Publicado: Jul 31, 2023
Agora, o Amazon Inspector oferece inteligência de vulnerabilidades aprimorada como parte de suas descobertas. A inteligência de vulnerabilidades aprimoradas inclui os nomes de kits de malware conhecidos usados para explorar vulnerabilidades, o mapeamento para a estrutura MITRE ATT&CK®, a data em que a Cybersecurity and Infrastructure Security Agency (CISA – Agência de Segurança Cibernética e de Infraestrutura) adicionou a vulnerabilidade ao Known Exploited Vulnerabilities Catalog (KVEC – Catálogo de vulnerabilidades exploradas conhecidas), a pontuação do Exploit Prediction Scoring System (EPSS – Sistema de pontuação de predição de exploração) e evidências de eventos públicos associados a uma vulnerabilidade. Essas informações expandem a inteligência de vulnerabilidades oferecida atualmente, como a pontuação do Common Vulnerability Scoring System (CVSS – Sistema de pontuação de vulnerabilidades comuns) e as informações conhecidas sobre explorações públicas. O Inspector coleta essas informações em pesquisas interna da Amazon, na CISA e na Record Future, nossa parceira. Você pode acessar a inteligência aprimorada de vulnerabilidades nos detalhes de descobertas no console do Amazon Inspector
A inteligência de vulnerabilidades aprimoradas está disponível em todas as regiões em que o Amazon Inspector é oferecido.
O Amazon Inspector é um serviço de gerenciamento de vulnerabilidades que verifica continuamente as workloads da AWS em busca de vulnerabilidades de software e exposição não intencional à rede em toda a AWS Organization. Depois de ativado, o Amazon Inspector descobre automaticamente em grande escala todas as instâncias do Amazon Elastic Compute Cloud (EC2), imagens de contêiner no Amazon Elastic Container Registry (ECR) e funções do AWS Lambda e as monitora continuamente para detectar vulnerabilidades, gerando uma visão consolidada dessas ocorrências em todos os ambientes de computação. Além disso, o Amazon Inspector oferece uma pontuação de risco de vulnerabilidades altamente contextualizada, correlacionando informações de vulnerabilidade com fatores ambientais, como acessibilidade de rede externa, para ajudar a priorizar os riscos mais altos a serem mitigados.
Para saber mais e começar a usar a verificação contínua de vulnerabilidades em workloads, acesse: