As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Verificar imagens quanto a vulnerabilidades do sistema operacional no Amazon ECR
O Amazon ECR fornece duas versões de escaneamento básico que usam o banco de dados Common Vulnerabilities and Exposures (): CVEs
-
AWS escaneamento básico nativo — usa tecnologia AWS nativa, que agora é GA e recomendada. Esse escaneamento básico aprimorado foi projetado para fornecer aos clientes melhores resultados de escaneamento e detecção de vulnerabilidades em um amplo conjunto de sistemas operacionais populares. Isso permite que os clientes fortaleçam ainda mais a segurança das imagens de seus contêineres. Todos os novos registros de clientes são incluídos nesta versão aprimorada por padrão.
-
Escaneamento básico do Clair — A versão anterior do escaneamento básico que usa o projeto Clair de código aberto e está obsoleta. Para obter mais informações sobre Clair, consulte Clair on
. GitHub
Tanto a digitalização AWS nativa quanto a básica da Clair são suportadas em todas as regiões listadas em AWS Serviços por região
O Amazon ECR usa a severidade de um CVE da fonte de distribuição upstream, se disponível. Do contrário, é usada a pontuação do Common Vulnerability Scoring System (CVSS). A pontuação do CVSS pode ser usada para obter a classificação de gravidade de vulnerabilidade do NVD. Para obter mais informações, consulte Classificações de gravidade de vulnerabilidade do NVD
Ambas as versões da verificação básica do Amazon ECR são compatíveis com filtros para especificar quais repositórios devem ser verificados por push. Quaisquer repositórios que não correspondam a uma verificação no filtro por push serão definidos para a frequência manual de verificação, o que significa que você deverá iniciá-la manualmente. Uma imagem só pode ser verificada uma vez a cada 24 horas. Essas 24 horas incluem a verificação inicial por push, se configurada, e quaisquer verificações manuais.
As últimas descobertas da verificação de imagem concluídas podem ser recuperadas para cada imagem. Quando uma digitalização de imagem é concluída, o Amazon ECR envia um evento para a Amazon EventBridge. Para obter mais informações, consulte ECREventos da Amazon e EventBridge.
Compatibilidade de sistema operacional com a verificação básica e a verificação básica aprimorada
Como prática recomendada de segurança e para cobertura contínua, é recomendável continuar usando as versões compatíveis de um sistema operacional. No entanto, de acordo com a política dos provedores, sistemas operacionais descontinuados não são mais atualizados com patches e, em muitos casos, novos avisos de segurança não são mais lançados para eles. Além disso, alguns fornecedores removem os alertas e detecções de segurança existentes de seus feeds quando um sistema operacional afetado chega ao fim do suporte padrão. Quando uma distribuição perde o suporte de seu provedor, o Amazon ECR pode não mais ser compatível com a verificação quanto a vulnerabilidades dessa distribuição. Qualquer descoberta que o Amazon ECR gerar para um sistema operacional descontinuado deverá ser usada apenas para fins informativos. Abaixo estão listados os sistemas operacionais e as versões atualmente compatíveis.
Sistema operacional | Versão | AWS básico nativo | Clair básico |
---|---|---|---|
Alpine Linux (Alpino) | 3.21 | ||
Alpine Linux (Alpino) | 3.20 | ||
Alpine Linux (Alpino) | 3.19 | ||
Alpine Linux (Alpino) | 3,18 | ||
Amazon Linux (2AL2) | AL2 | ||
Amazon Linux 2023 (AL2023) | AL2023 | ||
Servidor Debian (Bookworm) | 12 | ||
Servidor Debian (Bullseye) | 11 | ||
Oracle Linux (Oracle) | 9 | ||
Oracle Linux (Oracle) | 8 | ||
Oracle Linux (Oracle) | 7 | ||
Ubuntu (Nobre) | 24.04 | ||
Ubuntu (Lunar) | 23.04 | ||
Ubuntu (Jammy) | 22.04 (LTS) | ||
Ubuntu (Focal) | 20.04 (LTS) | ||
Ubuntu (Biônico) | 18.04 (ESM) | ||
Ubuntu (Xenial) | 16.04 (ESM) | ||
Red Hat Enterprise Linux (RHEL) | 9 | ||
Red Hat Enterprise Linux (RHEL) | 8 |