翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
スキャンタイプをアクティブ化する
新しい Amazon Inspector スキャンタイプはいつでもアクティブ化できます。スキャンタイプをアクティブ化すると、Amazon Inspector はそのスキャンタイプの対象となるリソースのスキャンを直ちに開始します。使用可能なスキャンタイプの概要については、「Amazon Inspector のスキャンタイプの概要」を参照してください。各スキャンタイプのを初めてアクティブ化した場合の動作について説明します。
-
Amazon EC2 スキャン — アカウントの Amazon Inspector Amazon EC2 スキャンをアクティブ化すると、Amazon Inspector はアカウント内のすべての対象インスタンスをスキャンして、パッケージの脆弱性とネットワーク到達可能性の問題がないか調べます。Amazon Inspector SSM プラグインは、すべての SSM マネージドWindowsホストにインストールされます。詳細については、「Windows インスタンスのスキャン」を参照してください。さらに、Amazon Inspector はアカウントに次の SSM 関連付けを作成します。
-
InspectorDistributor-do-not-delete
-
InspectorInventoryCollection-do-not-delete
-
InspectorLinuxDistributor-do-not-delete
-
InvokeInspectorLinuxSsmPlugin-do-not-delete
-
InvokeInspectorSsmPlugin-do-not-delete
.
-
-
Amazon ECR スキャン — アカウントの Amazon ECR コンテナイメージスキャンをアクティブ化すると、そのアカウントのプライベートリポジトリの Amazon ECR スキャンタイプ Amazon ECR による基本的なスキャンから Amazon Inspector による拡張スキャンに変わります。その後、過去 30 日以内にプッシュされた、または過去 90 日以内にプルされた、対象となるすべての Amazon ECR コンテナイメージが、パッケージの脆弱性についてスキャンされます。さらに、Amazon ECR の再スキャン期間は、イメージのプッシュ日とプル日で 90 日に設定されます。
-
Lambda 標準スキャン — アカウントで Lambda 標準スキャンをアクティブ化すると、過去 90 日間に呼び出されたか更新されたアカウント内のすべての Lambda 関数がスキャンされ、パッケージの脆弱性が検出されます。さらに、 CloudTrailサービスにリンクされたチャネルがアカウントに作成されます。
-
Lambda 標準スキャン + Lambda コードスキャン — これらの Lambda 関数スキャンタイプは同時にアクティブ化されます。アカウントで Lambda コードスキャンをアクティブ化すると、過去 90 日間に呼び出されたか更新されたアカウント内のすべての Lambda 関数がスキャンされ、コードの脆弱性が検出されます。
スキャンのアクティブ化
AWS 組織の Amazon Inspector の委任管理者である場合は、 で Amazon Inspector Amazon Inspectorによって開発されたシェルスクリプトを使用して、複数のリージョンの複数のアカウントのさまざまな Amazon Inspector スキャンタイプを自動的に有効にできます GitHub。 enablement-with-cli