Publicado: Apr 19, 2023

Agora, o Amazon Inspector oferece suporte à inspeção profunda de instâncias do EC2 quando o recurso de verificação contínua do EC2 é ativado. Com esse recurso expandido, o Inspector identifica vulnerabilidades de software em pacotes de programação de aplicações, incluindo pacotes Python, Java e Node.js, além dos pacotes do sistema operacional. O Inspector descobre esses pacotes de programação de aplicações instalados em caminhos de diretório padrão e também permite que os clientes forneçam caminhos de diretório personalizados adicionais para a descoberta do Inspector. Esse recurso é ativado por padrão para todos os novos clientes. Clientes existentes podem ativar esse recurso em toda a organização com um único clique no console. A inspeção profunda de instâncias do EC2 é oferecida sem custo adicional aos clientes do Inspector.

O Amazon Inspector é um serviço de gerenciamento de vulnerabilidades que verifica continuamente as workloads da AWS em busca de vulnerabilidades de software e exposições não intencionais à rede em toda a AWS Organization. Depois de ativado, o Amazon Inspector descobre automaticamente em grande escala todas as instâncias do Amazon Elastic Compute Cloud (EC2), imagens de contêiner no Amazon Elastic Container Registry (ECR) e funções do AWS Lambda e as monitora continuamente para detectar vulnerabilidades, gerando uma visão consolidada dessas ocorrências em todos os ambientes de computação. Além disso, o Amazon Inspector oferece uma pontuação de risco de vulnerabilidades altamente contextualizada, correlacionando informações de vulnerabilidade com fatores ambientais, como acessibilidade de rede externa, para ajudar a priorizar os riscos mais altos a serem mitigados.

Consulte a lista de serviços regionais da AWS para ver todas as regiões em que o Amazon Inspector está disponível. Todas as contas podem verificar a existência de vulnerabilidades em seus respectivos ambientes com uma avaliação gratuita de 15 dias.

Para saber mais e começar a usar a verificação contínua de vulnerabilidades em workloads, acesse: