이미지에서 Amazon ECR의 OS 취약성 스캔
참고
기본 스캔의 향상된 버전을 사용하는 것이 좋습니다.
Amazon ECR은 일반적인 취약성 및 노출도(CVE) 데이터베이스를 사용하는 두 가지 버전의 기본 스캔을 제공합니다.
-
AWS 네이티브 기술(AWS_NATIVE)을 사용하는 기본 스캔의 향상된 버전.
-
오픈 소스 Clair 프로젝트를 사용하는 이전 기본 스캔 버전. Clair에 대한 자세한 내용은 GitHub의 Clair
를 참조하세요.
Amazon ECR은 가능한 경우 업스트림 배포 소스의 CVE에 대한 심각도를 사용합니다. 그렇지 않으면 공통 취약성 평가 시스템(CVSS) 점수가 사용됩니다. CVSS 점수를 사용하여 NVD 취약성 심각도 등급을 얻을 수 있습니다. 자세한 내용은 NVD 취약성 심각도 등급
Amazon ECR 기본 스캔의 두 버전 모두 푸시할 때 스캔할 리포지토리를 지정하는 필터를 지원합니다. 푸시할 때 스캔 필터와 일치하지 않는 모든 리포지토리는 수동 스캔 빈도로 설정됩니다. 즉, 수동으로 스캔을 시작해야 합니다. 이미지는 24시간마다 한 번만 스캔할 수 있습니다. 이 24시간에는 최초의 푸시할 때 스캔(구성된 경우) 및 모든 수동 스캔이 포함됩니다.
각 이미지에 대해 마지막으로 완료된 이미지 스캔 결과를 검색할 수 있습니다. 이미지 스캔이 완료되면 Amazon ECR은 Amazon EventBridge로 이벤트를 전송합니다. 자세한 내용은 Amazon ECR 이벤트 및 EventBridge 단원을 참조하십시오.
기본 스캔 및 향상된 기본 스캔에 대한 운영 체제 지원
보안 모범 사례에 따르고 지속적인 보장을 받을 수 있도록 지원되는 버전의 운영 체제를 계속 사용하는 것이 좋습니다. 공급업체 정책에 따라 중단된 운영 체제는 더 이상 패치로 업데이트되지 않으므로 대부분의 경우 해당 운영 체제에 대한 새로운 보안 권고도 더 이상 발표되지 않습니다. 또한 일부 공급업체의 경우 영향을 받는 운영 체제의 표준 지원이 종료되면 피드에서 기존 보안 권고 및 탐지를 제거합니다. 배포판이 공급업체의 지원을 받지 못하게 되면 Amazon ECR에서 취약성 검색을 더 이상 지원하지 않을 수 있습니다. 중단된 운영 체제에 대해 Amazon ECR이 생성하는 모든 결과는 정보 제공 목적으로만 사용해야 합니다. 현재 지원되는 운영 체제 및 버전은 아래에 나와 있습니다.
운영 체제 | 버전 |
---|---|
Alpine Linux(Alpine) | 3.20 |
Alpine Linux(Alpine) | 3.19 |
Alpine Linux(Alpine) | 3.18 |
Alpine Linux(Alpine) | 3.17 |
Amazon Linux 2(AL2) | AL2 |
Amazon Linux 2023(AL2023) | AL2023 |
Debian Server(Bookworm) | 12 |
Debian Server(Bullseye) | 11 |
Oracle Linux(Oracle) | 9 |
Oracle Linux(Oracle) | 8 |
Oracle Linux(Oracle) | 7 |
Ubuntu(Lunar) | 23.04 |
Ubuntu(Jammy) | 22.04(LTS) |
Ubuntu(Focal) | 20.04(LTS) |
Ubuntu(Bionic) | 18.04(ESM) |
Ubuntu(Xenial) | 16.04(ESM) |
Red Hat Enterprise Linux(RHEL) | 9 |
Red Hat Enterprise Linux(RHEL) | 8 |