Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinien für Amazon Inspector
Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.
Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie vom Kunden verwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.
Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.
Weitere Informationen finden Sie unter Von AWS verwaltete Richtlinien im IAM-Benutzerhandbuch.
AWS verwaltete Richtlinie: AmazonInspector2FullAccess_v2
Sie können die AmazonInspector2FullAccess_v2-Richtlinie an Ihre IAM-Identitäten anfügen.
Diese Richtlinie gewährt vollen Zugriff auf Amazon Inspector und Zugriff auf andere verwandte Dienste.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
inspector2— Ermöglicht den vollständigen Zugriff auf Amazon Inspector APIs. -
codeguru-security— Ermöglicht Administratoren das Abrufen von Sicherheitsergebnissen und Konfigurationseinstellungen für ein Konto. -
iam— Ermöglicht Amazon Inspector, die serviceverknüpften Rollen zu erstellenAWSServiceRoleForAmazonInspector2undAWSServiceRoleForAmazonInspector2Agentless.AWSServiceRoleForAmazonInspector2ist erforderlich, damit Amazon Inspector Vorgänge wie das Abrufen von Informationen über Amazon EC2 EC2-Instances, Amazon ECR-Repositorys und Amazon ECR-Container-Images ausführen kann. Es ist auch erforderlich, um mit Schlüsseln verschlüsselte Amazon EBS-Snapshots zu entschlüsseln. AWS KMS Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Inspector. -
organizations—AllowServicePrincipalBasedAccessToOrganizationApisermöglicht es nur Service Principals, dienstbezogene Rollen für eine Organisation zu erstellen AWS-Konten, sie AWS-Konto als delegierten Administrator für eine Organisation zu registrieren und delegierte Administratoren in einer Organisation aufzulisten.AllowOrganizationalBasedAccessToOrganizationApisermöglicht es dem Versicherungsnehmer, Informationen über eine Organisationseinheit abzurufen, insbesondere Informationen auf Ressourcenebene ARNs.AllowAccountsBasedAccessToOrganizationApisermöglicht dem Versicherungsnehmer das Abrufen von Informationen, insbesondere auf Ressourcenebene ARNs, über eine. AWS-KontoAllowAccessToOrganizationApisermöglicht es dem Versicherungsnehmer, AWS-Services integrierte Informationen zu einer Organisation und Organisation einzusehen. Die Richtlinie ermöglicht das Auflisten von Inspector-Organisationsrichtlinien mit Filterung nach Inspector-Richtlinientypen, das Anzeigen von Delegierungsressourcenrichtlinien, die von Verwaltungskonten eingerichtet wurden, und das Anzeigen der effektiven Inspector-Richtlinien, die auf Konten angewendet wurden.
Anmerkung
Amazon Inspector verwendet CodeGuru keine Lambda-Scans mehr. AWS wird den Support für den 20. CodeGuru November 2025 einstellen. Weitere Informationen finden Sie unter Ende des Supports für CodeGuru Security. Amazon Inspector verwendet jetzt Amazon Q zur Durchführung von Lambda-Scans und benötigt nicht die in diesem Abschnitt beschriebenen Berechtigungen.
Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonInspector2 FullAccess _v2 im Referenzhandbuch für AWS verwaltete Richtlinien.
AWS verwaltete Richtlinie: AWSInspector2OrganizationsAccess
Sie können die AWSInspector2OrganizationsAccess-Richtlinie an Ihre IAM-Identitäten anfügen.
Diese Richtlinie gewährt Administratorberechtigungen zur Aktivierung und Verwaltung von Amazon Inspector für eine Organisation in AWS Organizations. Die Berechtigungen für diese Richtlinie ermöglichen es dem Organisationsverwaltungskonto, das delegierte Administratorkonto für Amazon Inspector zu bestimmen. Sie ermöglichen es dem delegierten Administratorkonto auch, Organisationskonten als Mitgliedskonten zu aktivieren.
Diese Richtlinie bietet nur Berechtigungen für AWS Organizations. Das Organisationsverwaltungskonto und das delegierte Administratorkonto erfordern ebenfalls Berechtigungen für zugehörige Aktionen. Diese Berechtigungen können mithilfe der AmazonInspector2FullAccess_v2 verwalteten Richtlinie erteilt werden.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
organizations:ListAccounts— Ermöglicht Prinzipalen das Abrufen der Liste der Konten, die Teil einer Organisation sind. -
organizations:DescribeOrganization— Ermöglicht Prinzipalen das Abrufen von Informationen über die Organisation. -
organizations:ListRoots— Ermöglicht Prinzipalen, den Stamm einer Organisation aufzulisten. -
organizations:ListDelegatedAdministrators— Ermöglicht Prinzipalen, den delegierten Administrator einer Organisation aufzulisten. -
organizations:ListAWSServiceAccessForOrganization— Ermöglicht Prinzipalen, diejenigen aufzulisten AWS-Services , die eine Organisation verwendet. -
organizations:ListOrganizationalUnitsForParent— Ermöglicht Prinzipalen, die untergeordneten Organisationseinheiten (OU) einer übergeordneten OU aufzulisten. -
organizations:ListAccountsForParent— Ermöglicht Prinzipalen, die untergeordneten Konten einer übergeordneten Organisationseinheit aufzulisten. -
organizations:ListParents— Führt die Stamm- oder Organisationseinheiten (OUs) auf, die der angegebenen untergeordneten Organisationseinheit oder dem angegebenen untergeordneten Konto als unmittelbare übergeordnete Einheit dienen. -
organizations:DescribeAccount– Ermöglicht Prinzipalen den Abruf von Informationen über ein Konto in der Organisation. -
organizations:DescribeOrganizationalUnit— Ermöglicht Prinzipalen das Abrufen von Informationen über eine Organisationseinheit in der Organisation. -
organizations:ListPolicies— Ruft die Liste aller Richtlinien in einer Organisation eines bestimmten Typs ab. -
organizations:ListPoliciesForTarget— Führt die Richtlinien auf, die direkt mit dem angegebenen Zielstamm, der Organisationseinheit (OU) oder dem angegebenen Konto verknüpft sind. -
organizations:ListTargetsForPolicy— Führt alle Stammverzeichnisse, Organisationseinheiten (OUs) und Konten auf, denen die angegebene Richtlinie zugeordnet ist. -
organizations:DescribeResourcePolicy— Ruft Informationen über eine Ressourcenrichtlinie ab. -
organizations:EnableAWSServiceAccess— Ermöglicht Prinzipalen, die Integration mit Organizations zu ermöglichen. -
organizations:RegisterDelegatedAdministrator— Ermöglicht es den Prinzipalen, das delegierte Administratorkonto festzulegen. -
organizations:DeregisterDelegatedAdministrator— Ermöglicht Prinzipalen, das delegierte Administratorkonto zu entfernen. -
organizations:DescribePolicy— Ruft Informationen zu einer Richtlinie ab. -
organizations:DescribeEffectivePolicy— Gibt den Inhalt der gültigen Richtlinie für den angegebenen Richtlinientyp und das angegebene Konto zurück. -
organizations:CreatePolicy— Erstellt eine Richtlinie eines bestimmten Typs, die Sie einem Stamm, einer Organisationseinheit (OU) oder einer Einzelperson zuordnen können AWS-Konto. -
organizations:UpdatePolicy— Aktualisiert eine bestehende Richtlinie mit einem neuen Namen, einer neuen Beschreibung oder einem neuen Inhalt. -
organizations:DeletePolicy— Löscht die angegebene Richtlinie aus Ihrer Organisation. -
organizations:AttachPolicy— Fügt eine Richtlinie einem Stammkonto, einer Organisationseinheit (OU) oder einem Einzelkonto hinzu. -
organizations:DetachPolicy— Trennt eine Richtlinie von einem Zielstamm, einer Organisationseinheit (OU) oder einem Zielkonto. -
organizations:EnablePolicyType— Aktiviert einen Richtlinientyp in einem Stamm. -
organizations:DisablePolicyType— Deaktiviert einen Organisationsrichtlinientyp in einem Stamm. -
organizations:TagResource— Fügt einer angegebenen Ressource ein oder mehrere Tags hinzu. -
organizations:UntagResource— Entfernt alle Tags mit den angegebenen Schlüsseln aus einer angegebenen Ressource. -
organizations:ListTagsForResource— Listet Tags auf, die an eine angegebene Ressource angehängt sind.
Informationen zu den Berechtigungen für diese Richtlinie finden Sie AWSInspector2OrganizationsAccessim Referenzhandbuch für AWS verwaltete Richtlinien.
AWS verwaltete Richtlinie: AmazonInspector2FullAccess
Sie können die AmazonInspector2FullAccess-Richtlinie an Ihre IAM-Identitäten anfügen.
Diese Richtlinie gewährt Administratorberechtigungen, die vollen Zugriff auf Amazon Inspector ermöglichen.
Wichtig
Für mehr Sicherheit und eingeschränkte Berechtigungen für Inspector 2-Dienstprinzipale empfehlen wir die Verwendung von AmazonInspector2 FullAccess _v2.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
inspector2— Ermöglicht vollen Zugriff auf die Funktionen von Amazon Inspector. -
iam— Ermöglicht Amazon Inspector, die serviceverknüpften Rollen zu erstellenAWSServiceRoleForAmazonInspector2undAWSServiceRoleForAmazonInspector2Agentless.AWSServiceRoleForAmazonInspector2ist erforderlich, damit Amazon Inspector Vorgänge wie das Abrufen von Informationen über Ihre Amazon EC2 EC2-Instances, Amazon ECR-Repositorys und Container-Images ausführen kann. Es ist auch erforderlich, dass Amazon Inspector Ihr VPC-Netzwerk analysiert und Konten beschreibt, die mit Ihrer Organisation verknüpft sind.AWSServiceRoleForAmazonInspector2Agentlessist erforderlich, damit Amazon Inspector Vorgänge wie das Abrufen von Informationen über Ihre Amazon EC2 EC2-Instances und Amazon EBS-Snapshots ausführen kann. Es ist auch erforderlich, Amazon EBS-Snapshots zu entschlüsseln, die mit Schlüsseln verschlüsselt sind. AWS KMS Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Inspector. -
organizations— Ermöglicht Administratoren die Verwendung von Amazon Inspector für eine Organisation in AWS Organizations. Wenn Sie den vertrauenswürdigen Zugriff für Amazon Inspector in aktivieren AWS Organizations, können Mitglieder des delegierten Administratorkontos Einstellungen verwalten und Ergebnisse in ihrer gesamten Organisation einsehen. -
codeguru-security— Ermöglicht Administratoren, Amazon Inspector zu verwenden, um Informationscodefragmente abzurufen und die Verschlüsselungseinstellungen für Code zu ändern, den CodeGuru Security speichert. Weitere Informationen finden Sie unter Verschlüsselung im Ruhezustand für den Code in Ihren Ergebnissen.
Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonInspector2 FullAccess im Referenzhandbuch für AWS verwaltete Richtlinien.
AWS verwaltete Richtlinie: AmazonInspector2ReadOnlyAccess
Sie können die AmazonInspector2ReadOnlyAccess-Richtlinie an Ihre IAM-Identitäten anfügen.
Diese Richtlinie gewährt Berechtigungen, die nur Lesezugriff auf Amazon Inspector ermöglichen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
inspector2— Ermöglicht den schreibgeschützten Zugriff auf die Funktionen von Amazon Inspector. -
organizations— Ermöglicht die Anzeige von Details zum Versicherungsschutz durch Amazon Inspector für ein Unternehmen. AWS Organizations Darüber hinaus können Sie die Unternehmensrichtlinien von Inspector anzeigen, indem Sie nach Inspector-Richtlinientypen filtern, Delegierungsressourcenrichtlinien anzeigen und die effektiven Inspector-Richtlinien anzeigenDescribeResourcePolicy, die auf Konten angewendet wurdenDescribeEffectivePolicy.ListPoliciesAuf diese Weise können Benutzer die zentralisierte Aktivierung von Inspector anhand von Unternehmensrichtlinien nachvollziehen, ohne diese ändern zu müssen. -
codeguru-security— Ermöglicht das Abrufen von Codefragmenten aus der Sicherheitsabteilung. CodeGuru Ermöglicht auch das Einsehen der Verschlüsselungseinstellungen für Ihren in CodeGuru Security gespeicherten Code.
Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonInspector2 ReadOnlyAccess im Referenzhandbuch für AWS verwaltete Richtlinien.
AWS verwaltete Richtlinie: AmazonInspector2ManagedCisPolicy
Sie können die AmazonInspector2ManagedCisPolicy-Richtlinie auch Ihren IAM-Entitäten anfügen. Diese Richtlinie sollte einer Rolle zugeordnet werden, die Ihren Amazon EC2 EC2-Instances die Erlaubnis erteilt, CIS-Scans der Instance auszuführen. Sie können eine IAM-Rolle verwenden, um temporäre Anmeldeinformationen für Anwendungen zu verwalten, die auf einer EC2-Instance ausgeführt werden und API-Anfragen stellen AWS CLI . AWS Das ist eher zu empfehlen, als Zugriffsschlüssel innerhalb der EC2-Instance zu speichern. Um einer EC2-Instance eine AWS Rolle zuzuweisen und sie all ihren Anwendungen zur Verfügung zu stellen, erstellen Sie ein Instance-Profil, das an die Instance angehängt ist. Ein Instanzprofil enthält die Rolle und ermöglicht Programmen, die auf der EC2-Instance ausgeführt werden, temporäre Anmeldeinformationen abzurufen. Weitere Informationen finden Sie unter Verwenden einer IAM-Rolle zum Erteilen von Berechtigungen für Anwendungen, die auf Amazon-EC2-Instances ausgeführt werden im IAM-Benutzerhandbuch.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
inspector2— Ermöglicht den Zugriff auf Aktionen, die zur Ausführung von CIS-Scans verwendet werden.
Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter AmazonInspector2 ManagedCisPolicy im Referenzhandbuch für AWS verwaltete Richtlinien.
AWS verwaltete Richtlinie: AmazonInspector2ServiceRolePolicy
Sie können die AmazonInspector2ServiceRolePolicy-Richtlinie Ihren IAM-Entitäten nicht anfügen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es Amazon Inspector ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Inspector.
AWS verwaltete Richtlinie: AmazonInspector2AgentlessServiceRolePolicy
Sie können die AmazonInspector2AgentlessServiceRolePolicy-Richtlinie Ihren IAM-Entitäten nicht anfügen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es Amazon Inspector ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon Inspector.
AWS verwaltete Richtlinie: AmazonInspector2ManagedTelemetryPolicy
Sie können die AmazonInspector2ManagedTelemetryPolicy-Richtlinie auch Ihren IAM-Entitäten anfügen. Diese Richtlinie gewährt Berechtigungen für Telemetrieoperationen von Amazon Inspector, sodass der Service Paketinventardaten für Sicherheitslücken sammeln und übertragen kann.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
inspector2-telemetry— Ermöglicht den Zugriff auf Aktionen zur Übertragung von Paketinventardaten.
Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AmazonInspector2 ManagedTelemetryPolicy im Referenzhandbuch für AWS verwaltete Richtlinien.
Amazon Inspector aktualisiert AWS verwaltete Richtlinien
Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon Inspector an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Um automatische Benachrichtigungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der Amazon Inspector Document History-Seite.
| Änderungen | Beschreibung | Date |
|---|---|---|
|
AWSInspector2OrganizationsAccess – Neue Richtlinie |
Amazon Inspector hat eine neue verwaltete Richtlinie hinzugefügt, die die für die Aktivierung und Verwaltung von Amazon Inspector erforderlichen Berechtigungen per AWS Organizations Richtlinie gewährt. |
3. März 2026 |
|
AmazonInspector2 ManagedTelemetryPolicy — Neue Richtlinie |
Amazon Inspector hat eine neue verwaltete Richtlinie hinzugefügt, die Berechtigungen für Amazon Inspector-Telemetrieoperationen gewährt, sodass der Service Paketinventardaten für Sicherheitslücken sammeln und übertragen kann. |
5. Februar 2026 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat eine neue Berechtigung hinzugefügt, die es Amazon Inspector ermöglicht, Firewall-Metadaten für die Analyse der Netzwerkerreichbarkeit zu beschreiben. Darüber hinaus hat Amazon Inspector zusätzlichen Ressourcenbereich hinzugefügt, damit Amazon Inspector SSM-Verknüpfungen mit SSM-Dokumenten erstellen, aktualisieren und starten kann. |
3. Februar 2026 |
|
AmazonInspector2 FullAccess _v2 und AmazonInspector2 ReadOnlyAccess — Aktualisierungen vorhandener Richtlinien |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es den Versicherungsnehmern ermöglichen, die Unternehmensrichtlinien und Delegierungskonfigurationen von Inspector einzusehen. Dies unterstützt die zentrale Verwaltung und Transparenz der Inspector-Aktivierung durch AWS Organizations Richtlinien. |
14. November 2025 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es der Amazon AWS Organizations Inspector-Richtlinie ermöglichen, die Aktivierung und Deaktivierung von Amazon Inspector durchzusetzen. |
10. November 2025 |
|
AmazonInspector2 FullAccess _v2 — Neue Richtlinie |
Amazon Inspector hat eine neue verwaltete Richtlinie hinzugefügt, die vollen Zugriff auf Amazon Inspector und Zugriff auf andere verwandte Dienste bietet. |
03. Juli 2025 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat eine neue Berechtigung hinzugefügt, die es Amazon Inspector ermöglicht, IP-Adressen und Internet-Gateways zu beschreiben. |
29. April 2025 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die nur Lesezugriff auf Amazon ECS- und Amazon EKS-Aktionen ermöglichen. |
25. März 2025 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, Funktions-Tags zurückzugeben AWS Lambda. |
31. Juli 2024 |
|
AmazonInspector2 FullAccess — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, die serviceverknüpfte Rolle zu erstellen. |
24. April 2024 |
|
AmazonInspector2 ManagedCisPolicy — Neue Richtlinie |
Amazon Inspector hat eine neue verwaltete Richtlinie hinzugefügt, die Sie als Teil eines Instance-Profils verwenden können, um CIS-Scans auf einer Instance zuzulassen. |
23. Januar 2024 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, CIS-Scans auf Ziel-Instances zu starten. |
23. Januar 2024 |
|
AmazonInspector2 AgentlessServiceRolePolicy — Neue Richtlinie |
Amazon Inspector hat eine neue servicebezogene Rollenrichtlinie hinzugefügt, um das agentenlose Scannen von EC2-Instances zu ermöglichen. |
27. November 2023 |
|
AmazonInspector2 ReadOnlyAccess — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern mit Lesezugriff ermöglichen, Informationen zu Sicherheitslücken für gefundene Sicherheitslücken in Paketen abzurufen. |
22. September 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, Netzwerkkonfigurationen von Amazon EC2 EC2-Instances zu scannen, die Teil der Elastic Load Balancing Balancing-Zielgruppen sind. |
31. August 2023 |
|
AmazonInspector2 ReadOnlyAccess — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern mit Lesezugriff ermöglichen, Software Bill of Materials (SBOM) für ihre Ressourcen zu exportieren. |
29. Juni 2023 |
|
AmazonInspector2 ReadOnlyAccess — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern mit Lesezugriff ermöglichen, Details der Verschlüsselungseinstellungen für Lambda-Code-Scanergebnisse für ihr Konto abzurufen. |
13. Juni 2023 |
|
AmazonInspector2 FullAccess — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, mit denen Benutzer einen vom Kunden verwalteten KMS-Schlüssel konfigurieren können, um Code in Ergebnissen aus Lambda-Code-Scans zu verschlüsseln. |
13. Juni 2023 |
|
AmazonInspector2 ReadOnlyAccess — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern mit Lesezugriff ermöglichen, Details zum Status und zu den Ergebnissen des Lambda-Code-Scans für ihr Konto abzurufen. |
02. Mai 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, AWS CloudTrail serviceverknüpfte Kanäle in Ihrem Konto zu erstellen, wenn Sie Lambda-Scanning aktivieren. Auf diese Weise kann Amazon Inspector CloudTrail Ereignisse in Ihrem Konto überwachen. |
30. April 2023 |
|
AmazonInspector2 FullAccess — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Benutzern ermöglichen, Details zu den beim Lambda-Code-Scannen gefundenen Sicherheitslücken abzurufen. |
21. April 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, Informationen über die benutzerdefinierten Pfade, die ein Kunde für Amazon EC2 Deep Inspection definiert hat, an Amazon EC2 Systems Manager zu senden. |
17. April 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, AWS CloudTrail serviceverknüpfte Kanäle in Ihrem Konto zu erstellen, wenn Sie Lambda-Scanning aktivieren. Auf diese Weise kann Amazon Inspector CloudTrail Ereignisse in Ihrem Konto überwachen. |
30. April 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat neue Berechtigungen hinzugefügt, die es Amazon Inspector ermöglichen, Scans des Entwicklercodes in AWS Lambda Funktionen anzufordern und Scandaten von Amazon CodeGuru Security zu empfangen. Darüber hinaus hat Amazon Inspector Berechtigungen zur Überprüfung von IAM-Richtlinien hinzugefügt. Amazon Inspector verwendet diese Informationen, um Lambda-Funktionen auf Code-Schwachstellen zu überprüfen. |
28. Februar 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat eine neue Anweisung hinzugefügt, die es Amazon Inspector ermöglicht, Informationen CloudWatch darüber abzurufen, wann eine AWS Lambda Funktion zuletzt aufgerufen wurde. Amazon Inspector verwendet diese Informationen, um Scans auf die Lambda-Funktionen in Ihrer Umgebung zu konzentrieren, die in den letzten 90 Tagen aktiv waren. |
20. Februar 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat eine neue Anweisung hinzugefügt, die es Amazon Inspector ermöglicht, Informationen über AWS Lambda Funktionen abzurufen, einschließlich jeder Layer-Version, die jeder Funktion zugeordnet ist. Amazon Inspector verwendet diese Informationen, um Lambda-Funktionen auf Sicherheitslücken zu überprüfen. |
28. November 2022 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat eine neue Aktion hinzugefügt, mit der Amazon Inspector die Ausführung von SSM-Verknüpfungen beschreiben kann. Darüber hinaus hat Amazon Inspector zusätzlichen Ressourcenbereich hinzugefügt, damit Amazon Inspector SSM-Verknüpfungen mit |
31. August 2022 |
|
AmazonInspector2 ServiceRolePolicy Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat den Ressourcenbereich der Richtlinie aktualisiert, sodass Amazon Inspector Softwareinventar in anderen AWS Partitionen erfassen kann. |
12. August 2022 |
|
AmazonInspector2 ServiceRolePolicy — Aktualisierungen einer bestehenden Richtlinie |
Amazon Inspector hat den Ressourcenbereich der Aktionen neu strukturiert, sodass Amazon Inspector SSM-Verknüpfungen erstellen, löschen und aktualisieren kann. |
10. August 2022 |
|
Amazon Inspector hat eine neue Richtlinie hinzugefügt, die den schreibgeschützten Zugriff auf die Funktionen von Amazon Inspector ermöglicht. |
21. Januar 2022 | |
|
AmazonInspector2 FullAccess — Neue Richtlinie |
Amazon Inspector hat eine neue Richtlinie hinzugefügt, um vollen Zugriff auf die Funktionen von Amazon Inspector zu ermöglichen. |
29. November 2021 |
|
AmazonInspector2 ServiceRolePolicy — Neue Richtlinie |
Amazon Inspector hat eine neue Richtlinie hinzugefügt, die es Amazon Inspector ermöglicht, in Ihrem Namen Aktionen in anderen Diensten durchzuführen. |
29. November 2021 |
|
Amazon Inspector hat begonnen, Änderungen nachzuverfolgen |
Amazon Inspector hat damit begonnen, Änderungen an seinen AWS verwalteten Richtlinien nachzuverfolgen. |
29. November 2021 |