Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Original file line number Diff line number Diff line change
Expand Up @@ -17,6 +17,8 @@ Agentless Scanning proporciona visibilidad de las vulnerabilidades que existen e

Después de [configurar el Agentless scanning][1] para tus recursos, Datadog programa escaneos automatizados en intervalos de 12 horas a través de la [Configuración remota][2]. Durante un ciclo de escaneo, los escáneres Agentless recopilan dependencias de código Lambda y crean snapshots de tus instancias de VM. Con estos snapshots, los escáneres Agentless escanean, generan y transmiten una lista de paquetes a Datadog para check en busca de vulnerabilidades, junto con dependencias de código Lambda. Una vez finalizados los escaneos de un snapshot, se elimina el snapshot. Nunca se transmite información personal confidencial o privada fuera de tu infraestructura.

Si tienes configurados [Filtros de evaluación de seguridad en la nube][15], Agentless Scanning respeta estos filtros y solo explora los recursos que coinciden con los criterios configurados.

El siguiente diagrama ilustra el funcionamiento de Agentless Scanning:

{{< img src="/security/agentless_scanning/how_agentless_works.png" alt="Diagrama que muestra el funcionamiento de Agentless Scanning" width="90%" >}}
Expand All @@ -32,9 +34,21 @@ El siguiente diagrama ilustra el funcionamiento de Agentless Scanning:

**Notas**:
- El escáner funciona como una instancia de VM independiente dentro de tu infraestructura, lo que garantiza un impacto mínimo en los sistemas y recursos existentes.
- Para AWS, las instancias de escáner se escalan automáticamente en función de la carga de trabajo. Cuando no hay recursos que escanear, los escáneres se escalan a cero para minimizar los costes del proveedor de la nube.
- El analizador recopila de forma segura una lista de paquetes de tus hosts, sin transmitir ninguna información personal confidencial o privada fuera de tu infraestructura.
- El escáner limita su uso de la API del proveedor de la nube para evitar alcanzar cualquier límite de velocidad y utiliza un backoff exponencial si es necesario.

## On-demand scanning

Por defecto, Agentless Scanning analiza automáticamente los recursos cada 12 horas. También puedes activar un análisis inmediato de un recurso específico (host, contenedor, función de Lambda o bucket de S3) mediante la API On-Demand Scanning.

Esto es útil cuando se necesita:
- Verificar que una vulnerabilidad ha sido parcheada
- Obtener resultados inmediatos de los recursos recién desplegados
- Validar la postura de seguridad antes del despliegue en producción

Para más información, consulta la [Documentación de la API On-Demand Scanning][14].

## Datos que se envían a Datadog
El analizador Agentless utiliza el formato OWASP [cycloneDX][3] para transmitir una lista de paquetes a Datadog. Nunca se transmite información personal confidencial o privada fuera de tu infraestructura.

Expand Down Expand Up @@ -71,13 +85,13 @@ El siguiente diagrama muestra cómo funciona Agentless Scanning con las instalac

## Análisis del almacenamiento en la nube

{{< callout header="Disponibilidad limitada" url="https://www.datadoghq.com/private-beta/data-security" >}}
La compatibilidad del análisis de buckets de Amazon S3 e instancias RDS está en Disponibilidad limitada. Para inscribirte, haz clic en <strong>Request Access</strong> (Solicitar acceso).
{{< callout url="https://www.datadoghq.com/product-preview/data-security" >}}
La capacidad de escaneo para buckets de Amazon S3 e instancias RDS está en vista previa. Para inscribirte, haz clic en <strong>Request Access</strong> (Solicitar acceso).
{{< /callout >}}

Si tienes activado [Sensitive Data Scanner][8], puedes catalogar y clasificar los datos confidenciales en tus buckets de Amazon S3 e instancias RDS.
Si tienes habilitado [Sensitive Data Scanner][8], puedes catalogar y clasificar los datos confidenciales en tus buckets de Amazon S3.

Sensitive Data Scanner analiza datos confidenciales desplegando [analizadores Agentless][1] en tus entornos de nube. Estas instancias de análisis recuperan una lista de todos los buckets de S3 e instancias RDS mediante [configuración remota][10] y tienen instrucciones para analizar archivos de texto, como CSV y JSON, y tablas en cada almacén de datos a lo largo del tiempo. Sensitive Data Scanner aprovecha sus [bibliotecas de reglas completas][11] para encontrar coincidencias. Cuando se encuentra una coincidencia, la instancia de análisis envía la localización de la coincidencia a Datadog. Los almacenes de datos y sus archivos sólo se leen en tu entorno. No se reenvía ningún dato confidencial a Datadog.
Sensitive Data Scanner escanea en busca de datos confidenciales desplegando [escáneres sin agent][1] en tus entornos en la nube. Estas instancias de escaneo recuperan una lista de todos los buckets de S3 a través de la [Configuración remota][10] y tienen establecidas instrucciones para escanear archivos de texto, como CSV y JSON, a lo largo del tiempo. Sensitive Data Scanner aprovecha su [biblioteca completa de reglas][11] para encontrar coincidencias. Cuando se encuentra una coincidencia, la instancia de escaneo envía la ubicación de la coincidencia a Datadog. Los almacenes de datos y sus archivos solo se leen en tu entorno; no se envía ningún dato confidencial a Datadog.

Además de mostrar las coincidencias de datos confidenciales, Sensitive Data Scanner muestra cualquier problema de seguridad detectado por [Cloud Security][9] que afecte a los almacenes de datos confidenciales. Puedes hacer clic en cualquier problema para continuar con la clasificación y la corrección dentro de Cloud Security.

Expand Down Expand Up @@ -105,4 +119,6 @@ Para grandes cargas de trabajo en la nube distribuidas en varias regiones, Datad
[9]: /es/security/cloud_security_management
[10]: /es/remote_configuration
[11]: /es/security/sensitive_data_scanner/scanning_rules/library_rules/
[13]: /es/security/cloud_security_management/setup/agentless_scanning/deployment_methods#recommended-configuration
[13]: /es/security/cloud_security_management/setup/agentless_scanning/deployment_methods#recommended-configuration
[14]: /es/api/latest/agentless-scanning/#create-aws-on-demand-task
[15]: /es/security/cloud_security_management/guide/resource_evaluation_filters
Original file line number Diff line number Diff line change
Expand Up @@ -6,18 +6,22 @@ title: Compatibilidad con el análisis Agentless

## Disponibilidad

Agentless Scanning es compatible con AWS, Azure y GCP. Oracle Cloud Infrastructure (OCI) aún no es compatible.

Esta función está disponible en todos los centros de datos comerciales de Datadog. GovCloud no es compatible.

La siguiente tabla proporciona un resumen de las tecnologías de análisis Agentless con respecto a sus componentes correspondientes para cada proveedor de nube compatible:

| Componente | AWS | Azure |
|-------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| Sistema operativo | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. |
| Sistema de archivos del host | Btrfs, Ext2, Ext3, Ext4, xfs | Btrfs, Ext2, Ext3, Ext4, xfs |
| Gestor de paquetes | Deb (debian, ubuntu) <br> RPM (amazon-linux, fedora, redhat, centos) <br> APK (alpine) | Deb (Debian, Ubuntu) <br> RPM (Fedora, RedHat, CentOS) <br> APK (Alpine) |
| Cifrado | AWS </br> Sin cifrar </br> Cifrado - Clave gestionada por la plataforma (PMK) y Clave gestionada por el cliente (CMK) | Cifrado - Clave gestionada por la plataforma (PMK): Cifrado del lado del servidor Azure Disk Storage, Cifrado en host </br> **Nota**: Cifrado - Clave gestionada por el cliente (CMK) **no** es compatible. |
| Tiempo de ejecución del contenedor | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible |
| Serverless | AWS Lambda <br> AWS Fargate para ECS | Para solicitar esta función, ponte en contacto con el [servicio de asistencia de Datadog][16] |
| Lenguajes de aplicación (en hosts y contenedores) | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda |
| Registros de contenedores | Amazon ECR (público y privado) | | ||
| Componente | AWS | Azure | GCP |
|-------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| Sistema operativo | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. |
| Sistema de archivos del host | Btrfs, Ext2, Ext3, Ext4, xfs | Btrfs, Ext2, Ext3, Ext4, xfs | Btrfs, Ext2, Ext3, Ext4, xfs |
| Gestor de paquetes | Deb (debian, ubuntu) <br> RPM (amazon-linux, fedora, redhat, centos) <br> APK (alpine) | Deb (Debian, Ubuntu) <br> RPM (Fedora, RedHat, CentOS) <br> APK (Alpine) | Deb (Debian, Ubuntu) <br> RPM (Fedora, RedHat, CentOS) <br> APK (Alpine) |
| Cifrado | AWS </br> Sin cifrar </br> Cifrado - Clave gestionada por la plataforma (PMK) y Clave gestionada por el cliente (CMK) | Cifrado - Clave gestionada por la plataforma (PMK): Cifrado del lado del servidor Azure Disk Storage, Cifrado en host </br> **Nota**: Cifrado - Clave gestionada por el cliente (CMK) **no** es compatible. | Cifrado, Clave gestionada por plataforma (PMK): cifrado de disco persistente, VM confidencial </br> **Nota**: Cifrado, Clave de cifrado gestionada por el cliente (CMEK) y Claves de cifrado suministradas por el cliente (CSEK) **no** son compatibles. |
| Tiempo de ejecución del contenedor | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible |
| Serverless | AWS Lambda <br> AWS Fargate para ECS | Para solicitar esta función, ponte en contacto con el [servicio de asistencia de Datadog][16] | Cloud Run (tipo de despliegue de contenedores) |
| Lenguajes de aplicación (en hosts y contenedores) | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda |
| Registros de contenedores | Amazon ECR (público y privado) | | Google Artifact Registry |

**Nota**: Las AMI deben almacenarse en una cuenta que utilice la integración AWS de Datadog. De lo contrario, Datadog no puede leer el snapshot subyacente de Amazon Elastic Block Store (EBS) de la AMI, por lo que no puede analizarla ni generar informes sobre ella.

Expand All @@ -31,7 +35,7 @@ Las siguientes distribuciones Linux son compatibles con los análisis de hosts y
| Wolfi Linux | N/A | apk | [https://packages.wolfi.dev/os/security.json][2] |
| Chainguard | N/A | apk | [https://packages.cgr.dev/chainguard/security.json][3] |
| Red Hat Enterprise Linux | 6, 7, 8 | dnf/yum/rpm | [https://www.redhat.com/security/data/metrics/][4] y [https://www.redhat.com/security/data/oval/v2/][5] |
| CentOS | 6, 7, 8 | dnf/yum/rpm | [https://www.redhat.com/security/data/metrics/][4] and [https://www.redhat.com/security/data/oval/v2/][5]y |
| CentOS | 6, 7, 8 | dnf/yum/rpm | [https://www.redhat.com/security/data/metrics/][4] y [https://www.redhat.com/security/data/oval/v2/][5] |
| AlmaLinux | 8, 9 | dnf/yum/rpm | [https://errata.almalinux.org/][6] |
| Rocky Linux | 8, 9 | dnf/yum/rpm | [https://download.rockylinux.org/pub/rocky/][7] |
| Oracle Linux | 5, 6, 7, 8 | dnf/yum/rpm | [https://linux.oracle.com/security/oval/][8] |
Expand All @@ -45,7 +49,7 @@ Las siguientes distribuciones Linux son compatibles con los análisis de hosts y

## Bibliotecas de aplicaciones

Los siguientes lenguajes y bibliotecas de aplicaciones son compatibles con los análisis de vulnerabilidades en contenedores e instancias Lambda:
Los siguientes lenguajes de aplicación y bibliotecas son compatibles con los análisis de vulnerabilidades en imágenes de contenedores, funciones de Lambda y contenedores que se ejecutan en hosts:

| Lenguaje | Gestor de paquetes compatible | Archivos compatibles |
|----------|---------------------------|----------------------------------------------------------------------|
Expand Down
Loading
Loading