Aspectos generales

¿Qué es Amazon Inspector?

Amazon Inspector es un servicio de evaluación de seguridad automatizado que lo ayuda a probar la accesibilidad de la red de sus instancias de Amazon EC2 y el estado de seguridad de las aplicaciones que se ejecutan en dichas instancias.

¿Qué puedo hacer con Amazon Inspector?

Amazon Inspector le permite automatizar la evaluación de vulnerabilidades de seguridad en toda la canalización de desarrollo e implementación o frente a sistemas de producción estáticos. Eso le permite realizar pruebas de seguridad de forma más frecuente como parte de las operaciones de TI y desarrollo. Amazon Inspector es un servicio basado en API que utiliza un agente opcional, lo que facilita las tareas de implementación, administración y automatización. Las evaluaciones de Amazon Inspector se ofrecen como paquetes de reglas predefinidos correlacionados con prácticas recomendadas de seguridad y definiciones de vulnerabilidad comunes.

¿De qué se compone el servicio Amazon Inspector?

Amazon Inspector consiste en una tecnología que analiza las configuraciones de red en AWS para verificar la capacidad de alcance, un agente desarrollado por Amazon que se encuentra instalado en el sistema operativo de sus instancias de Amazon EC2 y un servicio de control de seguridad que utiliza telemetría del agente y configuración de AWS para evaluar instancias con el objetivo de detectar riesgos y vulnerabilidades de seguridad.

¿Qué es una plantilla de evaluación?

Una plantilla de evaluación es una configuración que crea en Amazon Inspector para definir cómo se ejecutan las evaluaciones. La plantilla de evaluación contiene un paquete de reglas que usted desea que Amazon Inspector utilice para evaluar el objetivo y la duración de la evaluación, temas de Amazon Simple Notification Service (SNS) sobre los que desea que Amazon Inspector envíe notificaciones sobre los estados y los resultados de la evaluación, y atributos específicos de Amazon Inspector (pares de claves/valores) que puede asignar a los datos generados por la evaluación.

¿Qué es una evaluación?

Una evaluación es el proceso de detectar posibles problemas de seguridad mediante el análisis de la configuración, el software instalado y el comportamiento del objetivo de la evaluación en relación con paquetes de reglas especificados. Si se incluye un paquete de reglas de capacidad de alcance de red, Inspector analiza las configuraciones de red en AWS para encontrar accesibilidad de sus instancias EC2 en la red. Si el agente de Inspector está instalado en la instancia, recopila y envía datos de configuración y software en host. A continuación, el servicio Inspector analiza los datos y los compara con los paquetes de reglas especificados. Una evaluación genera una serie de resultados que contienen posibles problemas de seguridad.

¿La ejecución de una evaluación de Amazon Inspector afecta el rendimiento?

No se afecta el rendimiento de las aplicaciones cuando se ejecuta una evaluación sin agente con el paquete de reglas de capacidad de alcance de red. Existe un impacto de rendimiento mínimo durante la fase de recopilación de datos de la evaluación cuando se utiliza el agente de Amazon Inspector.

¿Qué es el objetivo de una evaluación?

El objetivo de una evaluación representa la colección de instancias de Amazon EC2 que usted desea evaluar, normalmente un conjunto de instancias que se combinan como una unidad para ayudarlo a cumplir las metas de su empresa. Amazon Inspector evalúa el estado de seguridad de dichas instancias EC2. Puede incluir todas las instancias en un objetivo de evaluación o especificar un subconjunto de instancias mediante etiquetas de Amazon EC2.

¿Qué son los datos?

Cada dato es un problema de seguridad potencial descubierto durante la evaluación de Amazon Inspector del objetivo especificado. Los datos se muestran en la consola de Amazon Inspector o se recuperan mediante la API y contienen una descripción detallada del problema de seguridad y un consejo sobre cómo solucionarlo.

¿Qué es un paquete de reglas?

Un paquete de reglas es una colección de verificaciones de seguridad que se pueden configurar como parte de una plantilla de evaluación y de una evaluación. Existen dos tipos de paquetes de reglas en Amazon Inspector, el paquete de reglas de capacidad de alcance de red que verifica la accesibilidad de red de las instancias de Amazon EC2, y los paquetes de reglas de evaluación de host que verifican las vulnerabilidades y las configuraciones inseguras en la instancia de Amazon EC2. Los paquetes de reglas de evaluación de host incluyen vulnerabilidades y riesgos comunes (CVE), indicadores de referencia de configuración del sistema operativo del centro para seguridad en Internet (CIS) y prácticas recomendadas de seguridad. Consulte la documentación de Amazon Inspector para ver una lista de todos los paquetes de reglas disponibles.

¿Puedo definir mis propias reglas para las plantillas de evaluación?

No. Actualmente, solo se permiten las reglas predefinidas para las evaluaciones.

¿En qué paquetes de software en host es posible realizar análisis de vulnerabilidades con Inspector?

Se realizan consultas en el administrador de paquetes o el sistema de instalación del software en el sistema operativo donde esté instalado el agente para encontrar aplicaciones con Amazon Inspector. Esto significa que el software que se instaló a través del administrador de paquetes se evalúa para detectar vulnerabilidades. Inspector no reconocerá la versión y el nivel de parche del software que no esté instalado a través de estos métodos. Por ejemplo, Inspector evaluará los programas instalados a través de apt, yum o Microsoft Installer. No se evaluarán con Inspector el software instalado a través de make config/make install ni archivos binarios copiados directamente al sistema mediante software de automatización, como Puppet o Ansible.

¿Qué es un informe de evaluación y qué incluye?

Se puede generar un informe de evaluación de Amazon Inspector para una ejecución de evaluación una vez que se haya completado correctamente. Un informe de evaluación es un documento que detalla lo que se prueba en la ejecución de la evaluación y los resultados de dicha evaluación. Los resultados de su evaluación se presentan en un informe estándar, que se puede generar para compartir los resultados dentro de su equipo para realizar acciones de corrección, con el objetivo de enriquecer los datos de auditoría de cumplimiento o para guardarlos como referencia futura.

Puede seleccionar entre dos tipos de informe para su evaluación: un informe de resultados o un informe completo. El informe de resultados contiene un resumen ejecutivo de la evaluación, las instancias a las que iba dirigido, los paquetes de reglas probados, las reglas que generaron hallazgos e información detallada acerca de cada una de estas reglas, junto con la lista de instancias que no pudieron comprobarse. El informe completo contiene toda la información del informe de resultados y, además, proporciona la lista de reglas que se comprobaron y se aprobaron en todas las instancias del destino de evaluación.

¿Qué sucede si algunos de mis agentes no están disponibles cuando ejecuto una evaluación?

Ahora es posible ejecutar evaluaciones de Amazon Inspector con el paquete de reglas de capacidad de alcance de red sin un agente en cualquier instancia de Amazon EC2. El agente es obligatorio para los paquetes de reglas de evaluación de host. Amazon Inspector recopila datos de vulnerabilidad de todos los agentes disponibles y provee cualquier resultado sobre seguridad relevante relacionado con ellos. Mediante Inspector se generan exclusiones para notificarle acerca de cualquier instancia EC2 que no tenga el agente instalado o que tenga un agente con error.

¿Por qué algunos agentes dejan de estar disponibles?

Los agentes de Amazon Inspector podrían no estar disponibles por varias razones, como por ejemplo: que la instancia EC2 esté inactiva o no responda, que la instancia de destino no tenga instalado el agente, o que el agente instalado no esté disponible o no pueda mostrar datos de vulnerabilidad.

¿Cuánto cuesta Amazon Inspector?

Los precios de Amazon Inspector están basados en la cantidad de instancias de Amazon EC2 incluidas en cada evaluación y dependen de los paquetes de reglas que seleccione para las evaluaciones. Las evaluaciones de Inspector pueden tener cualquier combinación de paquetes de reglas de evaluación de host y del paquete de reglas de capacidad de alcance de red. Los paquetes de reglas de evaluación de host incluyen vulnerabilidades y riesgos comunes (CVE), indicadores de referencia del Centro para Seguridad en Internet (CIS), prácticas recomendadas de seguridad y análisis de comportamiento en tiempo de ejecución. Si incluye tanto paquetes de reglas de host como el paquete de reglas de capacidad de alcance de red en las evaluaciones, se le cobrará por ellos de manera independiente. El período de facturación bajo demanda es un mes natural. Consulte la página de precios de Amazon Inspector para ver los detalles completos de los precios.

Ejemplo de aplicación de precios:

Considere un caso en el que ejecuta las siguientes evaluaciones durante un mes. En este ejemplo, todas las evaluaciones incluyen tanto paquetes de reglas de evaluación de host como el paquete de reglas de capacidad de alcance de red. Además, todas las instancias EC2 incluyen el agente de Inspector.

1 evaluación en 1 instancia
1 evaluación en 10 instancias
10 evaluaciones en 2 instancias, de manera independiente
30 evaluaciones en 10 instancias, de manera independiente

Si lo anterior representase la actividad de las evaluaciones de Amazon Inspector en su cuenta durante un período de facturación determinado, se le cobraría por un total de 331 evaluaciones con agente de host y 331 evaluaciones de instancias de capacidad de alcance de red.

El precio de cada evaluación con agente de host y cada evaluación de instancias de capacidad de alcance de red individual se basa en un modelo de precios por niveles. Por ejemplo, a medida que incrementa el volumen de evaluaciones con agente en un período de facturación determinado, paga menos por evaluación.

Los cargos de Amazon Inspector correspondientes a su cuenta para este período de facturación serían:

Para los paquetes de reglas de evaluación de host:
Primeras 250 evaluaciones con agente: 0,30 USD por evaluación
Siguientes 81 evaluaciones con agente: 0,25 USD por evaluación

Para el paquete de reglas de capacidad de alcance de red:
Primeras 250 evaluaciones de instancias: 0,15 USD por evaluación
Siguientes 81 evaluaciones de instancias: 0,13 USD por evaluación

Si sumamos todo lo anterior, la factura de Amazon Inspector sería de 95,25 USD para las evaluaciones con agente de host y 48,03 USD para las evaluaciones de instancias de capacidad de alcance de red. El total sería de 143,28 USD.

¿Existe un periodo de prueba gratuito para Amazon Inspector?

Sí. Las cuentas que jamás ejecutaron una evaluación de Amazon Inspector pueden utilizar 250 evaluaciones con agente con paquetes de reglas de host y 250 evaluaciones de instancias con el paquete de reglas de capacidad de alcance de red sin costo durante los primeros 90 días.

¿Qué sistemas operativos admite Amazon Inspector?

Consulte la documentación de Amazon Inspector para ver una lista actualizada de los sistemas operativos que se admiten para el agente de Inspector. Ahora es posible ejecutar el paquete de reglas de capacidad de alcance de red sin un agente en cualquier instancia de Amazon EC2 independientemente del sistema operativo que se utilice. Si el agente de Inspector está instalado, la capacidad de alcance de red genera resultados optimizados con información que identifica los procesos de software a los que se puede obtener acceso en sus instancias EC2.

¿En qué regiones está disponible Amazon Inspector?

Consulte la documentación de Amazon Inspector para ver una lista actualizada de regiones admitidas.

¿Qué versiones del kernel de Linux son compatibles con las evaluaciones de Amazon Inspector?

Puede ejecutar evaluaciones correctamente para una instancia EC2 con un sistema operativo basado en Linux mediante la capacidad de alcance de red, las vulnerabilidades y exposiciones comunes (CVE), indicadores de referencia del centro para seguridad en Internet (CIS) o prácticas recomendadas de seguridad independientemente de la versión del kernel. Sin embargo, para poder ejecutar una evaluación con el paquete de reglas análisis de comportamiento en tiempo de ejecución, la instancia con Linux debe tener una versión de kernel compatible con Amazon Inspector. Aquí se encuentra disponible una lista actualizada de las versiones de kernel de Linux soportadas para las evaluaciones de Amazon Inspector.

Estoy interesado en el servicio Amazon Inspector. ¿Cómo puedo empezar a usarlo?

Inscríbase en Amazon Inspector en la consola de administración de AWS. En la página de bienvenida, puede activar las evaluaciones de capacidad de alcance de red para toda la cuenta con tan solo un clic. Puede instalar el agente de Inspector opcional en las instancias EC2 para activar los paquetes de reglas de evaluación de host. También puede personalizar las instancias EC2 para evaluar una selección de paquetes de reglas y notificaciones de resultados mediante el uso de la opción de configuración avanzada. Cuando finalice una evaluación, Inspector generará los resultados vinculados con problemas de seguridad que se hayan identificado en su entorno.

¿Debo instalar el agente de Amazon Inspector en todas las instancias EC2 que desee evaluar?

No, ahora es posible ejecutar evaluaciones de Amazon Inspector con el paquete de reglas de capacidad de alcance de red sin un agente en cualquier instancia de Amazon EC2. El agente es obligatorio para los paquetes de reglas de evaluación de host.

¿Cómo instalo el agente de Amazon Inspector?

Existen varias maneras de instalar el agente. Para instalaciones simples, puede instalarlo de manera manual en cada instancia o realizar una carga única con el documento Comando ejecutar de AWS Systems Manager (AmazonInspector-ManageAWSAgent). Para implementaciones de mayor envergadura, puede automatizar las instalaciones del agente mediante la función EC2 User Data cuando configura las instancias o crear instalaciones automatizadas del agente con AWS Lambda. También puede lanzar una instancia EC2 con la AMI Amazon Linux que ya incluye el agente de Amazon Inspector a partir de la consola de EC2 o de AWS Marketplace.

¿Cómo puedo controlar si el agente de Amazon Inspector está instalado en instancias EC2 y si se encuentra en buen estado?

Puede ver el estado del agente de Amazon Inspector de todas las instancias EC2 en el objetivo de la evaluación mediante el uso de la funcionalidad “vista previa de objetivos” disponible en la consola de Inspector y mediante la consulta a la API PreviewAgents. La información del agente indica si está instalado en la instancia EC2 y cuál es su estado. Además del estado del agente de Inspector en la instancia EC2 objetivo, se muestran el ID de la instancia, el nombre de host público y la dirección IP pública (si está definida), junto con los enlaces a la consola de EC2 de cada instancia.

¿Amazon Inspector obtiene acceso a otros servicios de AWS de mi cuenta?

Amazon Inspector necesita enumerar las instancias EC2 y etiqueta instancias para poder identificar las que fueron especificadas como objetivo de la evaluación y para leer las configuraciones de red de AWS. Amazon Inspector obtiene acceso a ellas mediante una función vinculada a un servicio que se crea en representación suya cuando comienza a usar Inspector como un cliente nuevo o en una región nueva. Amazon Inspector se encarga de administrar la función vinculada al servicio de Inspector, por lo que no tiene que preocuparse por la anulación accidental de los permisos que Amazon Inspector necesita. Para algunos clientes existentes, podría utilizarse una función de IAM que se registró mientras comenzaba a usar Inspector para obtener acceso a otros servicios de AWS hasta que se cree la función vinculada al servicio de Inspector. Puede crear la función vinculada al servicio de Inspector mediante la página del panel de la consola de Inspector.

Utilizo una traducción de direcciones de red (NAT) para mis instancias. ¿Amazon Inspector funcionará con estas instancias?

Sí. Las instancias que usan una NAT son compatibles con Amazon Inspector y no es necesario que tome ninguna acción.

Utilizo un proxy para mis instancias. ¿Amazon Inspector funcionará con estas instancias?

Sí. El agente de Amazon Inspector es compatible con entornos con proxy. Para instancias con Linux, admitimos el proxy HTTPS, y para instancias con Windows, admitimos el proxy WinHTTP. Consulte la Guía del usuario de Amazon Inspector para obtener instrucciones acerca de cómo configurar la compatibilidad con proxy para el agente de Amazon Inspector.

Me gustaría automatizar la evaluación de mi infraestructura de forma periódica. ¿Se ofrece alguna manera automatizada para configurar las evaluaciones?

Sí. Amazon Inspector dispone de una API completa que le facilita la creación automática de entornos de aplicaciones, la creación de evaluaciones, la evaluación de políticas, la creación de excepciones de políticas y filtros, así como la recuperación de los resultados. Las evaluaciones de Amazon Inspector también se pueden configurar y activar mediante plantillas de AWS CloudFormation.

¿Puedo programar evaluaciones de seguridad para que se ejecuten en una fecha y hora determinadas?

Sí, puede configurar una programación recurrente simple para las evaluaciones en su plantilla de evaluación. Además, cualquier evento de Amazon CloudWatch Events puede activar evaluaciones de Inspector. Puede configurar programaciones personalizadas con una tarifa recurrente fija o una expresión Cron más detallada a través de CloudWatch Events.

¿Puedo activar evaluaciones de seguridad para que se ejecuten en función de un evento?

Sí. Puede utilizar eventos de Amazon CloudWatch Events para crear patrones de eventos que monitoreen otros servicios de AWS en busca de acciones que activen una evaluación. Por ejemplo, puede crear un evento que monitoree AWS Auto Scaling en busca de instancias de Amazon EC2 nuevas que se estén lanzando o que monitoree las notificaciones de AWS CodeDeploy para detectar cuando la implementación de un código se haya finalizado correctamente. Una vez que los eventos de CloudWatch se hayan configurado en plantillas de Amazon Inspector, estos eventos de evaluación se mostrarán en la consola de Inspector como parte de las plantillas de evaluación para que pueda ver todas las activaciones automatizadas para dicha evaluación.

¿Puedo configurar las evaluaciones de Amazon Inspector mediante AWS CloudFormation?

Sí, puede crear plantillas de evaluación, objetivos de evaluación y grupos de recursos de Amazon Inspector con las plantillas de AWS CloudFormation. Esto le permite configurar automáticamente evaluaciones de seguridad para las instancias EC2 a medida que se implementan. En la plantilla de CloudFormation, también puede iniciar la instalación del agente de Inspector en las instancias EC2 mediante el uso de los comandos de instalación de agentes en AWS::CloudFormation::Init o en los datos de usuario de EC2. También puede crear instancias EC2 en la plantilla de CloudFormation mediante una AMI con el agente de Inspector ya instalado.

¿Dónde puedo encontrar información de métricas sobre mis evaluaciones de Amazon Inspector?

Amazon Inspector publica automáticamente datos de métricas de sus evaluaciones en Amazon CloudWatch. Si es un usuario de CloudWatch, las estadísticas de evaluación de Inspector se cargarán automáticamente en CloudWatch. Actualmente, las métricas de Inspector disponibles son: cantidad de evaluaciones ejecutadas, agentes focalizados y hallazgos generados. Si desea conocer más detalles, consulte la documentación de Amazon Inspector para obtener información acerca de las métricas de evaluación publicadas en CloudWatch.

¿Es posible integrar Amazon Inspector con otros servicios de AWS para obtener registros y notificaciones?

Amazon Inspector se integra con Amazon SNS para proporcionar notificaciones de varios eventos, como hitos de monitoreo, errores o el vencimiento de excepciones. Además, se integra con AWS CloudTrail para registrar las llamadas efectuadas a Amazon Inspector.

¿Qué es el paquete de reglas de capacidad de alcance de red?

El paquete de reglas de capacidad de alcance de red identifica puertos y servicios en las instancias de Amazon EC2 a los que se puede obtener acceso desde fuera de la VPC. Cuando ejecuta una evaluación con este paquete de reglas, Inspector realiza consultas en las API de AWS para leer configuraciones de red en su cuenta, como Amazon Virtual Private Clouds (VPC), grupos de seguridad, listas de control de acceso (ACL) de red y tablas de ruteo. A continuación, analiza las configuraciones de red para probar la accesibilidad de los puertos. Los resultados muestran las configuraciones de red que conceden acceso a un puerto accesible para ayudarlo a restringir el acceso según sea necesario. Con el paquete de reglas de capacidad de alcance de red, el agente de Amazon Inspector no es necesario para ejecutar evaluaciones. En el caso de las instancias que tengan el agente de Inspector instalado, los resultados de la capacidad de alcance de red se completan con información que identifica los procesos de escucha en puertos accesibles.


¿Cuáles son los beneficios de usar el agente de Inspector para un paquete de reglas de capacidad de alcance de red?

Con el paquete de reglas de capacidad de alcance de red, el agente de Amazon Inspector no es necesario para ejecutar evaluaciones. En el caso de las instancias que tengan el agente de Inspector instalado, los resultados de la capacidad de alcance de red se completan con información que identifica los procesos de escucha en puertos accesibles.

¿Qué es el paquete de reglas “referencias de la configuración de seguridad del sistema operativo CIS”?

Las referencias de seguridad CIS las proporciona el Centro para la seguridad de Internet y son las únicas guías de configuración de seguridad basadas en consensos y prácticas recomendadas desarrolladas y aceptadas por el gobierno, las empresas, la industria y el sector académico. Amazon Web Services es miembro del programa de referencias de seguridad CIS. Aquí puede consultar la lista de certificaciones de Amazon Inspector. Las reglas de referencia CIS están diseñadas para superar/no superar pruebas de seguridad. Cada vez que no se supera una prueba CIS, Inspector genera un resultado de gravedad alta. Además, se genera un resultado informativo por cada instancia que incluye todas las reglas CIS que se han comprobado y el resultado (superado/no superado) de cada regla.

¿Qué es el paquete de reglas “Vulnerabilidades y exposiciones comunes”?

Las reglas de vulnerabilidades y exposiciones comunes o CVE comprueban las vulnerabilidades y exposiciones de seguridad de la información conocidas públicamente. Los detalles de las reglas CVE se encuentran disponibles en la Base de datos nacional de vulnerabilidades (NVD). Utilizamos el sistema de puntuación de vulnerabilidades comunes (CVSS) de la NVD como fuente principal de información de severidad. En caso de que la NVD no puntúe una CVE, pero esta se encuentre presente en Amazon Linux AMI Security Advisory (ALAS), utilizamos la gravedad de Amazon Linux. Si ninguna de estas puntuaciones se encuentra disponible para una CVE, no informamos de ella como resultado. Comprobamos todos los días la información más reciente de la NVD y ALAS y actualizamos nuestros paquetes de reglas en consecuencia.

¿Cuál es la gravedad de un resultado?

Cada regla de Amazon Inspector tiene asignado un nivel de seguridad, que Amazon ha clasificado como alto, medio, bajo o informativo. La gravedad está pensada para ayudarle a priorizar las respuestas a los resultados.

¿Cómo se determina la gravedad?

La gravedad de una regla depende del impacto potencial del problema de seguridad detectado. Aunque varios paquetes de reglas incluyen niveles de seguridad como parte de las reglas que proporcionan, estos varían a menudo entre conjuntos de reglas. Amazon Inspector ha normalizado la gravedad de los resultados de los paquetes de reglas disponibles al convertir las gravedades individuales en las clasificaciones comunes alta, media, baja e informativa. En el caso de resultados de gravedad alta, media y baja, cuanto más alta sea la gravedad, mayor será el impacto en la seguridad del problema subyacente. Los hallazgos que se clasifican como “informativos” se proporcionan para asesorarle sobre cuestiones de seguridad que podrían no tener un impacto inmediato.

En el caso de los paquetes de reglas que admite AWS, la gravedad está determinada por el equipo de seguridad de AWS.

Los resultados del paquete de referencias CIS siempre tienen una gravedad “alta”.

En el caso del paquete de reglas de vulnerabilidades y exposiciones comunes o CVE, Amazon Inspector ha asignado los siguientes niveles de gravedad ALAS y puntuaciones base CVSS proporcionados:

Gravedad de Amazon Inspector Puntuación base CVSS  Gravedad ALAS (si no hay puntuación CVSS)
Alta >= 5  Crítica o importante
Mediana < 5 y >= 2,1  Mediana
Bajo < 2,1 y >= 0,8  Bajo
Informativa < 0,8 N/D

Cuando describo los hallazgos a través de API (DescribeFindings), cada hallazgo tiene un atributo “numericSeverity”. ¿Qué significa este atributo?

El atributo “numericSeverity” es la representación numérica de la severidad de un hallazgo. La gravedad numérica asigna la severidad de la siguiente manera:

 Informativa = 0,0
 Baja = 3,0
 Mediana = 6,0
 Alta = 9,0

¿Es Amazon Inspector compatible con las soluciones de los socios de AWS?

Sí, Amazon Inspector cuenta con API de cara al público disponibles para uso de los clientes y socios de AWS. Varios socios se han integrado con Amazon Inspector para incorporar los datos al correo electrónico, sistemas de tickets, plataformas de pager o paneles de seguridad más generales. Para obtener detalles sobre los socios compatibles, visite la página de socios de Amazon Inspector.

¿El servicio Amazon Inspector cumple los requisitos de HIPAA?

Sí, Amazon Inspector cumple los requisitos de HIPAA y se incorporó al anexo para socios empresariales (BAA) de AWS. Si cuenta con un BAA vigente con AWS, puede ejecutar Inspector en instancias EC2 que incluyan información sanitaria protegida (PHI).

¿Con qué programas de control y conformidad es compatible Amazon Inspector?

Inspector cumple con SOC 1, SOC 2, SOC 3, ISO 9001, ISO 27001, ISO 27017, ISO 27018 e HIPAA. Inspector cumple con los controles de FedRAMP y estamos esperando la finalización del informe de auditoría. Si desea obtener más información acerca de los servicios de AWS dentro del alcance del programa de conformidad, visite la página Servicios de AWS en el ámbito del programa de conformidad.

Más información sobre los clientes de Amazon Inspector

Visite la página del cliente
¿Todo listo para crear?
Introducción a Amazon Inspector
¿Tiene más preguntas?
Contacte con nosotros
Contenido de página
Aspectos generales