

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Verificar imagens quanto a vulnerabilidades do sistema operacional no Amazon ECR
<a name="image-scanning-basic"></a>

O escaneamento básico do Amazon ECR usa tecnologia AWS nativa para escanear as imagens do seu contêiner em busca de vulnerabilidades de software. O escaneamento básico fornece detecção de vulnerabilidades em um amplo conjunto de sistemas operacionais populares, fornecendo mais de 50 feeds de dados para gerar descobertas sobre vulnerabilidades e exposições comuns (). CVEs Essas fontes incluem recomendações de segurança de fornecedores, feeds de dados, feeds de inteligência de ameaças, bem como o National Vulnerability Database (NVD) e o MITRE.

O escaneamento básico do Amazon ECR é suportado em todas as regiões listadas em [AWS Serviços por região](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). 

O Amazon ECR usa a severidade de um CVE da fonte de distribuição upstream, se disponível. Do contrário, é usada a pontuação do Common Vulnerability Scoring System (CVSS). A pontuação do CVSS pode ser usada para obter a classificação de gravidade de vulnerabilidade do NVD. Para obter mais informações, consulte [Classificações de gravidade de vulnerabilidade do NVD](https://nvd.nist.gov/vuln-metrics/cvss).

O escaneamento básico do Amazon ECR suporta filtros para especificar quais repositórios devem ser escaneados por push. Todos os repositórios que não correspondam a um escaneamento no filtro push são configurados para a frequência de escaneamento **manual**, o que significa que você deve iniciar o escaneamento manualmente. Uma imagem só pode ser verificada uma vez a cada 24 horas. Essas 24 horas incluem a verificação inicial por push, se configurada, e quaisquer verificações manuais. Com a verificação básica, você pode verificar até 100.000 imagens por 24 horas em um determinado registro.

As últimas descobertas da verificação de imagem concluídas podem ser recuperadas para cada imagem. Quando uma digitalização de imagem é concluída, o Amazon ECR envia um evento para a Amazon EventBridge. Para obter mais informações, consulte [Eventos do Amazon ECR e EventBridge](ecr-eventbridge.md).

## Suporte do sistema operacional para digitalização básica
<a name="image-scan-basic-support-operating-systems"></a>

Como prática recomendada de segurança e para cobertura contínua, é recomendável continuar usando as versões compatíveis de um sistema operacional. No entanto, de acordo com a política dos provedores, sistemas operacionais descontinuados não são mais atualizados com patches e, em muitos casos, novos avisos de segurança não são mais lançados para eles. Além disso, alguns fornecedores removem os alertas e detecções de segurança existentes de seus feeds quando um sistema operacional afetado chega ao fim do suporte padrão. Quando uma distribuição perde o suporte de seu provedor, o Amazon ECR pode não mais ser compatível com a verificação quanto a vulnerabilidades dessa distribuição. Qualquer descoberta que o Amazon ECR gerar para um sistema operacional descontinuado deverá ser usada apenas para fins informativos. Para obter uma lista completa dos sistemas operacionais e versões compatíveis, consulte [Sistemas operacionais compatíveis - Análise do Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/supported.html#supported-os-scan-inspector-scan) no Guia do usuário do *Amazon Inspector*.

# Configurar a verificação avançada para imagens no Amazon ECR
<a name="image-scanning-basic-enabling"></a>

Por padrão, o Amazon ECR ativa a verificação básica em todos os registros privados. Como resultado, a menos que você tenha alterado as configurações de verificação no registro privado, não há necessidade de ativar a verificação básica. 

Você pode usar as etapas a seguir para definir um ou mais filtros de verificação por push.

**Para ativar a verificação básica para o registro privado**

1.  [Abra o console do Amazon ECR em registros https://console.aws.amazon.com/ecr/ privados/repositórios](https://console.aws.amazon.com/ecr/private-registry/repositories)

1. Na barra de navegação, selecione a região para a qual deseja definir a configuração de verificação.

1. No painel de navegação, escolha **Registro privado**, **Digitalização**.

1. Na página **Scanning configuration** (Configuração da verificação), em **Scan type** (Tipo de verificação), escolha **Basic scanning** (Verificação básica).

1. Por padrão, todos os repositórios estão definidos como verificação **Manual**. Você também pode configurar a verificação ao enviar especificando **Filtros de verificação ao enviar**. Você pode definir a verificação ao enviar para todos os repositórios ou para repositórios individuais. Para obter mais informações, consulte [Filtros para escolher quais repositórios são verificados no Amazon ECR](image-scanning-filters.md).
**nota**  
Se a digitalização por push estiver habilitada para um repositório, as digitalizações também serão feitas em imagens que são restauradas após serem arquivadas. Nenhuma digitalização antiga estará disponível na imagem restaurada.

# Verificação manual de uma imagem quanto a vulnerabilidades do sistema operacional no Amazon ECR
<a name="manual-scan"></a>

Se os repositórios não estiverem configurados para **verificação por push**, você poderá iniciar manualmente as verificações de imagens. Uma imagem só pode ser verificada uma vez a cada 24 horas. Essas 24 horas incluem a verificação inicial por push, se configurada, e quaisquer verificações manuais.

Para obter detalhes de solução de problemas para alguns problemas comuns ao digitalizar imagens, consulte [Solucionar problemas de verificação de imagens no Amazon ECR](image-scanning-troubleshooting.md).

------
#### [ Console de gerenciamento da AWS ]

Use as etapas a seguir para iniciar uma verificação manual de imagem usando o Console de gerenciamento da AWS.

1.  [Abra o console do Amazon ECR em registros https://console.aws.amazon.com/ecr/ privados/repositórios](https://console.aws.amazon.com/ecr/private-registry/repositories)

1. Na barra de navegação, selecione a região na qual criará o seu repositório.

1. No painel de navegação, escolha **Repositories (Repositórios)**.

1. Na página **Repositories (Repositórios)**, escolha o repositório que contém a imagem a ser verificada.

1. Na página **Images (Imagens)** selecione a imagem a ser verificada e escolha **Scan (Verificar)**.

------
#### [ AWS CLI ]
+ [ start-image-scan](https://docs.aws.amazon.com/cli/latest/reference/ecr/start-image-scan.html) (AWS CLI)

  O exemplo a seguir usa uma tag de imagem.

  ```
  aws ecr start-image-scan --repository-name name --image-id imageTag=tag_name --region us-east-2
  ```

  O exemplo a seguir usa um resumo de imagem.

  ```
  aws ecr start-image-scan --repository-name name --image-id imageDigest=sha256_hash --region us-east-2
  ```

------
#### [ AWS Tools for Windows PowerShell ]
+ [Obtenha- ECRImage ScanFinding](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-ECRImageScan.html) (AWS Tools for Windows PowerShell)

  O exemplo a seguir usa uma tag de imagem.

  ```
  Start-ECRImageScan -RepositoryName name -ImageId_ImageTag tag_name -Region us-east-2 -Force
  ```

  O exemplo a seguir usa um resumo de imagem.

  ```
  Start-ECRImageScan -RepositoryName name -ImageId_ImageDigest sha256_hash -Region us-east-2 -Force
  ```

------

# Recuperar as descobertas de verificações básicas no Amazon ECR
<a name="describe-scan-findings"></a>

Você pode recuperar as descobertas de verificação da última verificação de imagens concluída. As vulnerabilidades de software que foram descobertas são listadas por gravidade com base no banco de dados Common Vulnerabilities and Exposures (). CVEs

Para obter detalhes de solução de problemas para alguns problemas comuns ao digitalizar imagens, consulte [Solucionar problemas de verificação de imagens no Amazon ECR](image-scanning-troubleshooting.md).

------
#### [ Console de gerenciamento da AWS ]

Use as etapas a seguir para recuperar as descobertas da verificação de imagem usando o Console de gerenciamento da AWS.

**Para recuperar descobertas da verificação de imagens**

1.  [Abra o console do Amazon ECR em registros https://console.aws.amazon.com/ecr/ privados/repositórios](https://console.aws.amazon.com/ecr/private-registry/repositories)

1. Na barra de navegação, selecione a região na qual criará o seu repositório.

1. No painel de navegação, escolha **Repositories (Repositórios)**.

1. Na página **Repositories (Repositórios)**, escolha o repositório que contém a imagem para a qual recuperar as descobertas da verificação.

1. Na página **Imagens**, na coluna **Tag da imagem**, selecione a tag da imagem para recuperar as descobertas da verificação.

------
#### [ AWS CLI ]

Use o AWS CLI comando a seguir para recuperar os resultados da digitalização de imagens usando o. AWS CLIÉ possível especificar uma imagem usando a `imageTag` ou o ` imageDigest`. Ambos podem ser obtidos usando o comando [list-images](https://docs.aws.amazon.com/cli/latest/reference/ecr/list-images.html) da CLI.
+ [ describe-image-scan-findings](https://docs.aws.amazon.com/cli/latest/reference/ecr/describe-image-scan-findings.html) (AWS CLI)

  O exemplo a seguir usa uma tag de imagem.

  ```
  aws ecr describe-image-scan-findings --repository-name name --image-id imageTag=tag_name --region us-east-2
  ```

  O exemplo a seguir usa um resumo de imagem.

  ```
  aws ecr describe-image-scan-findings --repository-name name --image-id imageDigest=sha256_hash --region us-east-2
  ```

------
#### [ AWS Tools for Windows PowerShell ]
+ [Obtenha- ECRImage ScanFinding](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-ECRImageScanFinding.html) (AWS Tools for Windows PowerShell)

  O exemplo a seguir usa uma tag de imagem.

  ```
  Get-ECRImageScanFinding -RepositoryName name -ImageId_ImageTag tag_name -Region us-east-2
  ```

  O exemplo a seguir usa um resumo de imagem.

  ```
  Get-ECRImageScanFinding -RepositoryName name -ImageId_ImageDigest sha256_hash -Region us-east-2
  ```

------