Publicado en: May 2, 2023
Amazon Inspector ahora permite a los clientes buscar en su base de datos de inteligencia de vulnerabilidades si alguno de los tipos de análisis de Inspector está activado. Con esta capacidad ampliada, los clientes pueden recuperar los detalles de cualquier vulnerabilidad almacenada en la base de datos de vulnerabilidades de Inspector y cubierta por el motor de análisis de este servicio simplemente proporcionando un identificador de vulnerabilidad y enumeraciones comunes (CVE), por ejemplo, “CVE-2023-1264”. Esto permite a los clientes confirmar los CVE incluidos en el motor de análisis de Inspector y realizar una investigación preliminar sobre un CVE. Los clientes de Inspector pueden acceder a las capacidades de búsqueda mediante la consola de Inspector y las API.
Amazon Inspector es un servicio de administración de vulnerabilidades que analiza continuamente las cargas de trabajo de AWS en busca de vulnerabilidades de software y exposiciones involuntarias de la red, en toda su AWS Organization. Una vez activado, Amazon Inspector detecta automáticamente todas sus instancias de Amazon Elastic Compute Cloud (EC2), imágenes de contenedores en Amazon Elastic Container Registry (ECR) y funciones de AWS Lambda, a escala, y las monitorea de forma continua en busca de vulnerabilidades conocidas. Esto le permite tener una vista consolidada de las vulnerabilidades en todos sus entornos de computación. Amazon Inspector también brinda una puntuación de riesgo de vulnerabilidad altamente contextualizada mediante la correlación de la información de las vulnerabilidades con los factores del entorno, como la accesibilidad a redes externas, a fin de ayudar a dar prioridad a los riesgos más importantes que hay que abordar.
Consulte la lista de servicios regionales de AWS para ver todas las regiones en las que Amazon Inspector se encuentra disponible actualmente. Todas las cuentas pueden escanear su entorno en busca de vulnerabilidades con una prueba gratuita de 15 días.
Para obtener más información y comenzar con el análisis de vulnerabilidades continuo de sus cargas de trabajo, consulte: