Cómo funciona la protección de aplicaciones y API en Datadog
Este producto no es compatible con el
sitio Datadog seleccionado. (
).
La protección de aplicaciones y API (AAP) de Datadog proporciona observabilidad de los ataques a nivel de aplicaciones y API que pretenden explotar vulnerabilidades y abusar de la lógica de negocio de las aplicaciones, así como la observabilidad de cualquier malhechor que se dirija a tus sistemas. La AAP realiza acciones como las siguientes:
- Detecta y monitoriza los ataques a nivel de aplicaciones y API
- Marca las traces (trazas) que contienen intentos de ataque utilizando los datos de APM
- Destaca los servicios expuestos en las vistas de seguridad (Software Catalog, page (página) Servicio, Traces (Trazas))
- Identifica a los malhechores recopilando las IP de los clientes y la información de los usuarios.
- Proporciona actualizaciones automáticas de patrones de amenazas y señales de seguridad
- Admite protección integrada y calificación de ataques
- Ofrece visibilidad de las amenazas y los detalles de los ataques a la API
- Ayuda a identificar y responder a vulnerabilidades como Log4Shell
Identifica los servicios expuestos a ataques de aplicaciones
La gestión de amenazas de la protección de aplicaciones y API de Datadog utiliza la información que APM ya está recopilando para marcar las traces (trazas) que contienen intentos de ataque. Aunque APM recopila una muestra del tráfico de tus aplicaciones, es necesario activar la protección de aplicaciones y API en la biblioteca de rastreo para monitorizar y proteger eficazmente tus servicios.
Los servicios expuestos a ataques de aplicaciones se destacan directamente en las vistas de seguridad integradas en APM (Software Catalog, Page (página) de servicio, Traces (Trazas)).
La monitorización y detección de amenazas de Datadog identifica a los malhechores recopilando las direcciones IP de los clientes, la información de la cuenta de inicio de sesión (por ejemplo, cuenta/ID de usuario) y las tags (etiquetas) de usuario añadidas manualmente en todas las solicitudes.
Compatibilidad
Para que la protección de aplicaciones y API de Datadog sea compatible con tu configuración de Datadog, debes tener APM activado y enviar traces (trazas) a Datadog. La protección de aplicaciones y API utiliza las mismas bibliotecas que APM, por lo que no es necesario desplegar ni mantener otra biblioteca.
Los steps (UI) / pasos (generic) para activar la protección de aplicaciones y API de Datadog son específicos de cada lenguaje de ejecución. Check si tu lenguaje es compatible con los requisitos previos de protección de aplicaciones y API de cada producto.
Monitorización serverless
La protección de aplicaciones y API de Datadog para AWS Lambda proporciona una visibilidad profunda de los atacantes que atacan tus funciones. Gracias al rastreo distribuido, que proporciona una imagen contextual del ataque, puedes evaluar el impacto y corregir la amenaza de forma eficaz.
Lee Activar la protección de aplicaciones y API para Serverless para obtener información sobre cómo configurarlo.
Rendimiento
La protección de aplicaciones y API de Datadog utiliza procesos ya contenidos en el Agent y APM, por lo que las implicaciones de rendimiento al utilizarlo son insignificantes.
Cuando APM está activado, la biblioteca de Datadog genera traces (trazas) distribuidas. La protección de aplicaciones y API de Datadog marca la actividad de seguridad en las traces (trazas) utilizando patrones de ataque conocidos. La correlación entre los patrones de ataque y el contexto de ejecución proporcionado por la trace (traza) distribuida activa señales de seguridad basadas en reglas de detección.
Muestreo y conservación de datos
En la biblioteca de traces (trazas), la protección de aplicaciones y API de Datadog recopila todas las traces (trazas) que incluyen datos de seguridad. Un valor predeterminado retention filter (filtro de retención) garantiza la retención de todas las traces (trazas) relacionadas con la seguridad en la plataforma de Datadog.
Los datos de las trazas de seguridad se conservan durante 90 días. Los datos de rastreo subyacentes se conservan durante 15 días.
Privacidad de los datos
De forma predeterminada, la protección de aplicaciones y API recopila información de las traces (trazas) de seguridad para ayudarte a comprender por qué la solicitud se ha marcado como sospechosa. Antes de enviar los datos, la protección de aplicaciones y API los analiza en busca de patrones y palabras clave que indiquen que los datos son confidenciales. Si los datos se consideran confidenciales, se sustituyen por un marcador <redacted>
. Esto indica que la solicitud era sospechosa, pero que los datos de la solicitud no podían recopilarse por motivos de seguridad de los datos.
Los siguientes son algunos ejemplos de datos que se marcan como confidenciales de forma predeterminada:
pwd
, password
, ipassword
, pass_phrase
secret
key
, api_key
, private_key
, public_key
token
consumer_id
, consumer_key
, consumer_secret
sign
, signed
, signature
bearer
authorization
BEGIN PRIVATE KEY
ssh-rsa
Para configurar la información redactada por la protección de aplicaciones y API, consulta la configuración de seguridad de datos.
Métodos de detección de amenazas
Datadog utiliza varias fuentes de patrones, incluido el Conjunto de reglas básicas de OWASP ModSecurity para detectar amenazas y vulnerabilidades conocidas en solicitudes HTTP. Cuando una solicitud HTTP coincide con una de las reglas de detección predefinidas, se genera una señal de seguridad en Datadog.
Actualizaciones automáticas de patrones de amenazas: Si tu servicio se ejecuta con un Agent con la configuración remota habilitada y una versión de biblioteca de rastreo compatible, los patrones de amenazas que se utilizan para monitorizar tu servicio se actualizan automáticamente cada vez que Datadog publica actualizaciones.
Las señales de seguridad se crean automáticamente cuando Datadog detecta ataques significativos dirigidos a tus servicios de producción. Te proporcionan una visibilidad de los atacantes y de los servicios comprometidos. Puedes establecer reglas de detección personalizadas con umbrales para determinar de qué ataques quieres recibir notificaciones.
Protección integrada
If your service is running an Agent with Remote Configuration enabled and a tracing library version that supports it, you can block attacks and attackers from the Datadog UI without additional configuration of the Agent or tracing libraries.
AAP Protect goes beyond Threat Detection and enables you to take blocking action to slow down attacks and attackers. Unlike perimeter WAFs that apply a broad range of rules to inspect traffic, AAP uses the full context of your application—its databases, frameworks, and programming language—to narrowly apply the most efficient set of inspection rules.
AAP leverages the same tracing libraries as Application Performance Monitoring (APM) to protect your applications against:
- Attacks: AAP’s In-App WAF inspects all incoming traffic and uses pattern-matching to detect and block malicious traffic (security traces).
- Attackers: IP addresses and authenticated users that are launching attacks against your applications are detected from the insights collected by the libraries and flagged in Security Signals.
Security traces are blocked in real time by the Datadog tracing libraries. Blocks are saved in Datadog, automatically and securely fetched by the Datadog Agent, deployed in your infrastructure, and applied to your services. For details, read How Remote Configuration Works.
To start leveraging Protection capabilities—In-App WAF, IP blocking, User blocking and more—read Protection.
Clasificación del intento de ataque
Mediante la utilización de la información del rastreo distribuido, los intentos de ataque se clasifican como seguros, desconocidos o dañinos.
- Los intentos de ataque clasificados como seguros no pueden vulnerar tu aplicación, por ejemplo, cuando un ataque de inyección PHP se dirige a un servicio escrito en Java.
- La clasificación de desconocido se asigna cuando no hay suficiente información para emitir un juicio definitivo sobre la probabilidad de éxito del ataque.
- Se muestra una clasificación de dañino cuando hay pruebas de que el atacante ha encontrado alguna vulnerabilidad a nivel del código.
Cobertura de la monitorización de amenazas
La protección de aplicaciones y API de Datadog incluye más de 100 firmas de ataques que ayudan a proteger contra muchos tipos diferentes de ataques, incluidas, entre otras, las siguientes categorías:
- Inyecciones SQL
- Inyecciones de código
- Inyecciones de shell
- Inyecciones NoSQL
- Cross-Site Scripting (XSS)
- Falsificación de solicitudes del lado del servidor (SSRF)
Seguridad de la API
La seguridad de la API está en Vista previa.
La protección de aplicaciones y API de Datadog proporciona visibilidad de las amenazas dirigidas a tus API. Utiliza la Lista de endpoints en Software Catalog para monitorizar las métricas de rendimiento y estado de las API, donde podrás ver los ataques dirigidos a tus API. Esta vista incluye la IP y la información de autenticación del atacante, así como los encabezados de solicitud que muestran detalles sobre cómo se formó el ataque. Con la protección de aplicaciones y API y la gestión de API, puedes mantener una visión completa de la superficie de ataque de tu API y responder para mitigar las amenazas.
Cómo la protección de aplicaciones y API de Datadog protege contra Log4Shell
La protección de aplicaciones y API de Datadog identifica las cargas útiles de ataques Log4j Log4Shell y proporciona visibilidad de las aplicaciones vulnerables que intentan cargar código malicioso de forma remota. Cuando se utiliza junto con el resto de Cloud SIEM de Datadog, se puedes investigar para identificar la actividad posterior a la explotación común y corregir proactivamente los servicios web Java potencialmente vulnerables que actúan como un vector de ataque.