Systèmes d'exploitation pris en charge : Amazon ECR scannant avec Amazon Inspector
Le tableau suivant répertorie les systèmes d'exploitation pris en charge par Amazon Inspector pour la numérisation des images de conteneurs dans les ECR référentiels Amazon. Il indique également l'avis de sécurité du fournisseur pour chaque système d'exploitation.
Système d’exploitation | Version | Conseils de sécurité destinés aux fournisseurs |
---|---|---|
Alpine Linux (Alpine) | 3.17 | Alpine SecDB |
Alpine Linux (Alpine) | 3.18 | Alpine SecDB |
Alpine Linux (Alpine) | 3.19 | Alpine SecDB |
Alpine Linux (Alpine) | 3.20 | Alpine SecDB |
AlmaLinux | 8 | ALSA |
AlmaLinux | 9 | ALSA |
Amazon Linux (AL2) | AL2 | ALAS |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS |
Debian Server (Bullseye) | 11 | DSA |
Debian Server (Bookworm) | 12 | DSA |
Fedora | 39 | CVE |
Fedora | 40 | CVE |
OpenSUSE Leap | 15.5 | CVE |
Ouvrez SUSE Leap | 15,6 | CVE |
Oracle Linux (Oracle) | 7 | ELSA |
Oracle Linux (Oracle) | 8 | ELSA |
Oracle Linux (Oracle) | 9 | ELSA |
Photon OS | 4 | PHSA |
Photon OS | 5 | PHSA |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA |
Rocky Linux | 8 | RLSA |
Rocky Linux | 9 | RLSA |
SUSE Linux Enterprise Server (SLES) | 12.5 | SUSE CVE |
SUSE Linux Enterprise Server (SLES) | 15.5 | SUSE CVE |
SUSE Linux Enterprise Server (SLES) | 15.6 | SUSE CVE |
Ubuntu (Xenial) | 16.04 (ESM) | USN, Ubuntu Pro |
Ubuntu (Bionic) | 18.04 (ESM) | USN, Ubuntu Pro |
Ubuntu (Focal) | 20.04 (LTS) | USN |
Ubuntu (Jammy) | 22.04 (LTS) | USN |
Ubuntu (Noble Numbat) | 24.04 | USN |
Systèmes d'exploitation pris en charge : CIS numérisation
Le tableau suivant répertorie les systèmes d'exploitation pris en charge par Amazon Inspector pour les CIS scans. Il indique également la version CIS de référence pour chaque système d'exploitation.
Système d’exploitation | Version | CISversion de référence |
---|---|---|
Amazon Linux 2 | AL2 | 2.0.0 |
Amazon Linux 2023 | AL2023 | 1.0.0 |
Red Hat Enterprise Linux (RHEL) | 8 | 3.0.0 |
Red Hat Enterprise Linux (RHEL) | 9 | 1.0.0 |
Rocky Linux | 8 | 2.0.0 |
Rocky Linux | 9 | 1.0.0 |
Ubuntu (Bonic) | 18,04 () LTS | 2.1.0 |
Ubuntu (Focal) | 20,04 () LTS | 2.0.1 |
Ubuntu (Jammy) | 22,04 () LTS | 1.0.0 |
Windows Server | 2016 | 3.0.0 |
Windows Server | 2019 | 2.0.0 |
Windows Server | 2022 | 2.0.0 |
Systèmes d'exploitation abandonnés
Les tableaux suivants répertorient les systèmes d'exploitation qui ont été abandonnés et la date à laquelle ils l'ont été.
Même si Amazon Inspector ne fournit pas un support complet pour les systèmes d'exploitation abandonnés suivants, Amazon Inspector continue de scanner les EC2 instances Amazon et les images de ECR conteneurs Amazon qui les exécutent. Pour des raisons de sécurité, nous vous recommandons de passer à la version prise en charge d'un système d'exploitation abandonné. Les résultats générés par Amazon Inspector pour un système d'exploitation abandonné doivent être utilisés à titre informatif uniquement.
Conformément à la politique du fournisseur, les systèmes d'exploitation suivants ne reçoivent plus de mises à jour correctives. Il est possible que de nouveaux avis de sécurité ne soient pas publiés pour les systèmes d'exploitation abandonnés. Les fournisseurs peuvent supprimer les alertes de sécurité et les détections existantes de leurs flux pour les systèmes d'exploitation qui atteignent la fin du support standard. Par conséquent, Amazon Inspector peut arrêter de générer des résultats pour des données connuesCVEs.
Systèmes d'exploitation abandonnés : Amazon EC2 Scanning
Système d’exploitation | Version | Interrompu |
---|---|---|
Amazon Linux (AL1) | 2012 | 31 décembre 2021 |
CentOS Linux (CentOS) | 7 | 30 juin 2024 |
CentOS Linux (CentOS) | 8 | 31 décembre 2021 |
Serveur Debian (Stretch) | 9 | 30 juin 2022 |
Serveur Debian (Buster) | 10 | 30 juin 2024 |
Fedora | 35 | 13 décembre 2022 |
Fedora | 36 | 16 mai 2023 |
Fedora | 37 | 15 décembre 2023 |
Fedora | 38 | 21 mai 2024 |
Ouvrez SUSE Leap | 15,2 | 1er décembre 2021 |
OpenSUSE Leap | 15.3 | 1er décembre 2022 |
Ouvrez SUSE Leap | 15,4 | 7 décembre 2023 |
Oracle Linux (Oracle) | 6 | 1er mars 2021 |
Red Hat Enterprise Linux (RHEL) | 7 | 30 juin 2024 |
SUSEServeur Linux Enterprise (SLES) | 12 | 30 juin 2016 |
SUSEServeur Linux Enterprise (SLES) | 12.1 | 31 mai 2017 |
SUSEServeur Linux Enterprise (SLES) | 12.2 | 31 mars 2018 |
SUSEServeur Linux Enterprise (SLES) | 12.3 | 30 juin 2019 |
SUSEServeur Linux Enterprise (SLES) | 12.4 | 30 juin 2020 |
SUSEServeur Linux Enterprise (SLES) | 15 | 31 décembre 2019 |
SUSEServeur Linux Enterprise (SLES) | 15.1 | 31 janvier 2021 |
SUSEServeur Linux Enterprise (SLES) | 15,2 | 31 décembre 2021 |
SUSEServeur Linux Enterprise (SLES) | 15,3 | 31 décembre 2022 |
SUSEServeur Linux Enterprise (SLES) | 15,4 | 31 décembre 2023 |
Ubuntu (Fidèle) | 14,04 () ESM | 1er avril 2024 |
Ubuntu (Groovy) | 20,10 | 22 juillet 2021 |
Ubuntu (Hirsute) | 21,04 | 20 janvier 2022 |
Ubuntu (Impish) | 21,10 | 31 juillet 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Minotaure mantique) | 23,10 | 11 juillet 2024 |
Windows Server | 2012 | 10 octobre 2023 |
Windows Server | 2012 R2 | 10 octobre 2023 |
Systèmes d'exploitation abandonnés : Amazon ECR Scanning
Système d’exploitation | Version | Interrompu |
---|---|---|
Alpine Linux (Alpine) | 3,12 | 1er mai 2022 |
Alpine Linux (Alpine) | 3.13 | 1er novembre 2022 |
Alpine Linux (Alpine) | 3.14 | May 1, 2023 |
Alpine Linux (Alpine) | 3.15 | November 1, 2023 |
Alpine Linux (Alpine) | 3.16 | May 23, 2024 |
Amazon Linux (AL1) | 2012 | 31 décembre 2021 |
CentOS Linux (CentOS) | 7 | 30 juin 2024 |
CentOS Linux (CentOS) | 8 | 31 décembre 2021 |
Serveur Debian (Stretch) | 9 | 30 juin 2022 |
Serveur Debian (Buster) | 10 | 30 juin 2024 |
Fedora | 35 | 13 décembre 2022 |
Fedora | 36 | 16 mai 2023 |
Fedora | 37 | 15 décembre 2023 |
Fedora | 38 | 21 mai 2024 |
Ouvrez SUSE Leap | 15,2 | 1er décembre 2021 |
OpenSUSE Leap | 15.3 | 1er décembre 2022 |
OpenSUSE Leap | 15.4 | December 7, 2023 |
Oracle Linux (Oracle) | 6 | 1er mars 2021 |
Photon OS | 3 | 1er mars 2024 |
Red Hat Enterprise Linux (RHEL) | 7 | 30 juin 2024 |
SUSEServeur Linux Enterprise (SLES) | 12 | 30 juin 2016 |
SUSEServeur Linux Enterprise (SLES) | 12.1 | 31 mai 2017 |
SUSEServeur Linux Enterprise (SLES) | 12.2 | 31 mars 2018 |
SUSEServeur Linux Enterprise (SLES) | 12.3 | 30 juin 2019 |
SUSEServeur Linux Enterprise (SLES) | 12.4 | 30 juin 2020 |
SUSEServeur Linux Enterprise (SLES) | 15 | 31 décembre 2019 |
SUSEServeur Linux Enterprise (SLES) | 15.1 | 31 janvier 2021 |
SUSEServeur Linux Enterprise (SLES) | 15,2 | 31 décembre 2021 |
SUSEServeur Linux Enterprise (SLES) | 15,3 | 31 décembre 2022 |
SUSEServeur Linux Enterprise (SLES) | 15,4 | 31 décembre 2023 |
Ubuntu (Fidèle) | 14,04 () ESM | 1er avril 2024 |
Ubuntu (Groovy) | 20,10 | 22 juillet 2021 |
Ubuntu (Hirsute) | 21,04 | 20 janvier 2022 |
Ubuntu (Impish) | 21,10 | 31 juillet 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Minotaure mantique) | 23,10 | 11 juillet 2024 |
Langages de programmation pris en charge
Cette section répertorie les langages de programmation pris en charge par Amazon Inspector.
Langages de programmation pris en charge : Amazon EC2 Agentless Scanning
Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de l'exécution de scans sans agent sur des instances Amazon éligibles. EC2 Pour plus d'informations, consultez la section Analyse sans agent.
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Langages de programmation pris en charge : Amazon EC2 Deep Inspection
Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de l'exécution de scans d'inspection approfondis sur les instances Amazon EC2 Linux. Pour plus d'informations, consultez la section Inspection approfondie d'Amazon Inspector pour les instances Amazon basées sur Linux. EC2
-
Java (formats d'archive .ear, .jar, .par et .war)
-
JavaScript
-
Python
Amazon Inspector utilise Systems Manager Distributor pour déployer le plugin afin d'inspecter en profondeur votre EC2 instance Amazon.
Note
L'inspection approfondie n'est pas prise en charge pour les systèmes d'exploitation Bottlerocket.
Pour effectuer des analyses d'inspection approfondies, Systems Manager Distributor et Amazon Inspector doivent prendre en charge le système d'exploitation de votre EC2 instance Amazon. Pour plus d'informations sur les systèmes d'exploitation pris en charge dans Systems Manager Distributor, consultez la section Plateformes et architectures de packages prises en charge dans le Guide de l'utilisateur de Systems Manager.
Langages de programmation pris en charge : Amazon ECR Scanning
Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de la numérisation d'images de conteneurs dans les ECR référentiels Amazon :
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Environnements d'exécution pris en charge
Cette section répertorie les environnements d'exécution pris en charge par Amazon Inspector.
Runtimes pris en charge : analyse standard Amazon Inspector Lambda
Le scan standard Amazon Inspector Lambda prend actuellement en charge les environnements d'exécution suivants pour les langages de programmation qu'il peut utiliser lors de l'analyse des fonctions Lambda à la recherche de vulnérabilités dans des progiciels tiers :
-
Go
-
go1.x
-
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
java21
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-
-
Custom runtimes
-
AL2
-
AL2023
-
Runtimes pris en charge : analyse du code Lambda par Amazon Inspector
Le scan de code Lambda par Amazon Inspector prend actuellement en charge les environnements d'exécution suivants pour les langages de programmation qu'il peut utiliser lors de l'analyse des fonctions Lambda à la recherche de vulnérabilités dans le code :
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-