Agentenlose Schwachstellenbewertungen von Amazon Inspector sind jetzt für Amazon EC2 allgemein verfügbar (GA)

Amazon Inspector bietet jetzt eine kontinuierliche Überwachung Ihrer Amazon-EC2-Instances auf Software-Schwachstellen, ohne dass ein Agent oder zusätzliche Software installiert werden muss. Aktuell verwendet Inspector den weit verbreiteten AWS Systems Manager (SSM)-Agenten, um Ihre EC2-Instances auf Schwachstellen von Drittanbieter-Software hin zu bewerten. Inspector stellt Ihnen jetzt mit dieser Erweiterung zwei Modi für das Scannen in EC2 zur Verfügung: hybrides Scannen und agentenbasiertes Scannen. Im Modus hybrides Scannen sammelt Inspector mit SSM-Agenten Informationen von Instances, um Schwachstellebewertungen durchzuführen, und wechselt automatisch zu agentenloses Scannen für Instances, auf denen SSM-Agenten nicht installiert oder konfiguriert sind. Beim agentenlosen Scannen erstellt Inspector Snapshots von EBS-Volumes, um die Bestände der Softwareanwendung aus den Instances zu erfassen und Schwachstellenbewertungen durchzuführen. Im Modus agentenbasiertes Scannen scannt Inspector nur die Instances, auf denen ein SSM-Agent installiert und konfiguriert ist. Neukunden, die Scannen für EC2 aktivieren, werden standardmäßig im Hybridmodus konfiguriert, während bestehende Kunden in den Hybridmodus migrieren können, indem sie in der Inspector-Konsole einfach die Seite mit den Einstellungen für EC2 aufrufen. Nach der Aktivierung erkennt Inspector automatisch alle Ihre EC2-Instances und beginnt, diese auf Softwareschwachstellen zu bewerten.
Quelle: aws.amazon.com

Ankündigung von zwei neuen größeren Instance-Typen für Amazon WorkSpaces Web

Heute haben die AWS End User Computing Services die Verfügbarkeit von zwei größeren, leistungsfähigeren Instance-Typen für Amazon WorkSpaces Web angekündigt. Diese neuen Instance-Typen bieten mehr Leistung für die Ausführung aufwendiger Workloads und zeigen erhebliche Leistungsverbesserungen in Bereichen wie Audio- oder Videostreaming, Echtzeitzusammenarbeit, Bildschirmfreigabe, Videokonferenzen oder der Verarbeitung großer Dateien. Insgesamt unterstützt WorkSpaces Web damit nun drei Instance-Typen: standard.regular, standard.large und standard.xlarge.
Quelle: aws.amazon.com

Docker and JFrog partner to further secure Docker Hub and remove millions of imageless repos with malicious links

Like any large platform on the internet (such as GitHub, YouTube, GCP, AWS, Azure, and Reddit), Docker Hub, known for its functionality and collaborative environment, can become a target for large-scale malware and spam campaigns. Today, security researchers at JFrog announced that they identified millions of spam repositories on Docker Hub without images that have malicious links embedded in the repository descriptions/metadata. To be clear, no malicious container images were discovered by JFrog. Rather, these were pages buried in the web interface of Docker Hub that a user would have to discover and click on to be at any risk. We thank our partner JFrog for this report, and Docker has deleted all reported repositories. Docker also has a security@docker.com mailbox, which is monitored by the Security team. All malicious repositories are removed once validated.

The JFrog report highlights methods employed by bad actors, such as using fake URL shorteners and Google’s open redirect vulnerabilities to mask their malicious intent. These attacks are not simple to detect — many are not malware but simple links, for example, and wouldn’t be detectable except by humans or flagged as malicious by security tools. 

JFrog identified millions of “imageless” repositories on Docker Hub. These repositories, devoid of actual Docker images, serve merely as fronts for distributing malware or phishing attacks. Approximately 3 million repositories were found to contain no substantive content, just misleading documentation intended to lure users to harmful websites. The investment in maintaining Hub is enormous on many fronts.

These repositories are not high-traffic repositories and would not be highlighted within Hub. The below repository is an example highlighted in JFRog’s blog. Since there is not an image in the repository, there will not be any pulls.

An image would be displayed below with a corresponding tag. These repositories are empty.

Conclusion

Docker is committed to security and has made substantial investments this past year, demonstrating our commitment to our customers. We have recently completed our SOC 2 Type 2 audit and ISO 27001 certification review, and we are waiting on certification. Both SOC 2 and ISO 27001 demonstrate Docker’s commitment to Customer Trust and securing our products. 

We urge all Docker users to use trusted content. Docker Hub users should remain vigilant, verify the credibility of repositories before use, and report any suspicious activities. If you have discovered a security vulnerability in one of Docker’s products or services, we encourage you to report it responsibly to security@docker.com. Read our Vulnerability Disclosure Policy to learn more.

Docker is committed to collaborating with security experts like JFrog and the community to ensure that Docker Hub remains a safe and robust platform for developers around the globe. 
Quelle: https://blog.docker.com/feed/

AWS Resilience Hub ist jetzt ein HIPAA-fähiger Service

AWS Resilience Hub ist jetzt ein HIPAA-fähiger Service, der es Organisationen aus dem Gesundheitswesen und den Biowissenschaften ermöglicht, AWS Resilience Hub für die Ausführung vertraulicher Workloads zu verwenden, für die in den USA der Health Insurance Portability and Accountability Act (HIPAA) gilt. AWS unterhält ein auf Standards basierendes Risikomanagementprogramm, um sicherzustellen, dass die HIPAA-fähigen Services insbesondere die administrativen, technischen und physischen HIPAA-Schutzmaßnahmen unterstützen. 
Quelle: aws.amazon.com