

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Details zu Ihren Amazon Inspector Inspector-Ergebnissen anzeigen
<a name="findings-understanding-details"></a>

 Das Verfahren in diesem Abschnitt beschreibt, wie Sie Details zu den Ergebnissen von Amazon Inspector anzeigen können. 

**Um die Details zu einem Ergebnis anzuzeigen**

1. Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Amazon Inspector Inspector-Konsole unter [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home)

1. Wählen Sie die Region aus, in der Sie sich die Ergebnisse ansehen möchten.

1. Wählen Sie im Navigationsbereich **Findings** aus, um die Ergebnisliste anzuzeigen

1. (Optional) Verwenden Sie die Filterleiste, um ein bestimmtes Ergebnis auszuwählen. Weitere Informationen finden Sie unter [Filtern Ihrer Amazon Inspector Inspector-Ergebnisse](findings-managing-filtering.md).

1. Wählen Sie ein Ergebnis aus, um das zugehörige Detailfenster anzuzeigen.

Der Bereich mit den **Ergebnisdetails** enthält die grundlegenden Erkennungsmerkmale des Ergebnisses. Dazu gehören der Titel des Befundes sowie eine grundlegende Beschreibung der identifizierten Sicherheitslücke, Vorschläge zur Behebung und eine Bewertung des Schweregrads. Informationen zur Bewertung finden Sie unter[Grundlegendes zu den Schweregraden Ihrer Amazon Inspector Inspector-Ergebnisse](findings-understanding-severity.md).

Die für ein Ergebnis verfügbaren Details variieren je nach Art des Ergebnisses und der **betroffenen Ressource**.

Alle Ergebnisse enthalten die AWS-Konto ID-Nummer, für die das Ergebnis identifiziert wurde, einen Schweregrad, einen **Befundtyp**, das Datum, an dem das Ergebnis erstellt wurde, und einen Abschnitt „**Betroffene Ressource**“ mit Details zu dieser Ressource.

Der **Typ des Ergebnisses** bestimmt, welche Informationen zur Behebung und zur Schwachstellenanalyse für den Befund verfügbar sind. Je nach Art des Ergebnisses sind unterschiedliche Ergebnisdetails verfügbar.

**Sicherheitslücke im Package**  
Ergebnisse zu Sicherheitslücken in Paketen sind für EC2-Instances, ECR-Container-Images und Lambda-Funktionen verfügbar. Weitere Informationen finden Sie unter [Sicherheitslücke im Package](findings-types.md#findings-types-package).   
Zu den Ergebnissen der Paketschwachstelle gehören auch[Den Amazon Inspector-Score anzeigen und Details zur Schwachstellenanalyse verstehen](findings-understanding-score.md).  
Dieser Befundtyp enthält die folgenden Details:  
+ **Fix verfügbar** — Zeigt an, ob die Sicherheitsanfälligkeit in einer neueren Version der betroffenen Pakete behoben wurde. Hat einen der folgenden Werte: 
  + `YES`, was bedeutet, dass alle betroffenen Pakete eine feste Version haben.
  + `NO`, was bedeutet, dass keine betroffenen Pakete eine feste Version haben.
  + `PARTIAL`, was bedeutet, dass eines oder mehrere (aber nicht alle) der betroffenen Pakete eine feste Version haben.
+ **Exploit verfügbar** — Zeigt an, dass es sich bei der Sicherheitsanfälligkeit um einen bekannten Exploit handelt.
  + `YES`, was bedeutet, dass es sich bei der in Ihrer Umgebung entdeckten Sicherheitslücke um einen bekannten Exploit handelt. Amazon Inspector hat keinen Einblick in die Verwendung von Exploits in einer Umgebung. 
  + `NO`, was bedeutet, dass für diese Sicherheitsanfälligkeit kein Exploit bekannt ist.
+ **Betroffene Pakete** — Listet jedes Paket auf, das bei der Entdeckung als gefährdet identifiziert wurde, sowie die Einzelheiten zu jedem Paket: 
+ **Dateipfad** — Die EBS-Volume-ID und die Partitionsnummer, die mit einem Ergebnis verknüpft sind. Dieses Feld ist in den Ergebnissen für EC2-Instances enthalten, die mit gescannt wurden. [Scannen ohne Agenten](scanning-ec2.md#agentless)
+ **Installierte Version//Behobene Version** — Die Versionsnummer des aktuell installierten Pakets, für das eine Sicherheitslücke erkannt wurde. Vergleichen Sie die installierte Versionsnummer mit dem Wert nach dem Schrägstrich (**/**). Der zweite Wert ist die Versionsnummer des Pakets, das die entdeckte Sicherheitsanfälligkeit behebt, wie sie in den allgemeinen Sicherheitslücken (CVEs) oder in der zugehörigen Empfehlung angegeben ist. Wenn die Sicherheitsanfälligkeit in mehreren Versionen behoben wurde, wird in diesem Feld die neueste Version aufgeführt, die den Fix enthält. Wenn ein Fix nicht verfügbar ist, ist dieser Wert`None available`.
**Anmerkung**  
Wenn ein Ergebnis erkannt wurde, bevor Amazon Inspector begann, dieses Feld in die Ergebnisse aufzunehmen, ist der Wert für dieses Feld leer. Möglicherweise ist jedoch ein Fix verfügbar.
+ **Paketmanager** — Der Paketmanager, der zur Konfiguration dieses Pakets verwendet wurde.
+ **Problembehebung** — Wenn ein Update über ein aktualisiertes Paket oder eine aktualisierte Programmierbibliothek verfügbar ist, enthält dieser Abschnitt die Befehle, die Sie ausführen können, um das Update durchzuführen. Sie können den bereitgestellten Befehl kopieren und in Ihrer Umgebung ausführen.
**Anmerkung**  
Die Befehle zur Problembehebung werden aus Datenfeeds von Anbietern bereitgestellt und können je nach Systemkonfiguration variieren. Genauere Hinweise finden Sie in den Referenzen oder in der Dokumentation zum Betriebssystem.
+ **Details zur Sicherheitslücke** — bietet einen Link zur bevorzugten Quelle von Amazon Inspector für das im Ergebnis identifizierte CVE, z. B. National Vulnerability Database (NVD), REDHAT oder ein anderer Betriebssystemanbieter. Darüber hinaus finden Sie die Schweregrade für den Befund. Weitere Informationen zur Bewertung des Schweregrads finden Sie beispielsweise unter[Grundlegendes zu den Schweregraden Ihrer Amazon Inspector Inspector-Ergebnisse](findings-understanding-severity.md). Die folgenden Werte sind enthalten, einschließlich der jeweiligen Bewertungsvektoren:
  + [Ergebnis des Exploit Prediction Scoring Systems (EPSS)](https://www.first.org/epss/)
  + Ergebnis des Inspector
  + CVSS 3.1 von Amazon CVE
  + CVSS 3.1 von NVD
  + CVSS 2.0 von NVD (falls zutreffend, für ältere Versionen) CVEs
+ **Verwandte Sicherheitslücken** — Spezifiziert weitere Sicherheitslücken im Zusammenhang mit der Entdeckung. In der Regel handelt es sich CVEs dabei um andere, die sich auf dieselbe Paketversion auswirken, oder um andere CVEs , die zur selben Gruppe gehören wie das gefundene CVE, je nach Angabe des Herstellers.
+  **Betroffene Ressourcen** — Beinhaltet Informationen über die Registrierung, das Repository, den Ressourcentyp, die Image-ID und das Image-Betriebssystem. Es enthält auch Informationen, z. B. wann ein Image zuletzt übertragen wurde, wie viele Amazon ECS-Aufgaben und Amazon EKS-Pods bereitgestellt wurden und wann das Image in den letzten 24 Stunden zuletzt verwendet wurde. Wenn Sie Amazon ECS-Aufgaben und Amazon EKS-Pods bereitgestellt haben, können Sie Details anzeigen, indem Sie den Wert für das Feld auswählen. Dadurch gelangen Sie zu einem Bildschirm, auf dem Sie Informationen wie den Cluster-ARN, wann die Ressource in den letzten 24 Stunden zuletzt verwendet wurde, die Anzahl der ausgeführten und gestoppten Ressourcen sowie den Namen und Typ der Arbeitslast anzeigen können. 

**Sicherheitslücke im Code**  
Die Ergebnisse von Sicherheitslücken im Code sind nur für Lambda-Funktionen verfügbar. Weitere Informationen finden Sie unter [Sicherheitslücke im Code](findings-types.md#findings-types-code). Dieser Erkennungstyp enthält die folgenden Details:   
+ **Fix verfügbar** — Für Sicherheitslücken im Code ist dieser Wert immer gültig`YES`. 
+ **Name des Melders** — Der Name des Amazon Q-Detektors, der zur Erkennung der Code-Sicherheitslücke verwendet wurde. Eine Liste möglicher Erkennungen finden Sie in der [Q Detector Library](https://docs.aws.amazon.com/amazonq/detector-library/). 
+ **Melder-Tags** — Die mit dem Detektor verknüpften Amazon Q-Tags. Amazon Q verwendet Tags, um Erkennungen zu kategorisieren.
+ **Relevante CWE** — IDs der Common Weakness Enumeration (CWE), die mit der Sicherheitslücke im Code verknüpft sind.
+ **Dateipfad** — Der Speicherort der Code-Sicherheitslücke.
+ **Ort der Sicherheitslücke** — Für Sicherheitslücken beim Scannen von Lambda-Code zeigt dieses Feld die genauen Codezeilen an, in denen Amazon Inspector die Sicherheitsanfälligkeit gefunden hat.
+ **Vorgeschlagene Behebung — Hier wird vorgeschlagen**, wie der Code bearbeitet werden kann, um das Problem zu beheben.

**Erreichbarkeit über das Netzwerk**  
Ergebnisse zur Netzwerkerreichbarkeit sind nur für EC2-Instances verfügbar. Weitere Informationen finden Sie unter [Erreichbarkeit über das Netzwerk](findings-types.md#findings-types-network). Dieser Ergebnistyp enthält die folgenden Details:  
+ **Offener Portbereich** — Der Portbereich, über den auf die EC2-Instance zugegriffen werden konnte.
+ **Offene Netzwerkpfade** — Zeigt den offenen Zugriffspfad zur EC2-Instance an. Wählen Sie ein Element im Pfad aus, um weitere Informationen zu erhalten.
+ **Behebung** — Empfiehlt eine Methode zum Schließen des offenen Netzwerkpfads.