Introduction à Amazon Inspector
Posté le 3 septembre 2025 • 7 min de lecture • 1 455 motsUn survol clair et pratique d’Amazon Inspector, le service AWS d’évaluation des vulnérabilités sur EC2, ECR et Lambda.

Amazon Inspector est un service de gestion automatisée des vulnérabilités sur AWS qui découvre automatiquement les workloads tels que les instances EC2, les images de conteneurs dans ECR, ainsi que les fonctions Lambda, puis scanne en continu les vulnérabilités logicielles et les expositions réseau inattendues.
Il génère des findings exploités pour prioriser les correctifs selon un score de risque contextualisé, qui adapte le score CVSS selon l’environnement (ex. : absence d’ouverture réseau).
Amazon Inspector détecte automatiquement les ressources éligibles dès leur création ou modification de package, de configuration ou publication d’un nouveau CVE.
Il offre des scans à faible impact sur la performance, contrairement aux outils traditionnels.
Le score de risque Amazon Inspector ajuste le score base de la NVD selon l’environnement d’exécution. Il aide à prioriser les vulnérabilités exploitables plutôt que celles peu accessibles.
Grâce à l’intégration avec AWS Organizations, vous pouvez désigner un compte administrateur délégué pour activer et superviser les scans dans tous vos comptes membres. Il agrège les résultats et gère les réglages et suppression de findings.
Les findings sont publiés sur Amazon EventBridge, permettant de déclencher des workflows (SNS, Lambda, etc.). Si AWS Security Hub est activé, les findings y sont également publiés pour une supervision centralisée.
Le score de risque Amazon Inspector est une évaluation de priorité contextualisée qui améliore le score CVSS traditionnel en y ajoutant des éléments propres à l’environnement AWS.
Amazon Inspector commence par s’appuyer sur le Common Vulnerability Scoring System (CVSS), généralement fourni par la base de données publique NVD (National Vulnerability Database). Ce score est compris entre 0.0 et 10.0, et mesure la sévérité de la vulnérabilité selon :
Mais ce score ne tient pas compte du contexte réel de la ressource concernée.
C’est là qu’Amazon Inspector se démarque. Il enrichit le score CVSS avec des informations spécifiques à l’environnement AWS de la ressource affectée, comme :
| Élément analysé | Effet typique sur le score |
|---|---|
| Exposition réseau | Ports ouverts, accessibilité publique via Security Group ou ACL → score augmenté. |
| Présence de processus vulnérable | Le package est installé, mais non exécuté → score abaissé. |
| Type de ressource | Une vulnérabilité sur Lambda ou EC2 a une criticité différente selon les permissions. |
| Permissions IAM associées | Rôles sensibles (S3, Secrets Manager, etc.) → score augmenté. |
| Exploit connu | Exploits publics ou vecteur d’attaque direct → score renforcé. |
Le score final n’est pas juste un score CVSS brut, mais une note dynamique entre 0 et 10, générée pour chaque finding.
Il est accompagné d’un niveau de criticité :
INFORMATIONAL (score = 0)LOW (score > 0 à < 4)MEDIUM (score ≥ 4 à < 7)HIGH (score ≥ 7 à < 9)CRITICAL (score ≥ 9 à 10)Ce score reflète à la fois la sévérité intrinsèque de la vulnérabilité et son exploitabilité réelle dans votre environnement.

Imaginons une instance EC2 contenant une librairie vulnérable avec un score CVSS de 9.8 :
| Critère | Amazon Inspector | GuardDuty | Inspector Classic (legacy) |
|---|---|---|---|
| Types de ressources scannées | EC2, ECR, Lambda | Trafic API, logs AWS | EC2 uniquement |
| Type de détection | Vulnérabilités logicielles & réseau | Activités suspectes & menaces en temps réel | Audit périodique, agent dédié |
| Intégration SSM/Organizations | ✔ SSM / AWS Organizations | ✘ | Limité à un compte |
| Score contextualisé | ✔ Score CVSS ajusté selon environnement | — | Score brut |
| Déploiement | Agent via SSM ou agentless | Aucun agent, activation rapide | Agent dédié, plus lourd |
Pour les DevOps habitués à Google Cloud Platform, Amazon Inspector peut être vu comme un service combinant les capacités de Container Scanning dans Artifact Registry, de Security Command Center et des outils de Cloud Security Scanner. Mais sa logique repose entièrement sur les fondations AWS : AWS Systems Manager (SSM), Amazon EventBridge, Security Hub et AWS Organizations.
Sur GCP, les analyses de sécurité sont souvent déclenchées lors des étapes CI/CD ou à l’importation d’une image dans Artifact Registry. En comparaison, Amazon Inspector effectue des scans en continu sur :
Autre différence clé : Inspector introduit un score de risque contextualisé, qui ajuste dynamiquement le score CVSS en tenant compte de l’exposition réelle (ports ouverts, rôle IAM associé, niveau d’accessibilité réseau, etc.). À l’inverse, les outils GCP attribuent généralement un score CVSS brut sans prendre en compte le contexte d’exécution réel.
Grâce à EventBridge, vous pouvez configurer un flux automatisé :
Ce type d’orchestration native est plus fluide qu’avec les outils équivalents sur GCP, qui nécessitent souvent des scripts personnalisés ou l’intégration de tiers.
Dans GCP, la hiérarchie des folders et projets permet une gestion modulaire, mais nécessite une configuration IAM fine et parfois redondante. Amazon Inspector, via AWS Organizations, permet de désigner un compte administrateur délégué qui supervise tous les comptes enfants. Ce compte unique gère :
Cela offre une gouvernance plus simple et centralisée, particulièrement utile dans les architectures à grande échelle.
Enfin, il faut noter que la gestion des permissions IAM diffère : AWS permet une délégation plus granulaire par ressource, avec des politiques conditionnelles (tags, IP, time-of-day, etc.). Cela permet un contrôle de sécurité plus fin et dynamique, particulièrement utile dans les environnements multi‑équipes.
Amazon Inspector est un outil robuste et professionnel pour gérer les vulnérabilités logicielles sur AWS, avec des bénéfices clairs en automatisation, priorisation intelligente, intégration AWS complète et support multi‑compte. Il convient particulièrement aux équipes DevOps / sécurité et industries réglementées.