Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Amazon Inspector è in grado di scansionare le applicazioni software installate nei seguenti sistemi:
-
Istanze Amazon Elastic Compute Cloud (Amazon EC2)
Nota
Per EC2 le istanze Amazon, Amazon Inspector può eseguire la scansione alla ricerca di vulnerabilità dei pacchetti nei sistemi operativi che supportano la scansione basata su agenti. Amazon Inspector può anche scansionare le vulnerabilità dei pacchetti nei sistemi operativi e nei linguaggi di programmazione che supportano la scansione ibrida. Amazon Inspector non esegue la scansione delle vulnerabilità della toolchain. La versione del compilatore del linguaggio di programmazione utilizzata per creare l'applicazione introduce queste vulnerabilità.
-
Immagini dei container archiviate nei repository Amazon Elastic Container Registry (Amazon ECR)
Nota
Per le immagini dei container ECR, Amazon Inspector è in grado di rilevare le vulnerabilità del sistema operativo e dei pacchetti del linguaggio di programmazione. Amazon Inspector non esegue la scansione delle vulnerabilità della toolchain in Rust. La versione del compilatore del linguaggio di programmazione utilizzata per creare l'applicazione introduce queste vulnerabilità.
-
AWS Lambda funzioni
Nota
Per le funzioni Lambda, Amazon Inspector è in grado di rilevare le vulnerabilità dei pacchetti del linguaggio di programmazione e delle vulnerabilità del codice. Amazon Inspector non esegue la scansione delle vulnerabilità della toolchain. La versione del compilatore del linguaggio di programmazione utilizzata per creare l'applicazione introduce queste vulnerabilità.
Quando Amazon Inspector analizza le risorse, Amazon Inspector recupera più di 50 feed di dati per generare risultati relativi a vulnerabilità ed esposizioni comuni (). CVEs Esempi di queste fonti includono avvisi di sicurezza dei fornitori, feed di dati e feed di intelligence sulle minacce, nonché il National Vulnerability Database (NVD) e MITRE. Amazon Inspector aggiorna i dati sulle vulnerabilità dai feed di origine almeno una volta al giorno.
Affinché Amazon Inspector esegua la scansione di una risorsa, è necessario che la risorsa esegua un sistema operativo supportato o utilizzi un linguaggio di programmazione supportato. Gli argomenti di questa sezione elencano i sistemi operativi, i linguaggi di programmazione e i runtime supportati da Amazon Inspector per diverse risorse e tipi di scansione. Sono inoltre elencati i sistemi operativi fuori produzione.
Nota
Amazon Inspector può fornire solo un supporto limitato per un sistema operativo dopo che un fornitore ha interrotto il supporto per il sistema operativo.
Argomenti
Sistemi operativi supportati
Questa sezione elenca i sistemi operativi supportati da Amazon Inspector.
Sistemi operativi supportati: Amazon EC2 scanning
La tabella seguente elenca i sistemi operativi supportati da Amazon Inspector per la scansione delle istanze Amazon EC2 . Specifica l'avviso di sicurezza del fornitore per ciascun sistema operativo e quali sistemi operativi supportano la scansione basata su agenti e la scansione senza agenti.
Quando si utilizza il metodo di scansione basato su agenti, si configura l'agente SSM per eseguire scansioni continue su tutte le istanze idonee. Amazon Inspector consiglia di configurare una versione dell'agente SSM successiva alla 3.2.2086.0. Per ulteriori informazioni, consulta Working with the SSM Agent nella Amazon EC2 Systems Manager User Guide.
I rilevamenti del sistema operativo Linux sono supportati solo per l'archivio predefinito del gestore di pacchetti (rpm e dpkg) e non includono applicazioni di terze parti, repository di supporto esteso (RHEL EUS, E4S, AUS e TUS) e repository opzionali (flussi di applicazioni). Amazon Inspector analizza il kernel in esecuzione alla ricerca di vulnerabilità. Per alcuni sistemi operativi, come Ubuntu, è necessario un riavvio affinché gli aggiornamenti vengano visualizzati nei risultati attivi.
Sistema operativo | Versione | Avvisi sulla sicurezza dei fornitori | Supporto per la scansione senza agente | Supporto per la scansione basato su agenti |
---|---|---|---|---|
AlmaLinux | 8 | ALSA | Sì | Sì |
AlmaLinux | 9 | AHIMÈ | Sì | Sì |
Amazon Linux (AL2) | AL2 | AHIMÈ | Sì | Sì |
Amazon Linux 2023 (AL2023) | AL2023 | AHIMÈ | Sì | Sì |
Bottlerocket | 1.7.0 e versioni successive | GHSA, CVE | No | Sì |
Server Debian (Bullseye) | 11 | DSA | Sì | Sì |
Server Debian (Bookworm) | 12 | DSA | Sì | Sì |
Fedora | 40 | CVE | Sì | Sì |
Fedora | 41 | CVE | Sì | Sì |
openSUSE Leap | 15.6 | CVE | Sì | Sì |
Oracle Linux (Oracle) | 8 | ELSA | Sì | Sì |
Oracle Linux (Oracle) | 9 | ELSA | Sì | Sì |
Red Hat Enterprise Linux (RHEL) | 8 | RISSA | Sì | Sì |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA | Sì | Sì |
Rocky Linux | 8 | RLSA | Sì | Sì |
Rocky Linux | 9 | RLSA | Sì | Sì |
SUSE Linux Enterprise Server (SLES) | 15.6 | CAVERNA SUUSA | Sì | Sì |
Ubuntu (Xenial) | 16.04 | USN, Ubuntu Pro (esm-infra e esm-apps) | Sì | Sì |
Ubuntu (Bionico) | 18.04 | USN, Ubuntu Pro (esm-infra e esm-apps) | Sì | Sì |
Ubuntu (focale) | 20.04 | USN, Ubuntu Pro (esm-infra e esm-apps) | Sì | Sì |
Ubuntu (Jammy) | 22.04 | USN, Ubuntu Pro (esm-infra e esm-apps) | Sì | Sì |
Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | Sì | Sì |
Ubuntu (Oracular Oriole) | 24.10 | USN | Sì | Sì |
Windows Server | 2016 | MSKB | No | Sì |
Windows Server | 2019 | MSKB | No | Sì |
Windows Server | 2022 | MSKB | No | Sì |
Windows Server | 2025 | MSKB | No | Sì |
macOS (Mojave) | 10.14 | APPLE-IT | No | Sì |
macOS (Catalina) | 10.15 | APPLE-IT | No | Sì |
macOS (Big Sur) | 11 | APPLE-SA | No | Sì |
macOS (Monterey) | 12 | APPLE-SA | No | Sì |
macOS (Ventura) | 13 | APPLE-SA | No | Sì |
macOS (Sonoma) | 14 | APPLE-IT | No | Sì |
Sistemi operativi supportati: scansione Amazon ECR con Amazon Inspector
La tabella seguente elenca i sistemi operativi supportati da Amazon Inspector per la scansione delle immagini dei container nei repository Amazon ECR. Inoltre, specifica l'avviso di sicurezza del fornitore per ogni sistema operativo.
Sistema operativo | Versione | Avvisi di sicurezza del fornitore |
---|---|---|
Alpine Linux (Alpine) | 3.18 | Alpine SecDB |
Alpine Linux (Alpine) | 3.19 | Alpine SecDB |
Alpine Linux (Alpine) | 3.20 | Alpine SecDB |
Alpine Linux (Alpine) | 3.21 | Alpine SecDB |
AlmaLinux | 8 | ALSA |
AlmaLinux | 9 | ALSA |
Amazon Linux (AL2) | AL2 | ALAS |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS |
Chainguard | – | CVE |
Debian Server (Bullseye) | 11 | DSA |
Debian Server (Bookworm) | 12 | DSA |
Fedora | 40 | CVE |
Fedora | 41 | CVE |
openSUSE Leap | 15.6 | CVE |
Oracle Linux (Oracle) | 8 | ELSA |
Oracle Linux (Oracle) | 9 | ELSA |
Photon OS | 4 | PHSA |
Photon OS | 5 | PHSA |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA |
Rocky Linux | 8 | RLSA |
Rocky Linux | 9 | RLSA |
SUSE Linux Enterprise Server (SLES) | 15.6 | SUSE CVE |
Ubuntu (Xenial) | 16.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Bionic) | 18.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Focal) | 20.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Jammy) | 22.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Oracular Oriole) | 24.10 | USN |
Wolfi | – | CVE |
Sistemi operativi supportati: scansione CIS
La tabella seguente elenca i sistemi operativi supportati da Amazon Inspector per le scansioni CIS. Inoltre, specifica la versione del benchmark CIS per ogni sistema operativo.
Nota
Gli standard CIS sono destinati ai sistemi operativi x86_64. Alcuni controlli potrebbero non essere valutati o restituire istruzioni di riparazione non valide su risorse basate su ARM.
Sistema operativo | Versione | Versione benchmark CIS |
---|---|---|
Amazon Linux 2 | AL2 | 3.0.0 |
Amazon Linux 2023 | AL2023 | 1.0.0 |
Red Hat Enterprise Linux (RHEL) | 8 | 3.0.0 |
Red Hat Enterprise Linux (RHEL) | 9 | 2.0.0 |
Rocky Linux | 8 | 2.0.0 |
Rocky Linux | 9 | 1.0.0 |
Ubuntu (Bonic) | 18.04 | 2.1.0 |
Ubuntu (focale) | 20.04 | 2.0.1 |
Ubuntu (Jammy) | 22.04 | 1.0.0 |
Ubuntu (Noble Numbat) | 24.04 | 1.0.0 |
Windows Server | 2016 | 3.0.0 |
Windows Server | 2019 | 2.0.0 |
Windows Server | 2022 | 2.0.0 |
Sistemi operativi fuori produzione
Nelle tabelle seguenti sono elencati quali sistemi operativi sono stati interrotti e quando sono stati interrotti.
Anche se Amazon Inspector non fornisce il supporto completo per i seguenti sistemi operativi fuori produzione, Amazon Inspector continua a scansionare le istanze Amazon EC2 e le immagini dei container Amazon ECR su cui sono eseguite. Come best practice di sicurezza, consigliamo di passare alla versione supportata di un sistema operativo fuori produzione. I risultati generati da Amazon Inspector per un sistema operativo fuori produzione devono essere utilizzati solo a scopo informativo.
In conformità alla politica del fornitore, i seguenti sistemi operativi non ricevono più gli aggiornamenti delle patch. È possibile che non vengano rilasciati nuovi avvisi di sicurezza per i sistemi operativi fuori produzione. I fornitori possono rimuovere gli avvisi e i rilevamenti di sicurezza esistenti dai propri feed per i sistemi operativi che raggiungono la fine del supporto standard. Di conseguenza, Amazon Inspector può smettere di generare risultati per noti. CVEs
Sistemi operativi fuori produzione: Amazon scanning EC2
Sistema operativo | Versione | Discontinuo |
---|---|---|
Amazon Linux (AL1) | 2012 | 31 dicembre 2021 |
CentOS Linux (CentOS) | 7 | 30 giugno 2024 |
CentOS Linux (CentOS) | 8 | 31 dicembre 2021 |
Server Debian (Jessie) | 8 | 30 giugno 2020 |
Server Debian (Stretch) | 9 | 30 giugno 2022 |
Server Debian (Buster) | 10 | 30 giugno 2024 |
Fedora | 33 | 30 novembre 2021 |
Fedora | 34 | 7 luglio 2022 |
Fedora | 35 | 13 dicembre 2022 |
Fedora | 36 | 16 maggio 2023 |
Fedora | 37 | 15 dicembre 2023 |
Fedora | 38 | 21 maggio 2024 |
Fedora | 39 | 26 novembre 2024 |
openSUSE Leap | 15.2 | 1° dicembre 2021 |
OpenSUSE Leap | 15.3 | 1 dicembre 2022 |
openSUSE Leap | 15.4 | 7 dicembre 2023 |
OpenSUSE Leap | 15.5 | December 31, 2024 |
Oracle Linux (Oracle) | 6 | 1 marzo 2021 |
Oracle Linux (Oracle) | 7 | 31 dicembre 2024 |
Red Hat Enterprise Linux (RHEL) | 6 | 30 novembre 2020 |
Red Hat Enterprise Linux (RHEL) | 7 | 30 giugno 2024 |
SUSE Linux Enterprise Server (SLES) | 12 | 30 giugno 2016 |
SUSE Linux Enterprise Server (SLES) | 12.1 | 31 maggio 2017 |
SUSE Linux Enterprise Server (SLES) | 12.2 | 31 marzo 2018 |
SUSE Linux Enterprise Server (SLES) | 12.3 | 30 giugno 2019 |
SUSE Linux Enterprise Server (SLES) | 12.4 | 30 giugno 2020 |
SUSE Linux Enterprise Server (SLES) | 12,5 | 31 ottobre 2024 |
SUSE Linux Enterprise Server (SLES) | 15 | 31 dicembre 2019 |
SUSE Linux Enterprise Server (SLES) | 15.1 | 31 gennaio 2021 |
SUSE Linux Enterprise Server (SLES) | 15.2 | 31 dicembre 2021 |
SUSE Linux Enterprise Server (SLES) | 15.3 | 31 dicembre 2022 |
SUSE Linux Enterprise Server (SLES) | 15,4 | 31 dicembre 2023 |
SUSE Linux Enterprise Server (SLES) | 15,5 | 31 dicembre 2024 |
Ubuntu (affidabile) | 12.04 | 28 aprile 2017 |
Ubuntu (affidabile) | 14.04 | 1 aprile 2024 |
Ubuntu (Groovy) | 20.10 | 22 luglio 2021 |
Ubuntu (Hirsute) | 21.04 | 20 gennaio 2022 |
Ubuntu (Impish) | 21.10 | 31 luglio 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Minotauro Mantico) | 23.10 | 11 luglio 2024 |
Windows Server | 2012 | 10 ottobre 2023 |
Windows Server | 2012 R2 | 10 ottobre 2023 |
Sistemi operativi fuori produzione: Amazon ECR scanning
Sistema operativo | Versione | Discontinuo |
---|---|---|
Alpine Linux (Alpine) | 3.2 | 1 maggio 2017 |
Linux Alpine (Alpine) | 3.3 | 1° novembre 2017 |
Linux Alpine (Alpine) | 3.4 | 1 maggio 2018 |
Linux Alpine (Alpine) | 3.5 | 1° novembre 2018 |
Linux Alpine (Alpine) | 3.6 | 1 maggio 2019 |
Linux Alpine (Alpine) | 3.7 | 1° novembre 2019 |
Linux Alpine (Alpine) | 3.8 | 1 maggio 2020 |
Linux Alpine (Alpine) | 3.9 | 1 novembre 2020 |
Linux Alpine (Alpine) | 3.10 | 1 maggio 2021 |
Alpine Linux (Alpine) | 3.11 | 1° novembre 2021 |
Alpine Linux (Alpine) | 3.12 | 1 maggio 2022 |
Alpine Linux (Alpine) | 3.13 | 1 novembre 2022 |
Alpine Linux (Alpine) | 3.14 | May 1, 2023 |
Alpine Linux (Alpine) | 3.15 | November 1, 2023 |
Alpine Linux (Alpine) | 3.16 | May 23, 2024 |
Alpine Linux (Alpine) | 3.17 | November 22, 2024 |
Amazon Linux (AL1) | 2012 | 31 dicembre 2021 |
CentOS Linux (CentOS) | 7 | 30 giugno 2024 |
CentOS Linux (CentOS) | 8 | 31 dicembre 2021 |
Server Debian (Jessie) | 8 | 30 giugno 2020 |
Server Debian (Stretch) | 9 | 30 giugno 2022 |
Server Debian (Buster) | 10 | 30 giugno 2024 |
Fedora | 33 | 30 novembre 2021 |
Fedora | 34 | 7 luglio 2022 |
Fedora | 35 | 13 dicembre 2022 |
Fedora | 36 | 16 maggio 2023 |
Fedora | 37 | 15 dicembre 2023 |
Fedora | 38 | 21 maggio 2024 |
Fedora | 39 | 26 novembre 2024 |
openSUSE Leap | 15.2 | 1° dicembre 2021 |
OpenSUSE Leap | 15.3 | 1 dicembre 2022 |
OpenSUSE Leap | 15.4 | December 7, 2023 |
OpenSUSE Leap | 15.5 | December 31, 2024 |
Oracle Linux (Oracle) | 6 | 1 marzo 2021 |
Oracle Linux (Oracle) | 7 | 31 dicembre 2024 |
Photon OS | 2 | 2 dicembre 2021 |
Photon OS | 3 | 1 marzo 2024 |
Red Hat Enterprise Linux (RHEL) | 6 | 30 giugno 2020 |
Red Hat Enterprise Linux (RHEL) | 7 | 30 giugno 2024 |
SUSE Linux Enterprise Server (SLES) | 12 | 30 giugno 2016 |
SUSE Linux Enterprise Server (SLES) | 12.1 | 31 maggio 2017 |
SUSE Linux Enterprise Server (SLES) | 12.2 | 31 marzo 2018 |
SUSE Linux Enterprise Server (SLES) | 12.3 | 30 giugno 2019 |
SUSE Linux Enterprise Server (SLES) | 12.4 | 30 giugno 2020 |
SUSE Linux Enterprise Server (SLES) | 12,5 | 31 ottobre 2024 |
SUSE Linux Enterprise Server (SLES) | 15 | 31 dicembre 2019 |
SUSE Linux Enterprise Server (SLES) | 15.1 | 31 gennaio 2021 |
SUSE Linux Enterprise Server (SLES) | 15.2 | 31 dicembre 2021 |
SUSE Linux Enterprise Server (SLES) | 15.3 | 31 dicembre 2022 |
SUSE Linux Enterprise Server (SLES) | 15,4 | 31 dicembre 2023 |
SUSE Linux Enterprise Server (SLES) | 15,5 | 31 dicembre 2024 |
Ubuntu (affidabile) | 12.04 | 28 aprile 2017 |
Ubuntu (affidabile) | 14.04 | 1 aprile 2024 |
Ubuntu (Groovy) | 20.10 | 22 luglio 2021 |
Ubuntu (Hirsute) | 21.04 | 20 gennaio 2022 |
Ubuntu (Impish) | 21.10 | 31 luglio 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Minotauro Mantico) | 23.10 | 11 luglio 2024 |
Linguaggi di programmazione compatibili
Questa sezione elenca i linguaggi di programmazione supportati da Amazon Inspector.
Linguaggi di programmazione supportati: Amazon EC2 agentless scanning
Amazon Inspector attualmente supporta i seguenti linguaggi di programmazione per l'esecuzione di scansioni senza agente su istanze Amazon idonee. EC2 Per ulteriori informazioni, consulta la sezione Scansione senza agente.
Nota
Amazon Inspector non esegue la scansione delle vulnerabilità della toolchain in Go e Rust. La versione del compilatore del linguaggio di programmazione utilizzata per creare l'applicazione introduce queste vulnerabilità.
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Linguaggi di programmazione supportati: Amazon EC2 deep inspection
Amazon Inspector attualmente supporta i seguenti linguaggi di programmazione per l'esecuzione di scansioni di ispezione approfondita su istanze Amazon EC2 Linux. Per ulteriori informazioni, consulta Amazon Inspector deep inspection per istanze Amazon basate su Linux. EC2
-
Java (formati di archivio.ear, .jar, .par e.war)
-
JavaScript
-
Python
Amazon Inspector utilizza Systems Manager Distributor per distribuire il plug-in per l'ispezione approfondita dell'istanza Amazon. EC2
Nota
L'ispezione approfondita non è supportata per i sistemi operativi Bottlerocket.
Per eseguire scansioni di ispezione approfondita, Systems Manager Distributor e Amazon Inspector devono supportare il sistema operativo delle istanze EC2 Amazon. Per informazioni sui sistemi operativi supportati in Systems Manager Distributor, vedere Piattaforme e architetture di pacchetti supportate nella Guida per l'utente di Systems Manager.
Linguaggi di programmazione supportati: Amazon ECR scanning
Amazon Inspector attualmente supporta i seguenti linguaggi di programmazione per la scansione delle immagini dei container nei repository Amazon ECR:
Nota
Amazon Inspector non esegue la scansione delle vulnerabilità della toolchain in Rust. La versione del compilatore del linguaggio di programmazione utilizzata per creare l'applicazione introduce queste vulnerabilità.
-
C#
-
Go
-
Go toolchain
-
Java
-
Java JDK
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Runtime supportati
Questa sezione elenca i runtime supportati da Amazon Inspector.
Runtime supportati: scansione standard di Amazon Inspector Lambda
La scansione standard di Amazon Inspector Lambda attualmente supporta i seguenti runtime per i linguaggi di programmazione che può utilizzare per la scansione delle funzioni Lambda alla ricerca di vulnerabilità nei pacchetti software di terze parti:
Nota
Amazon Inspector non esegue la scansione delle vulnerabilità della toolchain in Go e Rust. La versione del compilatore del linguaggio di programmazione utilizzata per creare l'applicazione introduce queste vulnerabilità.
-
Go
-
go1.x
-
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
java21
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
nodejs22.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
python3.13
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-
-
Custom runtimes
-
AL2
-
AL2023
-
Runtime supportati: scansione del codice Amazon Inspector Lambda
La scansione del codice Amazon Inspector Lambda attualmente supporta i seguenti runtime per i linguaggi di programmazione che può utilizzare durante la scansione delle funzioni Lambda alla ricerca di vulnerabilità nel codice:
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-