Publicado en: Feb 28, 2023
Amazon Inspector ahora admite el escaneo de código de las funciones de Lambda, lo que amplía la capacidad existente para analizar las funciones de Lambda y las capas asociadas en busca de vulnerabilidades de software en las dependencias de los paquetes de aplicaciones. Con esta capacidad ampliada, Amazon Inspector ahora también analiza el código propietario personalizado de la aplicación dentro de una función Lambda para detectar vulnerabilidades de seguridad del código, como defectos de inyección, fugas de datos, criptografía débil o falta de cifrado, según las prácticas recomendadas de seguridad de AWS. Cuando se identifican vulnerabilidades de código en la función o capa de Lambda, Inspector genera hallazgos de seguridad procesables junto con fragmentos de código afectados y una guía de corrección. Todos los hallazgos se agregan en la consola de Amazon Inspector, se enrutan a AWS Security Hub y se transfieren a través de Amazon EventBridge para automatizar los flujos de trabajo.
Durante el período de versión preliminar, el escaneo de códigos de Lambda está disponible en cinco regiones de AWS: Este de EE. UU. (Norte de Virginia), Este de EE. UU. (Ohio), Oeste de EE. UU. (Oregón), Europa (Fráncfort) y Europa (Irlanda) sin costo adicional para los clientes. Obtenga aquí más información sobre nuestras capacidades de escaneo Lambda.
Amazon Inspector es un servicio de administración de vulnerabilidades que analiza continuamente las cargas de trabajo de AWS en busca de vulnerabilidades de software, vulnerabilidades de código y exposiciones involuntarias de la red, en todas sus cuentas en AWS Organization. Una vez activado, Amazon Inspector detecta automáticamente todas sus instancias de Amazon Elastic Compute Cloud (EC2), imágenes de contenedores en Amazon Elastic Container Registry (ECR) y funciones de AWS Lambda, a escala, y las monitorea de forma continua en busca de vulnerabilidades conocidas. Esto le permite tener una vista consolidada de las vulnerabilidades en todos sus entornos de computación.
Para obtener más información y comenzar con el análisis de vulnerabilidades continuo de sus cargas de trabajo, consulte: