이미지에서 Amazon ECR의 OS 취약성 스캔 - Amazon ECR

이미지에서 Amazon ECR의 OS 취약성 스캔

참고

기본 스캔의 향상된 버전을 사용하는 것이 좋습니다.

Amazon ECR은 일반적인 취약성 및 노출도(CVE) 데이터베이스를 사용하는 두 가지 버전의 기본 스캔을 제공합니다.

  • AWS 네이티브 기술(AWS_NATIVE)을 사용하는 기본 스캔의 향상된 버전.

  • 오픈 소스 Clair 프로젝트를 사용하는 이전 기본 스캔 버전. Clair에 대한 자세한 내용은 GitHub의 Clair를 참조하세요.

Amazon ECR은 가능한 경우 업스트림 배포 소스의 CVE에 대한 심각도를 사용합니다. 그렇지 않으면 공통 취약성 평가 시스템(CVSS) 점수가 사용됩니다. CVSS 점수를 사용하여 NVD 취약성 심각도 등급을 얻을 수 있습니다. 자세한 내용은 NVD 취약성 심각도 등급을 참조하세요.

Amazon ECR 기본 스캔의 두 버전 모두 푸시할 때 스캔할 리포지토리를 지정하는 필터를 지원합니다. 푸시할 때 스캔 필터와 일치하지 않는 모든 리포지토리는 수동 스캔 빈도로 설정됩니다. 즉, 수동으로 스캔을 시작해야 합니다. 이미지는 24시간마다 한 번만 스캔할 수 있습니다. 이 24시간에는 최초의 푸시할 때 스캔(구성된 경우) 및 모든 수동 스캔이 포함됩니다.

각 이미지에 대해 마지막으로 완료된 이미지 스캔 결과를 검색할 수 있습니다. 이미지 스캔이 완료되면 Amazon ECR은 Amazon EventBridge로 이벤트를 전송합니다. 자세한 내용은 Amazon ECR 이벤트 및 EventBridge 단원을 참조하십시오.

기본 스캔 및 향상된 기본 스캔에 대한 운영 체제 지원

보안 모범 사례에 따르고 지속적인 보장을 받을 수 있도록 지원되는 버전의 운영 체제를 계속 사용하는 것이 좋습니다. 공급업체 정책에 따라 중단된 운영 체제는 더 이상 패치로 업데이트되지 않으므로 대부분의 경우 해당 운영 체제에 대한 새로운 보안 권고도 더 이상 발표되지 않습니다. 또한 일부 공급업체의 경우 영향을 받는 운영 체제의 표준 지원이 종료되면 피드에서 기존 보안 권고 및 탐지를 제거합니다. 배포판이 공급업체의 지원을 받지 못하게 되면 Amazon ECR에서 취약성 검색을 더 이상 지원하지 않을 수 있습니다. 중단된 운영 체제에 대해 Amazon ECR이 생성하는 모든 결과는 정보 제공 목적으로만 사용해야 합니다. 현재 지원되는 운영 체제 및 버전은 아래에 나와 있습니다.

운영 체제 버전
Alpine Linux(Alpine) 3.20
Alpine Linux(Alpine) 3.19
Alpine Linux(Alpine) 3.18
Alpine Linux(Alpine) 3.17
Amazon Linux 2(AL2) AL2
Amazon Linux 2023(AL2023) AL2023
Debian Server(Bookworm) 12
Debian Server(Bullseye) 11
Oracle Linux(Oracle) 9
Oracle Linux(Oracle) 8
Oracle Linux(Oracle) 7
Ubuntu(Lunar) 23.04
Ubuntu(Jammy) 22.04(LTS)
Ubuntu(Focal) 20.04(LTS)
Ubuntu(Bionic) 18.04(ESM)
Ubuntu(Xenial) 16.04(ESM)
Red Hat Enterprise Linux(RHEL) 9
Red Hat Enterprise Linux(RHEL) 8