Información general

Cloud Security de Datadog ofrece una gran visibilidad, auditorías de configuración continuas, evaluaciones de riesgos de identidad, detección de vulnerabilidades y detección de amenazas en tiempo real en toda tu infraestructura en la nube, todo ello en una plataforma unificada para una colaboración fluida y una corrección más rápida.

Con Cloud Security, Security y DevOps, los equipos pueden actuar en el contexto compartido de la observabilidad y los datos de seguridad para priorizar y corregir rápidamente los problemas. En esta guía, se explican las prácticas recomendadas para poner en marcha tu equipo con Cloud Security.

Fase 1: Despliegue

  1. Con Agentless y/o el Agent de Datadog (versión 7.46 o superior), activa Cloud Security para tus recursos e infraestructura en la nube:
    • Amenazas: Kubernetes, Docker e instalaciones basadas en host.
    • Configuraciones erróneas: Instrucciones de AWS, Azure, GCP, Kubernetes y Docker.
    • Riesgos de identidad: Activa la recopilación de recursos de AWS y el reenvío de logs de Cloudtrail.
    • Vulnerabilidades: Instrucciones de análisis de imágenes de contenedores y análisis de hosts para AWS, Azure, Kubernetes, instancias de ECS EC2 e instalaciones basadas en hosts.
  2. Echa un vistazo a la página de inicio de Cloud Security para obtener información general de los riesgos y amenazas de tu organización.
  3. Echa un vistazo a las más de 500 reglas de detección de Threats y Misconfigurations que vienen listas para utilizar.
  4. Revisa Conclusiones sobre los errores de configuración de Cloud Security.
  5. Revisa y corrige los riesgos de identidad en la page (página) Riesgos de identidad.
  6. Puedes ver las vulnerabilidades de los contenedores en la página Imágenes de contenedor y una lista consolidada de vulnerabilidades en la página Vulnerabilidad de la infraestructura.
  7. Configura reglas de notificación y recibe alertas mediante Slack, Jira, correo electrónico y más.

Fase 2: Personalización

  1. Configura Reglas de supresión de Workload Protection para reducir el ruido.
  2. Crea reglas de detección personalizadas para Errores de configuración de Cloud Security y Workload Protection.

Fase 3: Informes y dashboards

  1. Evalúa el estado de tu organización con los informes de cumplimiento.
  2. Utiliza los dashboards que ya vienen preparados o crea el tuyo a fin de agilizar las investigaciones, la generación de informes y la monitorización.
  3. Suscríbete a los informes semanales de resumen de seguridad para comenzar a investigar y corregir los problemas de seguridad más importantes que se han descubierto en los últimos siete días.

Desactivar Cloud Security

Para obtener información sobre cómo desactivar Cloud Security, consulta lo siguiente:

Referencias adicionales