Empezando con Cloud Security Management

Información general

Datadog Cloud Security Management (CSM) ofrece detección de amenazas en tiempo real y auditorías de configuración continuas en toda tu infraestructura en la nube. CSM incluye Misconfigurations y Threats, funciones que se basan en datos de observabilidad.

Esta guía te mostrará las prácticas recomendadas para poner en marcha tu equipo con CSM.

Fase 1: Despliegue

  1. Instala el Datadog Agent (versión 7.46 o superior).
  2. Habilita CSM en tus recursos en la nube e infraestructura:
    • Amenazas de CSM: Kubernetes Docker y host.
    • Configuraciones erróneas de CSM: AWS, Azure, GCP, Kubernetes e instrucciones Docker.
    • Riesgos de identidad de CSM: Habilita la recopilación de recursos AWS y el reenvío de logs de Cloudtrail.
    • Vulnerabilidades de CSM: Análisis de imágenes de contenedor e instrucciones de análisis de host en Kubernetes, instancias ECS EC2 e instalaciones basadas en host.
  3. Consulta la página de inicio de CSM para obtener información general sobre los riesgos y amenazas de tu organización.
  4. Echa un vistazo a las más de 500 reglas de detección de Threats y Misconfigurations que vienen listas para utilizar.
  5. Consulta las señales de seguridad y revisa los hallazgos de CSM Misconfigurations.
  6. Revisa y corrige los riesgos de identidad en la página Riesgos de identidad.
  7. Puedes ver las vulnerabilidades de los contenedores en la página Imágenes de contenedor y una lista consolidada de vulnerabilidades en la página Vulnerabilidad de la infraestructura.
  8. Configura reglas de notificación y recibe alertas mediante Slack, Jira, correo electrónico y más.

Fase 2: Personalización

  1. Configura reglas de supresión de CSM Threats para reducir el ruido.
  2. Crea reglas de detección personalizadas para CSM Misconfigurations y CSM Threats.

Fase 3: Informes y dashboards

  1. Evalúa el estado de tu organización con los informes de cumplimiento.
  2. Utiliza los dashboards que ya vienen preparados o crea el tuyo a fin de agilizar las investigaciones, la generación de informes y la monitorización.
  3. Suscríbete a los informes semanales de resumen de seguridad para comenzar a investigar y corregir los problemas de seguridad más importantes que se han descubierto en los últimos siete días.

Leer más