本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Inspector 中的调查发现类型
Amazon Inspector 为亚马逊弹性计算云 (Amazon EC2) 实例、亚马逊弹性容器注册表 (Amazon ECR) Elastic Registry 存储库中的容器镜像和函数生成调查结果。 Amazon Lambda Amazon Inspector 生成以下查找类型。
程序包脆弱性
Package 漏洞发现可识别您的 Amazon 环境中暴露于常见漏洞和暴露 (CVE) 的软件包。攻击者可以利用这些未修补的脆弱性来破坏数据的保密性、完整性或可用性,或访问其他系统。CVE 系统提供了针对公共已知的信息安全脆弱性和风险的参考方法。欲了解更多信息,请参阅 https://www.cve.org/
Amazon Inspector 可以为 EC2 实例、ECR 容器映像和 Lambda 函数生成程序包脆弱性调查发现。程序包脆弱性调查发现具有该调查发现类型所特有的额外详细信息,即 Inspector 评分和脆弱性情报。
代码脆弱性
代码脆弱性调查发现可识别代码中可能被攻击者利用的代码行。代码脆弱性包括注入缺陷、数据泄露、弱加密或代码中缺少加密。
Amazon Inspector 会使用自动推理和机器学习来评估 Lambda 函数应用程序代码,分析应用程序代码的总体安全合规性。它基于与 Amazon 合作开发的内部检测器来识别违反政策的行为和漏洞 CodeGuru。有关可能检测的列表,请参阅探CodeGuru 测器库。
重要
Amazon Inspector 代码扫描可捕获代码片段以突出显示检测到的脆弱性。这些片段可能以纯文本形式显示硬编码的凭证或其他敏感材料。
如果您已激活 Amazon Inspector Lambda 代码扫描,则 Amazon Inspector 可以为 Lambda 函数生成代码脆弱性调查发现。
检测到的与代码漏洞相关的代码片段由该 CodeGuru 服务存储。默认情况下,由 CodeGuru 控制的Amazon 自有密钥用于加密您的代码,但是,您可以通过 Amazon Inspector API 使用自己的客户托管密钥进行加密。有关更多信息,请参阅 对调查发现中的代码进行静态加密。