Solucionado (ver solução)
Solucionado
(ver solução)
3
respostas

AWS Inspector

Na aula foi citado que AWS Inspector monitora apenas instancias EC2, mas consultando a documentação vi que monitora também imagens de container no ECR.
Isso não causa uma certa carga de trabalho? Imaginando um cenário de empresa com centenas de microserviços publicados em ECR, basta uns 2 dias para o AWS Inpector alarmar algo inseguro na imagem.
E com alarmes críticos, o time de desenvolvimento mesmo sem precisar alterar a aplicação, precisaria gerar novo deploy com imagem atualizada.
Alguém poderia me explicar como grandes empresas trabalham nesse quesito?

3 respostas

Olá, Carlos! Como vai?

O AWS Inspector, de fato, ampliou suas funcionalidades para incluir a varredura de vulnerabilidades em imagens de container armazenadas no Amazon ECR, além das instâncias EC2.

Em empresas grandes, onde há centenas de microserviços, a prática comum é integrar essas ferramentas de segurança em um pipeline de CI/CD (Integração Contínua/Entrega Contínua). Isso significa que, antes de uma nova imagem de container ser implantada em produção, ela passa por um processo de validação que inclui a verificação de vulnerabilidades.

Aqui estão algumas práticas que grandes empresas costumam adotar:

  1. Automatização do Pipeline: Integre o AWS Inspector ao pipeline de CI/CD para que as verificações de segurança sejam realizadas automaticamente antes do deploy. Isso ajuda a identificar problemas de segurança antes que eles cheguem ao ambiente de produção.

  2. Gerenciamento de Alertas: Utilize ferramentas de gerenciamento de alertas para priorizar e categorizar os alarmes gerados pelo AWS Inspector. Isso ajuda a equipe de desenvolvimento a focar nos problemas mais críticos primeiro.

  3. Atualizações Regulares: Mantenha as imagens de container atualizadas regularmente. Isso pode ser feito automatizando a reconstrução e o redeploy das imagens com base em atualizações de segurança.

  4. Treinamento e Cultura de Segurança: Promova uma cultura de segurança dentro da equipe de desenvolvimento, garantindo que todos entendam a importância de responder rapidamente a alertas críticos.

Essas práticas ajudam a mitigar a carga de trabalho e garantem que a segurança seja tratada de forma eficiente e proativa.

Espero ter ajudado e bons estudos!

Caso este post tenha lhe ajudado, por favor, marcar como solucionado ✓.

Olá Armano, obrigado pelo retorno.
O item 3 Atualizações Regulares, provavelmente é a solução do problema que citei.
Isso é uma prática e mercado? Sabe como posso obter mais informações sobre esse assunto?

solução!

Oi, Carlos!

Sim, isso é uma prática consolidada no mercado, especialmente em empresas que adotam DevSecOps e têm esteiras de CI/CD maduras.

Para lidar com a necessidade de atualizar imagens de container devido a vulnerabilidades encontradas pelo Amazon Inspector, empresas grandes seguem uma abordagem automatizada. Veja como funciona:

  1. Monitoramento contínuo: o AWS Inspector realiza a varredura das imagens armazenadas no ECR mesmo sem necessidade de execução. Se for detectada uma vulnerabilidade crítica, isso dispara um evento.

  2. Gatilho de rebuild automático: ferramentas como AWS CodePipeline, GitHub Actions, Jenkins ou GitLab CI podem ser configuradas para:

    • Detectar a vulnerabilidade via evento do EventBridge ou leitura da API do Inspector.
    • Rodar um novo build da imagem — mesmo sem alterações no código — mas com dependências atualizadas.
    • Substituir a imagem antiga e redeployar com o novo hash da imagem.

Veja este exemplo de automação usando AWS CodePipeline e Lambda:


// Função Lambda que escuta evento do Amazon Inspector
exports.handler = async (event) => {
  const finding = event.detail;
  if (finding.severity === 'CRITICAL') {
    // Disparar pipeline de rebuild da imagem
    const codepipeline = new AWS.CodePipeline();
    await codepipeline.startPipelineExecution({
      name: 'rebuild-ecr-container-pipeline'
    }).promise();
  }
};
  1. Base de conhecimento e documentação:

Fico à disposição.