Publicado en: Nov 30, 2023

Amazon Inspector ahora se integra con las principales herramientas para desarrolladores, como Jenkins y TeamCity, para evaluar las imágenes de los contenedores. Esta integración permite a los desarrolladores evaluar las imágenes de sus contenedores para detectar vulnerabilidades de software en sus herramientas de integración continua y entrega continua (CI/CD), lo que impulsa la seguridad en una etapa más temprana del ciclo de vida del desarrollo del software. Los resultados de la evaluación están disponibles cómodamente en el panel de control de la herramienta CI/CD, lo que permite a los desarrolladores tomar medidas automatizadas en respuesta a problemas de seguridad críticos, como bloquear compilaciones o enviar imágenes a los registros de contenedores. Puede utilizar esta característica simplemente instalando el complemento Amazon Inspector desde su mercado de herramientas de CI/CD y añadiendo un paso para el escaneo de Amazon Inspector en su canalización de compilación sin necesidad de activar el servicio Amazon Inspector, siempre que tenga una cuenta de AWS activa. Esta característica funciona con herramientas de CI/CD alojadas en cualquier lugar, en AWS, locales o en nubes híbridas, lo que proporciona coherencia para que los desarrolladores usen una única solución en todas sus canalizaciones de desarrollo.

Una vez activado, Amazon Inspector descubre automáticamente todas sus instancias de Amazon Elastic Compute Cloud (EC2), imágenes de contenedores en Amazon Elastic Container Registry (ECR) y herramientas de CI/CD, y funciones de AWS Lambda, a escala, y las monitorea de forma continua en busca de vulnerabilidades conocidas. Esto le proporciona una vista consolidada de las vulnerabilidades en todos sus entornos informáticos. 

La integración de Amazon Inspector con las herramientas de desarrollo para escanear imágenes de contenedores está disponible en todas las regiones comerciales y de AWS GovCloud (EE. UU.) en las que está disponible Amazon Inspector

Para obtener más información y comenzar con el análisis de vulnerabilidades continuo de sus cargas de trabajo, consulte: