Publicado: Feb 28, 2023

Agora, o Amazon Inspector agora oferece suporte a verificações de código de funções do Lambda, expandindo a capacidade existente de verificação de funções do Lambda e das camadas associadas em busca de vulnerabilidades de software nas dependências de pacotes de aplicações. Com esse recurso expandido, o Amazon Inspector agora também verifica o código de aplicações proprietárias personalizadas dentro de uma função Lambda em busca de vulnerabilidades de segurança de código, como falhas de injeção, vazamentos de dados, criptografia fraca ou criptografia ausente, com base nas melhores práticas de segurança da AWS. Quando vulnerabilidades de código são identificadas na função ou camada do Lambda, o Inspector gera descobertas de segurança acionáveis que incluem os trechos de código afetados e orientações para correção. Todas as descobertas são agregadas no console do Amazon Inspector, encaminhadas ao AWS Security Hub e enviadas ao Amazon EventBridge para automatizar fluxos de trabalho.

Durante o período de demonstração, as verificações de código do Lambda estão disponíveis em cinco regiões da AWS: Leste dos EUA (N. da Virgínia), Leste dos EUA (Ohio), Oeste dos EUA (Oregon), Europa (Frankfurt) e Europa (Irlanda), sem custo adicional para os clientes. Saiba mais sobre nossos recursos de verificação do Lambda aqui.

O Amazon Inspector é um serviço de gerenciamento de vulnerabilidades que verifica continuamente as workloads da AWS em busca de vulnerabilidades de software e código, bem como de exposição não intencional da rede para toda a AWS Organization. Depois de ativado, o Amazon Inspector descobre automaticamente em grande escala todas as instâncias do Amazon Elastic Compute Cloud (EC2), imagens de contêiner no Amazon Elastic Container Registry (ECR) e funções do AWS Lambda e as monitora continuamente para detectar vulnerabilidades, gerando uma visão consolidada dessas ocorrências em todos os ambientes de computação.

Para saber mais e começar a usar a verificação contínua de vulnerabilidades em workloads, acesse: