As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Escaneie imagens em busca de vulnerabilidades do sistema operacional na Amazon ECR
nota
É recomendável usar a versão aprimorada da verificação básica.
ECRA Amazon fornece duas versões de escaneamento básico que usam o banco de dados Common Vulnerabilities and Exposures ()CVEs:
-
A versão aprimorada do escaneamento básico que usa tecnologia AWS nativa (AWS_NATIVE).
-
A versão básica anterior de verificação que usa o projeto Clair de código aberto. Para obter mais informações sobre Clair, consulte Clair on
. GitHub
A Amazon ECR usa a severidade de a CVE da fonte de distribuição upstream, se disponível. Caso contrário, a pontuação do Common Vulnerability Scoring System (CVSS) será usada. A CVSS pontuação pode ser usada para obter a classificação de gravidade da NVD vulnerabilidade. Para obter mais informações, consulte Classificações de gravidade da NVD vulnerabilidade
Ambas as versões do escaneamento ECR básico da Amazon oferecem suporte a filtros para especificar quais repositórios devem ser escaneados por push. Quaisquer repositórios que não correspondam a uma verificação no filtro por push serão definidos para a frequência manual de verificação, o que significa que você deverá iniciá-la manualmente. Uma imagem só pode ser verificada uma vez a cada 24 horas. Essas 24 horas incluem a verificação inicial por push, se configurada, e quaisquer verificações manuais.
As últimas descobertas da verificação de imagem concluídas podem ser recuperadas para cada imagem. Quando a digitalização de uma imagem é concluída, a Amazon ECR envia um evento para a Amazon EventBridge. Para obter mais informações, consulte ECREventos da Amazon e EventBridge.
Compatibilidade de sistema operacional com a verificação básica e a verificação básica aprimorada
Como prática recomendada de segurança e para cobertura contínua, é recomendável continuar usando as versões compatíveis de um sistema operacional. No entanto, de acordo com a política dos provedores, sistemas operacionais descontinuados não são mais atualizados com patches e, em muitos casos, novos avisos de segurança não são mais lançados para eles. Além disso, alguns fornecedores removem os alertas e detecções de segurança existentes de seus feeds quando um sistema operacional afetado chega ao fim do suporte padrão. Depois que uma distribuição perde o suporte de seu fornecedor, a Amazon ECR pode não oferecer mais suporte à verificação de vulnerabilidades. Qualquer descoberta que ECR a Amazon gerar para um sistema operacional descontinuado deve ser usada apenas para fins informativos. Abaixo estão listados os sistemas operacionais e as versões atualmente compatíveis.
Sistema operacional | Versão |
---|---|
Alpine Linux (Alpino) | 3.20 |
Alpine Linux (Alpino) | 3.19 |
Alpine Linux (Alpino) | 3,18 |
Alpine Linux (Alpino) | 3.17 |
Amazon Linux (2AL2) | AL2 |
Amazon Linux 2023 (AL2023) | AL2023 |
Servidor Debian (Bookworm) | 12 |
Servidor Debian (Bullseye) | 11 |
Oracle Linux (Oracle) | 9 |
Oracle Linux (Oracle) | 8 |
Oracle Linux (Oracle) | 7 |
Ubuntu (Lunar) | 23.04 |
Ubuntu (Jammy) | 22,04 () LTS |
Ubuntu (Focal) | 20,04 () LTS |
Ubuntu (Biônico) | 18,04 () ESM |
Ubuntu (Xenial) | 16,04 () ESM |
Red Hat Enterprise Linux (RHEL) | 9 |
Red Hat Enterprise Linux (RHEL) | 8 |