Publicado en: Jul 31, 2023

Amazon Inspector ahora ofrece una inteligencia de vulnerabilidades mejorada como parte de sus resultados. La inteligencia de vulnerabilidades mejorada incluye los nombres de los kits de malware conocidos que se utilizan para aprovechar una vulnerabilidad, el mapeo al marco MITRE ATT&CK®, la fecha en que Cybersecurity and Infrastructure Security Agency (CISA) agregó la vulnerabilidad al catálogo de vulnerabilidades aprovechadas conocidas (KVEC), la calificación del indicador de puntuación de predicción de exploits (EPSS) y pruebas de eventos públicos asociados a una vulnerabilidad. Esto amplía la inteligencia de vulnerabilidades que se ofrece actualmente, como la calificación del sistema común de puntuación de vulnerabilidades (CVSS) y la información pública conocida sobre los exploits. Inspector obtiene esta información de una investigación interna de Amazon, CISA y de nuestro socio, Recorded Future. Puede acceder a la inteligencia de vulnerabilidades mejorada en los detalles de los resultados de la consola de Amazon Inspector.

La inteligencia de vulnerabilidades mejorada está disponible en todas las regiones en las que Amazon Inspector está disponible.

Amazon Inspector es un servicio de administración de vulnerabilidades que analiza continuamente las cargas de trabajo de AWS en busca de vulnerabilidades de software y exposiciones involuntarias de las redes, en todas sus cuentas en AWS Organization. Una vez activado, Amazon Inspector detecta automáticamente todas sus instancias de Amazon Elastic Compute Cloud (EC2), imágenes de contenedores en Amazon Elastic Container Registry (ECR) y funciones de AWS Lambda, a escala, y las monitorea de forma continua en busca de vulnerabilidades conocidas. Esto le permite tener una vista consolidada de las vulnerabilidades en todos sus entornos de computación. Amazon Inspector también brinda una puntuación de riesgo de vulnerabilidades altamente contextualizada mediante la correlación de la información de las vulnerabilidades con los factores del entorno, como la accesibilidad a redes externas, a fin de ayudar a dar prioridad a los riesgos más importantes que hay que abordar.

Para obtener más información y comenzar con el análisis de vulnerabilidades continuo de sus cargas de trabajo, consulte: