

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memahami temuan Amazon Inspector
<a name="findings-understanding"></a>

 Amazon Inspector menghasilkan temuan saat mendeteksi kerentanan dengan perbaikan atau perbaikan tertunda di instans Amazon EC2, image container Amazon ECR, dan fungsi Lambda. Ini juga menghasilkan temuan untuk kerentanan kode yang terdeteksi dalam kode sumber aplikasi pihak pertama, dependensi aplikasi pihak ketiga, dan Infrastruktur sebagai Kode. Temuan adalah laporan terperinci tentang kerentanan yang memengaruhi salah satu sumber daya Anda AWS . 

 Temuan dinamai berdasarkan kerentanan dan memberikan peringkat keparahan, informasi tentang sumber daya yang terkena dampak dan non AWS sumber AWS daya, dan detail yang menjelaskan cara memulihkan kerentanan yang terdeteksi. Amazon Inspector menyimpan semua temuan aktif Anda sampai Anda memperbaikinya. 

 Ketika sumber daya dihapus, dihentikan, atau tidak lagi memenuhi syarat untuk pemindaian, Amazon Inspector secara otomatis menutup temuan yang terkait dengan sumber daya dan kemudian menghapus temuan setelah 3 hari. Jika temuan ditutup karena alasan lain, mereka dihapus setelah 30 hari. 

**catatan**  
 Amazon Inspector akan membuka kembali temuan yang diperbaiki dalam waktu tujuh hari setelah menutup temuan jika masalah yang menyebabkan kerentanan terjadi kembali. 

 Jika Anda menonaktifkan Amazon Inspector, temuan akan dihapus setelah 24 jam. Jika sumber daya dihentikan, temuan apa pun yang terkait dengan sumber daya akan dihapus setelah 3 hari. Hal yang sama terjadi untuk setiap temuan yang melekat pada sumber daya di mana pemindaian tidak lagi memenuhi syarat. Jika AWS menangguhkan akun Anda, temuan akan dihapus setelah 90 hari. Temuan untuk contoh yang dihentikan tetap aktif. Temuan menyatakan

 Amazon Inspector mengkategorikan temuan di negara bagian berikut. 

**Aktif**  
 **Amazon Inspector mengkategorikan temuan yang belum diperbaiki sebagai Aktif.** 

**Ditekan**  
 **Amazon Inspector mengkategorikan temuan yang tunduk pada satu atau lebih aturan penindasan sebagai [Ditekan](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html).** 

**Ditutup**  
 **Ketika sebuah temuan telah diperbaiki, Amazon Inspector mengkategorikan temuan tersebut sebagai Closed.** 

**Topics**
+ [Jenis pencarian Amazon Inspector](findings-types.md)
+ [Melihat temuan Amazon Inspector](findings-understanding-locating-analyzing.md)
+ [Melihat detail untuk temuan Amazon Inspector Anda](findings-understanding-details.md)
+ [Melihat skor Amazon Inspector dan memahami detail intelijen kerentanan](findings-understanding-score.md)
+ [Memahami tingkat keparahan untuk temuan Amazon Inspector Anda](findings-understanding-severity.md)

# Jenis pencarian Amazon Inspector
<a name="findings-types"></a>

 Bagian ini menjelaskan berbagai jenis temuan di Amazon Inspector. 

**Topics**
+ [Kerentanan Package](#findings-types-package)
+ [Kerentanan kode](#findings-types-code)
+ [Jangkauan jaringan](#findings-types-network)

## Kerentanan Package
<a name="findings-types-package"></a>

Temuan kerentanan Package mengidentifikasi paket perangkat lunak di AWS lingkungan Anda yang terkena Common Vulnerabilities and Exposures (). CVEs Penyerang dapat mengeksploitasi kerentanan yang belum ditambal ini untuk membahayakan kerahasiaan, integritas, atau ketersediaan data, atau untuk mengakses sistem lain. Sistem CVE adalah metode referensi untuk kerentanan dan eksposur keamanan informasi yang diketahui publik. Untuk informasi lebih lanjut, lihat [https://www.cve.org/](https://www.cve.org/). 

Amazon Inspector dapat menghasilkan temuan kerentanan paket untuk instans EC2, image container ECR, dan fungsi Lambda. Temuan Package vulnerability mencakup detail yang unik untuk jenis temuan ini. Detail ini adalah [skor Inspector dan intelijen kerentanan](findings-understanding-score.md).

Untuk instans Windows EC2, temuan kerentanan paket dapat diidentifikasi oleh Microsoft Knowledge Base (KB), IDs bukan individual. CVEs Jika pembaruan KB membahas satu atau lebih CVEs, Amazon Inspector melaporkan satu temuan KB, misalnya`KB5023697`, alih-alih temuan terpisah untuk setiap CVE. Temuan KB menentukan skor CVSS tertinggi, skor EPSS, dan ketersediaan eksploitasi di semua konstituen. CVEs

## Kerentanan kode
<a name="findings-types-code"></a>

 Temuan kerentanan kode membantu mengidentifikasi baris kode yang dapat dieksploitasi. Kerentanan kode termasuk enkripsi yang hilang, kebocoran data, kekurangan injeksi, dan kriptografi yang lemah. [Amazon Inspector menghasilkan temuan kerentanan kode melalui [pemindaian fungsi Lambda](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html) dan fitur Keamanan Kode-nya.](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) 

 Amazon Inspector mengevaluasi kode aplikasi fungsi Lambda menggunakan penalaran otomatis dan pembelajaran mesin untuk menganalisis kode aplikasi untuk kepatuhan keamanan secara keseluruhan. Ini mengidentifikasi pelanggaran kebijakan dan kerentanan berdasarkan detektor internal yang dikembangkan bekerja sama dengan Amazon Q. Untuk daftar kemungkinan deteksi, lihat [Amazon](https://docs.aws.amazon.com/amazonq/detector-library/) Q Detector Library. 

 Pemindaian kode menangkap cuplikan kode untuk menyoroti kerentanan yang terdeteksi. Misalnya, cuplikan kode mungkin menampilkan kredensi hardcode atau materi sensitif lainnya dalam teks biasa. Amazon Q menyimpan cuplikan kode yang terkait dengan kerentanan kode. Secara default, kode Anda dienkripsi dengan kunci yang [AWS dimiliki](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk). Namun, Anda dapat membuat kunci yang dikelola pelanggan untuk mengenkripsi kode Anda jika Anda ingin lebih banyak kontrol atas informasi ini. Untuk informasi selengkapnya, lihat [Enkripsi saat istirahat untuk kode dalam temuan Anda](encryption-rest.md#encryption-code-snippets). 

**catatan**  
 Administrator yang didelegasikan untuk organisasi tidak dapat melihat cuplikan kode milik akun anggota. 

## Jangkauan jaringan
<a name="findings-types-network"></a>

Temuan jangkauan jaringan menunjukkan bahwa ada jalur jaringan terbuka ke instans Amazon EC2 di lingkungan Anda. Temuan ini muncul ketika port TCP dan UDP Anda dapat dijangkau dari tepi VPC, seperti gateway internet (termasuk contoh di belakang Application Load Balancers atau Classic Load Balancers), koneksi peering VPC, atau VPN melalui gateway virtual. Temuan ini menyoroti konfigurasi jaringan yang mungkin terlalu permisif, seperti grup keamanan yang salah kelola, Daftar Kontrol Akses, atau gateway internet, atau yang memungkinkan akses yang berpotensi berbahaya. 

 Amazon Inspector hanya menghasilkan temuan jangkauan jaringan untuk instans Amazon EC2. Amazon Inspector melakukan pemindaian untuk temuan jangkauan jaringan setiap 12 jam setelah Amazon Inspector diaktifkan. 

Amazon Inspector mengevaluasi konfigurasi berikut saat memindai jalur jaringan: 
+ [Instans Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html)
+ [Penyeimbang Beban Aplikasi](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html)
+ [Connect Langsung](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ [Penyeimbang Beban Elastis](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html)
+ [Antarmuka Jaringan Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)
+ [Gerbang Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)
+ [Daftar Kontrol Akses Jaringan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)
+ [Tabel Rute](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)
+ [Grup Keamanan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)
+ [Subnet](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html)
+ [Awan Pribadi Virtual](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html)
+ [Gateway Pribadi Virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)
+ [Titik akhir VPC](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/what-are-vpc-endpoints.html)
+ [Titik akhir gerbang VPC](https://docs.aws.amazon.com/whitepapers/latest/aws-privatelink/what-are-vpc-endpoints.html)
+ [Koneksi peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)
+ [Koneksi VPN](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html)

# Melihat temuan Amazon Inspector
<a name="findings-understanding-locating-analyzing"></a>

 Anda dapat melihat temuan di konsol Amazon Inspector dan dengan Amazon [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html)Inspector API. Di konsol Amazon Inspector, Anda dapat melihat semua temuan Anda di layar **Dasbor** dan **Temuan**. Secara default, layar ini hanya menampilkan temuan aktif dan kritis Anda. Namun, Anda dapat memfilter temuan atau memilih untuk melihat temuan berdasarkan kategori. Anda juga dapat melihat beberapa temuan di [Security Hub CSPM dan Amazon ECR](https://docs.aws.amazon.com/inspector/latest/user/integrations.html) jika Anda mengaktifkan integrasi ini. Prosedur di bagian ini menjelaskan cara melihat temuan di konsol Amazon Inspector dan dengan Amazon `ListFindings` Inspector API. 

------
#### [ Console ]

**Untuk melihat temuan Amazon Inspector**

1.  Masuk menggunakan kredensil Anda. [Buka konsol Amazon Inspector di https://console.aws.amazon.com/inspector/ v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1.  (Opsional) Dari panel navigasi, pilih **Dasbor**. Dasbor menunjukkan ikhtisar cakupan untuk lingkungan Anda dan hanya temuan aktif dan kritis Anda. 

1.  (Opsional) Dari panel navigasi, pilih **Temuan**. Layar ini mencantumkan semua temuan aktif Anda. Anda dapat menggunakan kriteria filter [untuk melihat temuan tertentu](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html). Untuk mengecualikan temuan dari daftar, [buat aturan penindasan](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-supression-rules.html). Untuk melihat detail temuan, pilih nama temuan. 

1.  (Opsional) Dari panel navigasi, pilih salah satu opsi berikut untuk melihat temuan Anda berdasarkan kategori: 
   +  Berdasarkan kerentanan - Menunjukkan kerentanan dengan temuan paling kritis. 
   +  Berdasarkan akun - Menampilkan akun dengan temuan paling penting. Kategori ini hanya tersedia untuk administrator yang didelegasikan. 
   +  Sebagai contoh - Menampilkan instans Amazon EC2 dengan temuan paling penting. Kategori ini tidak termasuk informasi tentang ketersediaan jaringan. 
   +  Berdasarkan gambar kontainer - Menampilkan gambar kontainer Amazon ECR dengan temuan paling penting. Kategori ini juga memberikan informasi dasar tentang gambar kontainer Anda. Bahkan mencakup detail, seperti berapa banyak tugas Amazon ECS dan pod Amazon EKS yang digunakan. Dari layar ini, Anda dapat mengetahui berapa banyak tasks/pods yang berjalan dalam 24 jam terakhir dan berhenti. 
   +  Dengan repositori kontainer - Menampilkan repositori kontainer dengan temuan paling penting. 
   +  Dengan fungsi Lambda — Menunjukkan fungsi Lambda dengan temuan paling kritis. 

------
#### [ API ]

**Untuk melihat temuan Amazon Inspector**
+  Jalankan operasi [ListFindings](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListFindings.html)API. Dalam permintaan, tentukan [FilterCriteria](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html) untuk mengembalikan temuan tertentu. 

------

# Melihat detail untuk temuan Amazon Inspector Anda
<a name="findings-understanding-details"></a>

 Prosedur di bagian ini menjelaskan cara melihat detail untuk temuan Amazon Inspector. 

**Untuk melihat detail untuk temuan**

1. [Masuk menggunakan kredensil Anda, lalu buka konsol Amazon Inspector di v2/home https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/v2/home)

1. Pilih Wilayah untuk melihat temuan di.

1. Di panel navigasi, pilih **Temuan** untuk menampilkan daftar temuan

1. (Opsional) Gunakan bilah filter untuk memilih temuan tertentu. Untuk informasi selengkapnya, lihat [Memfilter temuan Amazon Inspector Anda](findings-managing-filtering.md).

1. Pilih temuan untuk melihat panel detailnya.

Panel **Finding details** berisi fitur identifikasi dasar dari temuan tersebut. Ini termasuk judul temuan serta deskripsi dasar tentang kerentanan yang diidentifikasi, saran remediasi, dan skor keparahan. Untuk informasi tentang penilaian, lihat[Memahami tingkat keparahan untuk temuan Amazon Inspector Anda](findings-understanding-severity.md).

Detail yang tersedia untuk temuan bervariasi tergantung pada jenis temuan dan **Sumber Daya yang terpengaruh**.

Semua temuan berisi nomor Akun AWS ID tempat temuan diidentifikasi, tingkat keparahan, **Jenis** temuan, tanggal penemuan dibuat, dan bagian yang **terpengaruh Sumber Daya** dengan detail tentang sumber daya itu.

**Jenis** temuan menentukan informasi intelijen remediasi dan kerentanan yang tersedia untuk temuan tersebut. Tergantung pada jenis temuan, detail temuan yang berbeda tersedia.

**Package Vulnerability**  
Temuan kerentanan paket tersedia untuk instans EC2, gambar kontainer ECR, dan fungsi Lambda. Lihat [Kerentanan Package](findings-types.md#findings-types-package) untuk info lebih lanjut.   
Temuan kerentanan Package juga termasuk[Melihat skor Amazon Inspector dan memahami detail intelijen kerentanan](findings-understanding-score.md).  
Jenis temuan ini memiliki detail sebagai berikut:  
+ **Perbaiki tersedia** - Menunjukkan jika kerentanan diperbaiki dalam versi yang lebih baru dari paket yang terpengaruh. Memiliki salah satu nilai berikut: 
  + `YES`, yang berarti semua paket yang terpengaruh memiliki versi tetap.
  + `NO`, yang berarti tidak ada paket yang terpengaruh memiliki versi tetap.
  + `PARTIAL`, yang berarti satu atau lebih (tetapi tidak semua) paket yang terpengaruh memiliki versi tetap.
+ **Eksploitasi tersedia** - Menunjukkan kerentanan memiliki eksploitasi yang diketahui.
  + `YES`, yang berarti kerentanan yang ditemukan di lingkungan Anda memiliki eksploitasi yang diketahui. Amazon Inspector tidak memiliki visibilitas ke dalam penggunaan eksploitasi di lingkungan. 
  + `NO`, yang berarti kerentanan ini tidak memiliki eksploitasi yang diketahui.
+ **Paket yang terpengaruh** - Daftar setiap paket yang diidentifikasi rentan dalam temuan, dan detail setiap paket: 
+ **Filepath** — ID volume EBS dan nomor partisi yang terkait dengan temuan. Bidang ini hadir dalam temuan untuk instans EC2 yang dipindai menggunakan. [Pemindaian tanpa agen](scanning-ec2.md#agentless)
+ **Versi terinstal/ Versi tetap** - Nomor versi paket yang saat ini diinstal yang kerentanan terdeteksi. Bandingkan nomor versi yang diinstal dengan nilai setelah garis miring (**/**). Nilai kedua adalah nomor versi paket yang memperbaiki kerentanan yang terdeteksi seperti yang disediakan oleh Common Vulnerabilities and Exposures (CVEs) atau advisory yang terkait dengan temuan. Jika kerentanan telah diperbaiki dalam beberapa versi, bidang ini mencantumkan versi terbaru yang menyertakan perbaikan. Jika perbaikan tidak tersedia, nilai ini adalah`None available`.
**catatan**  
Jika temuan terdeteksi sebelum Amazon Inspector mulai memasukkan bidang ini dalam temuan, nilai untuk bidang ini kosong. Namun, perbaikan mungkin tersedia.
+ **Package manager** — Manajer paket yang digunakan untuk mengkonfigurasi paket ini.
+ **Remediasi** — Jika perbaikan tersedia melalui paket atau pustaka pemrograman yang diperbarui, bagian ini menyertakan perintah yang dapat Anda jalankan untuk melakukan pembaruan. Anda dapat menyalin perintah yang disediakan dan menjalankannya di lingkungan Anda.
**catatan**  
Perintah remediasi disediakan dari umpan data vendor dan dapat bervariasi tergantung pada konfigurasi sistem Anda. Tinjau referensi penemuan atau dokumentasi sistem operasi untuk panduan yang lebih spesifik.
+ **Detail kerentanan** - menyediakan tautan ke sumber pilihan Amazon Inspector untuk CVE yang diidentifikasi dalam temuan, seperti National Vulnerability Database (NVD), REDHAT, atau vendor OS lainnya. Selain itu, Anda akan menemukan skor keparahan untuk temuan tersebut. Untuk informasi lebih lanjut tentang penilaian tingkat keparahan seperti, lihat[Memahami tingkat keparahan untuk temuan Amazon Inspector Anda](findings-understanding-severity.md). Skor berikut disertakan, termasuk vektor penilaian untuk masing-masing:
  + [Skor Exploit Prediction Scoring System (EPSS)](https://www.first.org/epss/)
  + Skor Inspector
  + CVSS 3.1 dari Amazon CVE
  + CVSS 3.1 dari NVD
  + CVSS 2.0 dari NVD (jika berlaku, untuk yang lebih tua) CVEs
+ **Kerentanan terkait** - Menentukan kerentanan lain yang terkait dengan temuan. Biasanya ini adalah CVEs hal lain yang berdampak pada versi paket yang sama, atau lainnya CVEs dalam grup yang sama dengan CVE temuan, sebagaimana ditentukan oleh vendor.
+  **Sumber daya yang terpengaruh** - Termasuk informasi tentang registri, repositori, jenis sumber daya, ID gambar, dan sistem operasi gambar. Ini juga mencakup informasi, seperti kapan gambar terakhir kali didorong, berapa banyak tugas Amazon ECS dan pod Amazon EKS yang digunakan, dan kapan gambar terakhir digunakan dalam 24 jam terakhir. Jika Anda memiliki tugas Amazon ECS dan pod Amazon EKS yang diterapkan, Anda dapat melihat detail dengan memilih nilai untuk bidang tersebut. Ini mengarahkan Anda ke layar tempat Anda dapat melihat informasi, seperti ARN cluster, saat sumber daya terakhir digunakan dalam 24 jam terakhir, hitungan sumber daya yang berjalan dan berhenti, serta nama dan jenis beban kerja. 

**Kerentanan kode**  
Temuan kerentanan kode hanya tersedia untuk fungsi Lambda. Lihat [Kerentanan kode](findings-types.md#findings-types-code) untuk info lebih lanjut. Jenis temuan ini memiliki detail sebagai berikut:   
+ **Perbaiki yang tersedia** - Untuk kerentanan kode, nilai ini selalu`YES`. 
+ **Nama detektor** — Nama detektor Amazon Q yang digunakan untuk mendeteksi kerentanan kode. Untuk daftar kemungkinan deteksi, lihat [Perpustakaan Detektor Q](https://docs.aws.amazon.com/amazonq/detector-library/). 
+ **Tag detektor — Tag** Amazon Q yang terkait dengan detektor, Amazon Q menggunakan tag untuk mengkategorikan deteksi.
+ **CWE yang relevan** — IDs dari Common Weakness Enumeration (CWE) yang terkait dengan kerentanan kode.
+ **Jalur file** — Lokasi file kerentanan kode.
+ **Lokasi kerentanan** — Untuk kerentanan kode pemindaian kode Lambda, bidang ini menunjukkan baris kode yang tepat di mana Amazon Inspector menemukan kerentanan.
+ **Remediasi yang disarankan** — Ini menunjukkan bagaimana kode dapat diedit untuk memulihkan temuan.

**Jangkauan jaringan**  
Temuan jangkauan jaringan hanya tersedia untuk instans EC2. Lihat [Jangkauan jaringan](findings-types.md#findings-types-network) untuk info lebih lanjut. Jenis temuan ini memiliki detail sebagai berikut:  
+ **Rentang port terbuka** — Rentang port yang melaluinya instans EC2 dapat diakses.
+ **Jalur jaringan terbuka** - Menunjukkan jalur akses terbuka ke instans EC2. Pilih item di jalur untuk informasi lebih lanjut.
+ **Remediasi** — Merekomendasikan metode untuk menutup jalur jaringan terbuka.

# Melihat skor Amazon Inspector dan memahami detail intelijen kerentanan
<a name="findings-understanding-score"></a>

 Amazon Inspector membuat skor untuk temuan instans Amazon Elastic Compute Cloud (Amazon EC2). Anda dapat melihat skor Amazon Inspector dan detail intelijen kerentanan di konsol Amazon Inspector. Skor Amazon Inspector memberi Anda detail yang dapat Anda bandingkan dengan metrik di Sistem Penilaian [Kerentanan Umum](https://www.first.org/cvss/v3.1/specification-document). Detail ini hanya tersedia untuk temuan [kerentanan paket](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-package). Bagian ini menjelaskan cara menafsirkan skor Amazon Inspector dan memahami detail intelijen kerentanan. 

## Skor Amazon Inspector
<a name="findings-understanding-inspector-score"></a>

 Amazon Inspector membuat skor untuk setiap temuan Amazon EC2. Amazon Inspector menentukan skor dengan mengkorelasikan informasi skor dasar CVSS dengan informasi dari lingkungan komputasi Anda, seperti data jangkauan jaringan dan data eksploitabilitas. Amazon Inspector mendukung vendor Amazon, Debian, dan RHEL. Setiap vendor memberikan skor dasar CVSS v3.1. Untuk vendor lain, Amazon Inspector menggunakan skor dasar CVSS yang disediakan oleh [National](https://nvd.nist.gov/vuln) Vulnerability Database (NVD). 

 Karena persyaratan FedRAMP, Amazon Inspector menggunakan skor dasar CVSS v3.1 sebagai skor default. Namun, skor dasar [CVSS 4.0](https://www.first.org/cvss/v4-0/specification-document) akan disertakan dalam metadata kerentanan Anda saat tersedia. Skor dasar CVSS 4.0 memberikan metrik tambahan untuk meningkatkan penilaian kerentanan. Anda dapat menemukan sumber dan versi skor dasar CVSS dalam detail kerentanan untuk temuan dan temuan yang diekspor. 

**catatan**  
 Skor Amazon Inspector tidak tersedia untuk instance Linux yang menjalankan Ubuntu. Ubuntu menggunakan sistem peringkat keparahan khusus yang berbeda dari skor CVSS. 

### Rincian skor Amazon Inspector
<a name="findings-understanding-inspector-score-details"></a>

Saat Anda membuka halaman detail temuan, Anda dapat memilih **Inspector score and vulnerability** intelligence Tab. Panel ini menunjukkan perbedaan antara skor dasar dan skor **Inspector**. Bagian ini menjelaskan bagaimana Amazon Inspector menetapkan peringkat keparahan berdasarkan kombinasi skor Amazon Inspector dan skor vendor untuk paket perangkat lunak. Jika skor berbeda panel ini menunjukkan penjelasan mengapa.

**Di bagian **metrik skor CVSS** Anda dapat melihat tabel dengan perbandingan antara metrik skor dasar CVSS dan skor Inspector.** Metrik yang dibandingkan adalah metrik dasar yang ditentukan dalam dokumen [spesifikasi CVSS](https://www.first.org/cvss/specification-document) yang dikelola oleh. first.org Berikut ini adalah ringkasan metrik dasar:

**Serangan Vektor**  
Konteks dimana kerentanan dapat dieksploitasi. **Untuk temuan Amazon Inspector, ini bisa berupa Jaringan, **Jaringan** **Berdekatan**, atau Lokal.**

**Kompleksitas Serangan**  
Ini menggambarkan tingkat kesulitan yang akan dihadapi penyerang saat mengeksploitasi kerentanan. Skor **rendah** berarti bahwa penyerang harus memenuhi sedikit atau tidak ada kondisi tambahan untuk mengeksploitasi kerentanan. Skor **tinggi** berarti bahwa penyerang akan perlu menginvestasikan sejumlah besar upaya untuk melakukan serangan yang sukses dengan kerentanan ini. 

**Hak Istimewa Diperlukan**  
Ini menggambarkan tingkat hak istimewa yang dibutuhkan penyerang untuk mengeksploitasi kerentanan.

**Interaksi Pengguna**  
Metrik ini menyatakan jika serangan yang berhasil menggunakan kerentanan ini membutuhkan pengguna manusia, selain penyerang.

**Lingkup**  
Ini menyatakan apakah kerentanan dalam satu komponen yang rentan berdampak pada sumber daya dalam komponen di luar lingkup keamanan komponen yang rentan. Jika nilai ini **Tidak berubah**, sumber daya yang terpengaruh dan sumber daya yang terkena dampak adalah sama. Jika nilai ini **diubah** maka komponen yang rentan dapat dieksploitasi untuk mempengaruhi sumber daya yang dikelola oleh otoritas keamanan yang berbeda.

**Kerahasiaan**  
Ini mengukur tingkat dampak terhadap kerahasiaan data dalam sumber daya ketika kerentanan dieksploitasi. Ini berkisar dari **None**, di mana tidak ada kerahasiaan yang hilang, ke **High** di mana semua informasi dalam sumber daya diungkapkan atau informasi rahasia seperti kata sandi atau kunci enkripsi dapat diungkapkan.

**Integritas**  
Ini mengukur tingkat dampak terhadap integritas data dalam sumber daya yang terkena dampak jika kerentanan dieksploitasi. Integritas berisiko ketika penyerang memodifikasi file dalam sumber daya yang terkena dampak. Skor berkisar dari **None**, di mana eksploitasi tidak memungkinkan penyerang untuk memodifikasi informasi apa pun, ke **Tinggi**, di mana jika dieksploitasi, kerentanan akan memungkinkan penyerang untuk memodifikasi salah satu atau semua file, atau file yang dapat dimodifikasi memiliki konsekuensi serius.

**Ketersediaan**  
Ini mengukur tingkat dampak terhadap ketersediaan sumber daya yang terkena dampak ketika kerentanan dieksploitasi. Skor berkisar dari **None**, ketika kerentanan tidak memengaruhi ketersediaan sama sekali, hingga **Tinggi**, di mana jika dieksploitasi, penyerang dapat sepenuhnya menolak ketersediaan sumber daya, atau menyebabkan layanan menjadi tidak tersedia.

## Kecerdasan Kerentanan
<a name="vulnerability-intel"></a>

Bagian ini merangkum intelijen yang tersedia tentang CVE dari Amazon serta sumber intelijen keamanan standar industri seperti Cybersecurity and Infrastructure Security Agency (CISA). 

**catatan**  
Intel dari CISA atau Amazon tidak akan tersedia untuk semua CVEs.

Anda dapat melihat detail intelijen kerentanan di konsol atau dengan menggunakan [https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_BatchGetFindingDetails.html)API. Rincian berikut tersedia di konsol:

**ATT&CK**  
Bagian ini menunjukkan taktik, teknik, dan prosedur MITRE (TTPs) yang terkait dengan CVE. Yang terkait TTPs ditampilkan, jika ada lebih dari dua yang berlaku, TTPs Anda dapat memilih tautan untuk melihat daftar lengkap. Memilih taktik atau teknik membuka informasi tentangnya di situs web MITRE. 

**CISA**  
Bagian ini mencakup tanggal yang relevan yang terkait dengan kerentanan. Tanggal Cybersecurity and Infrastructure Security Agency (CISA) menambahkan kerentanan ke Katalog Kerentanan Tereksploitasi yang Diketahui, berdasarkan bukti eksploitasi aktif, dan tanggal jatuh tempo CISA mengharapkan sistem untuk ditambal. Informasi ini bersumber dari CISA.

**Malware yang dikenal**  
Bagian ini mencantumkan kit dan alat eksploitasi yang dikenal yang mengeksploitasi kerentanan ini.

**Terakhir kali dilaporkan**  
Bagian ini menunjukkan tanggal eksploitasi publik terakhir yang diketahui untuk kerentanan ini.

# Memahami tingkat keparahan untuk temuan Amazon Inspector Anda
<a name="findings-understanding-severity"></a>

 Ketika Amazon Inspector menghasilkan temuan, ia memberikan peringkat keparahan pada temuan tersebut. Peringkat keparahan membantu Anda menilai dan memprioritaskan temuan Anda. **Peringkat keparahan untuk temuan sesuai dengan skor numerik dan tingkat: **informasi**, **rendah**, **sedang**, **tinggi**, dan kritis.** Amazon Inspector menentukan peringkat keparahan untuk temuan berdasarkan jenis [temuan](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html). Bagian ini menjelaskan bagaimana Amazon Inspector menentukan peringkat keparahan untuk setiap jenis temuan. 

## Tingkat keparahan kerentanan paket perangkat lunak
<a name="findings-understanding-package-score"></a>

Amazon Inspector menggunakan NVD/CVSS skor sebagai dasar penilaian tingkat keparahan untuk kerentanan paket perangkat lunak. NVD/CVSS Skor adalah skor keparahan kerentanan yang diterbitkan oleh NVD dan ditentukan oleh CVSS. NVD/CVSS Skor adalah komposisi metrik keamanan, seperti kompleksitas serangan, kematangan kode eksploitasi, dan hak istimewa yang diperlukan. Amazon Inspector menghasilkan skor numerik dari 1 hingga 10 yang mencerminkan tingkat keparahan kerentanan. Amazon Inspector mengkategorikan ini sebagai skor dasar karena mencerminkan tingkat keparahan kerentanan menurut karakteristik intrinsiknya, yang konstan dari waktu ke waktu. Skor ini juga mengasumsikan dampak kasus terburuk yang wajar di berbagai lingkungan yang diterapkan. [Standar CVSS v3](https://www.first.org/cvss/specification-document) memetakan skor CVSS ke peringkat keparahan berikut. 


|  |  | 
| --- |--- |
|  **Skor**  |  **Peringkat**  | 
| 0 | Informasi | 
| 0,1—3,9 | Rendah | 
| 4.0—6.9 | Sedang | 
| 7.0—8.9 | Tinggi | 
| 9.0—10.0 | Kritis | 

Temuan Package vulnerability juga dapat memiliki tingkat keparahan **Untriaged**. Ini berarti bahwa vendor belum menetapkan skor kerentanan untuk kerentanan yang terdeteksi. Dalam hal ini, kami merekomendasikan menggunakan referensi URLs untuk temuan untuk meneliti kerentanan itu dan merespons sesuai dengan itu. 

Temuan kerentanan Package mencakup skor berikut dan vektor penilaian terkait sebagai bagian dari detail temuan mereka:
+ Skor EPSS
+ Skor Inspector
+ CVSS 3.1 dari Amazon CVE
+ CVSS 3.1 dari NVD
+ CVSS 2.0 dari NVD (jika berlaku)

## Tingkat keparahan kerentanan kode
<a name="findings-understanding-code-score"></a>

Untuk temuan kerentanan kode, Amazon Inspector menggunakan tingkat keparahan yang ditentukan oleh detektor Amazon Q yang menghasilkan temuan. Setiap detektor diberi tingkat keparahan menggunakan sistem penilaian CVSS v3.?

## Tingkat keparahan jangkauan jaringan
<a name="findings-understanding-package-score"></a>

Amazon Inspector menentukan tingkat keparahan kerentanan jangkauan jaringan berdasarkan layanan, port, dan protokol yang diekspos dan berdasarkan jenis jalur terbuka. Tabel berikut mendefinisikan peringkat keparahan ini. Nilai dalam kolom **Peringkat jalur terbuka** mewakili jalur terbuka dari gateway virtual, peered VPCs, dan jaringan. AWS Direct Connect Semua layanan, port, dan protokol lain yang terpapar memiliki peringkat tingkat keparahan informasi. 


|  |  |  |  |  | 
| --- |--- |--- |--- |--- |
|  **Layanan**  |  **Port TCP**  |  **Port UDP**  |  **Peringkat jalur internet**  |  **Peringkat jalur terbuka**  | 
| DHCP | 67, 68, 546, 547 | 67, 68, 546, 547 | Sedang | Informasi | 
| Elasticsearch | 9300, 9200 | TA | Sedang | Informasi | 
| FTP | 21 | 21 | Tinggi | Sedang | 
| Katalog global LDAP | 3268 | TA | Sedang | Informasi | 
| Katalog global LDAP melalui TLS | 3269 | TA | Sedang | Informasi | 
| HTTP | 80 | 80 | Rendah | Informasi | 
| HTTPS | 443 | 443 | Rendah | Informasi | 
| Kerberos | 88, 464, 543, 544, 749, 751 | 88, 464, 749, 750, 751, 752 | Sedang | Informasi | 
| LDAP | 389 | 389 | Sedang | Informasi | 
| LDAP melalui TLS | 636 | TA | Sedang | Informasi | 
| MongoDB | 27017, 27018, 27019, 28017 | TA | Sedang | Informasi | 
| MySQL | 3306 | TA | Sedang | Informasi | 
| NetBIOS | 137, 139 | 137, 138 | Sedang | Informasi | 
| NFS | 111, 2049, 4045, 1110 | 111, 2049, 4045, 1110 | Sedang | Informasi | 
| Oracle | 1521, 1630 | TA | Sedang | Informasi | 
| PostgreSQL | 5432 | TA | Sedang | Informasi | 
| Layanan cetak | 515 | TA | Tinggi | Sedang | 
| RDP | 3389 | 3389 | Sedang | Rendah | 
| RPC | 111, 135, 530 |  111, 135, 530 | Sedang | Informasi | 
| SMB | 445 | 445 | Sedang | Informasi | 
| SSH | 22 | 22 | Sedang | Rendah | 
| SQL Server | 1433 | 1434 | Sedang | Informasi | 
| Syslog | 601 | 514 | Sedang | Informasi | 
| Telnet | 23 | 23 | Tinggi | Sedang | 
| WINS | 1512, 42 | 1512, 42 | Sedang | Informasi | 