投稿日: Apr 12, 2023

お客様は EC2 Image Builder を使用して、イメージパイプライン内のカスタム Amazon マシンイメージ (AMI) とコンテナイメージを簡単にスキャンして CVE (一般的な脆弱性と暴露) の影響を評価できるようになりました。次のステップを分析してCVEの影響を軽減するために、イメージ構築プロセス中にイメージ上のCVEを特定するカスタムスクリプトを管理する必要はもうありません。Amazon Inspector が提供するこの機能により、影響を受けるリソース、脆弱性の詳細、既知の修復方法の詳細を含む AMI とコンテナイメージのセキュリティ概要が提供されます。

この機能にアクセスするには、 AWS アカウントで Amazon Inspector を有効にする必要があります。Image Builder コンソールに移動して、AWS アカウントのセキュリティスキャンを有効にすることができます。Amazon Inspector のスキャンがアクティブ化されると、Image Builder はそのアカウントのイメージパイプラインの次のビルドでイメージのセキュリティ概要を生成します。必要なイメージパイプラインを手動で実行して、イメージの最新のセキュリティ概要を生成することもできます。セキュリティの検出結果には、コンソールだけでなく、CLI、API、CloudFormation、CDK からもアクセスできます。

画像の脆弱性スキャンは、 Amazon Inspector が現在利用可能な AWS リージョンでご利用いただけます。本機能の使用は、EC2 Image Builder コンソール、CLI、API、CloudFormation、または CDK から開始できます。詳細については、EC2 Image Builder のドキュメントをご参照ください。Amazon Inspector と EC2 Image Builder の統合に関する情報は、機能のドキュメントページにあります。また、今後提供の開始が予定されている EC2 Image Builder の機能の詳細については、公開ロードマップでご確認いただけます。