

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Inspector 调查发现类型
<a name="findings-types"></a>

 本节介绍 Amazon Inspector 中的不同调查发现类型。

**Topics**
+ [程序包漏洞](#findings-types-package)
+ [代码漏洞](#findings-types-code)

## 程序包漏洞
<a name="findings-types-package"></a>

Package 漏洞发现可识别您的 Amazon 环境中暴露于常见漏洞和漏洞的软件包（CVEs）。攻击者可以利用这些未修补的漏洞来破坏数据的保密性、完整性或可用性，或访问其他系统。CVE 系统提供了针对公共已知的信息安全漏洞和风险的参考方法。欲了解更多信息，请参阅 [https://www.cve.org/](https://www.cve.org/)。

Amazon Inspector 可以为 EC2 实例、ECR 容器映像和 Lambda 函数生成程序包漏洞调查发现。Package 漏洞发现包括此类发现所特有的细节。这些细节是 [Inspector 分数和漏洞情报](findings-understanding-score.md)。

对于 Windows EC2 实例，软件包漏洞发现结果可以通过微软知识库 (KB) 来识别， IDs 而不是通过个人来识别 CVEs。例如，如果知识库更新解决了一个或多个 CVE CVEs，Amazon Inspector 会报告一个 KB 查找结果`KB5023697`，而不是为每个 CVE 报告单独的查找结果。KB 调查结果指定了所有成分的最高 CVSS 分数、EPSS 分数和漏洞可用性。 CVEs

## 代码漏洞
<a name="findings-types-code"></a>

 代码漏洞调查发现有助于识别可被利用的代码行。代码漏洞包括缺少加密、数据泄露、注入缺陷以及弱加密。Amazon Inspector 会通过 [Lambda 函数扫描](https://docs.amazonaws.cn/inspector/latest/user/scanning-lambda.html)及其[代码安全](https://docs.amazonaws.cn/inspector/latest/user/code-security-assessments.html)功能生成代码漏洞调查发现。

 Amazon Inspector 会使用自动推理和机器学习来评估 Lambda 函数应用程序代码，以分析应用程序代码的总体安全合规性。它基于与 Amazon Q 合作开发的内部检测器来识别违反政策的行为和漏洞。有关可能的检测的列表，请参阅 [Amazon Q 检测器库](https://docs.amazonaws.cn/amazonq/detector-library/)。

 代码扫描可捕获代码片段以突出显示检测到的漏洞。例如，代码片段可能会以纯文本显示硬编码的凭证或其他敏感资料。Amazon Q 会存储与代码漏洞相关的代码片段。默认情况下，您的代码使用 [Amazon 拥有的密钥](https://docs.amazonaws.cn/kms/latest/developerguide/concepts.html#aws-owned-cmk)进行加密。但是，如果您想更好地控制这些信息，则可以创建客户托管式密钥来加密您的代码。有关更多信息，请参阅 [对调查发现中的代码进行静态加密](encryption-rest.md#encryption-code-snippets)。

**注意**  
 组织的委派管理员无法查看属于成员账户的代码片段。