Veröffentlicht am: Apr 12, 2023

Kunden können jetzt EC2 Image Builder verwenden, um auf einfache Weise benutzerdefinierte Amazon Machine Images (AMIs) und Container-Images in ihren Image-Pipelines zu scannen, um die Auswirkungen von CVEs (Common Vulnerabilities and Exposures) zu bewerten. Sie müssen keine benutzerdefinierten Skripts mehr verwalten, die CVEs auf Ihren Images während des Image-Erstellungsprozesses identifizieren, um die nächsten Schritte zu analysieren und die Auswirkungen von CVEs zu minimieren. Mit dieser Funktion, die von Amazon Inspector unterstützt wird, erhalten Sie einen Sicherheitsüberblick über Ihre AMIs und Container-Images, in dem die betroffenen Ressourcen, Sicherheitslücken und bekannte Abhilfemaßnahmen detailliert beschrieben werden.

Um auf diese Funktion zugreifen zu können, müssen Sie Amazon Inspector für Ihr AWS-Konto aktivieren. Sie können die Image Builder-Konsole aufrufen, um den Sicherheitsscan für Ihr AWS-Konto zu aktivieren. Sobald das Scannen von Amazon Inspector aktiviert ist, generiert Image Builder beim nächsten Build der Image-Pipelines in diesem Konto eine Sicherheitsübersicht Ihrer Images. Sie können die erforderlichen Image-Pipelines auch manuell ausführen, um die aktuelle Sicherheitsübersicht der Images zu erstellen. Die Sicherheitsergebnisse sind in der Konsole sowie über CLI, API, CloudFormation und CDK zugänglich.

Das Scannen von Image-Schwachstellen ist in AWS-Regionen verfügbar, in denen Amazon Inspector derzeit verfügbar ist. Beginnen Sie mit der Verwendung dieser Funktion in der Konsole von EC2 Image Builder, über die CLI, API, Cloud Formation oder CDK. Weitere Informationen zu diesem Service finden Sie in der Dokumentation zu EC2 Image Builder. Informationen zur Amazon Inspector-Integration mit EC2 Image Builder finden Sie auf der Seite mit der Feature-Dokumentation. Sie können auch weitere Informationen über anstehende EC2-Image-Builder-Funktionen in der öffentlichen Roadmap erhalten.