Análisis de composición de software
Application Security Management no es compatible con el
sitio de Datadog seleccionado (
).
El análisis de composición de software (SCA) de Datadog ayuda a aprovechar el código abierto con confianza. Las capacidades de SCA incluyen la detección de vulnerabilidades, el riesgo empresarial (inventario de bibliotecas e información de licencias) y la evaluación de la calidad de las bibliotecas de código abierto en los servicios.
Lo que hace que el SCA de Datadog sea único es su cobertura de extremo a extremo del ciclo de vida del desarrollo de software: desde el código que los desarrolladores confirman hasta las aplicaciones de producción que ya se ejecutan en el despliegue de Datadog.
El SCA de Datadog utiliza una base de datos mantenida propia. La base de datos se obtiene de Open Source Vulnerabilities (OSV), National Vulnerability Database (NVD), avisos de GitHub y otros avisos del ecosistema de lenguajes. Además, el equipo de investigación de seguridad de Datadog evalúa las vulnerabilidades y los hallazgos de malware. Para obtener más información, consulta el proyecto de GitHub GuardDog.
Consulta Compatibilidad de ASM para ver si tu servicio es compatible.
Inventario de bibliotecas
El inventario de bibliotecas del SCA de Datadog ayuda a comprender la lista de bibliotecas y sus versiones que componen una aplicación. Para acceder al explorador de bibliotecas, ve a Security (Seguridad) > Application Security (Seguridad de aplicaciones) > Catalog (Catálogo) > Libraries (Bibliotecas).
Dado que el SCA Datadog cubre el ciclo de vida del desarrollo de software de extremo a extremo, las bibliotecas se detectan durante todo el ciclo de vida de la aplicación. El inventario de bibliotecas contiene todo lo que necesitas saber sobre ellas, incluido el nombre y la versión, y otros aspectos de riesgo, como licencias y aspectos de calidad.
Exploración y gestión de vulnerabilidades del SCA
El análisis de composición de software de Datadog puede encontrar bibliotecas vulnerables a lo largo del ciclo de vida de desarrollo de software (SDLC). La seguridad de las aplicaciones resume los resultados encontrados en las ramas predeterminadas de los repositorios y en los servicios en ejecución. Para ver las vulnerabilidades encontradas en diferentes ramas y confirmaciones, consulta
Análisis del código a fin de obtener más información.
El explorador de vulnerabilidades muestra una completa lista de los bibliotecas de código abierto detectadas por el SCA de Datadog e informa de las vulnerabilidades de seguridad asociadas a ellas.
El SCA de Datadog aprovecha dos técnicas para analizar los servicios:
- Análisis estático del código en los repositorios (punto de vista estático)
- Análisis del tiempo de ejecución en los servicios desplegados (punto de vista del tiempo de ejecución)
La combinación de ambas técnicas monitoriza las bibliotecas el código abierto de extremo a extremo, desde la confirmación del repositorio de código (punto de vista estático) hasta las aplicaciones que se ejecutan en producción (punto de vista del tiempo de ejecución).
Para cambiar al punto de vista de confirmación de repositorios de código, selecciona Static (Estático). La vista estática muestra las vulnerabilidades del código fuente de los repositorios.
Para cambiar al punto de vista en tiempo real de las aplicaciones que ya se están ejecutando, selecciona Runtime (Tiempo de ejecución). La vista del tiempo de ejecución es la vista en directo de los servicios monitorizados por Datadog.
Selecciona una vulnerabilidad específica para ver sus detalles, incluidos los servicios afectados, la puntuación desglosada de la gravedad y los pasos de corrección recomendados.
En el explorador de detalles de una vulnerabilidad, puedes ver la infraestructura afectada. Esta vista te ofrece una mejor perspectiva de tu exposición global a los ataques.
Dentro de ASM, la puntuación base de la gravedad de una vulnerabilidad se modifica utilizando los ataques existentes y lo sensible que es para la empresa el entorno en el que se detecta la vulnerabilidad. Por ejemplo, si no se detecta ningún entorno en producción, se reduce la gravedad.
La puntuación de vulnerabilidad ajustada incluye el contexto completo de cada servicio:
- La gravedad original de la vulnerabilidad
- Pruebas de solicitudes sospechosas
- Entornos sensibles o expuestos a Internet
Consulta Empezando con el análisis de composición de software para obtener más información sobre la puntuación de vulnerabilidad ajustada.
Corrección
El explorador de vulnerabilidades ofrece recomendaciones de corrección para las vulnerabilidades detectadas. Las recomendaciones te permiten cambiar el estado de una vulnerabilidad, asignarla a un miembro del equipo para su revisión y crear una incidencia de Jira para su seguimiento. También incluyen una colección de enlaces y referencias a sitios web o fuentes de información como ayuda para comprender el contexto que hay detrás de cada vulnerabilidad.
Nota: Para crear incidencias de Jira para las vulnerabilidades del SCA, debes configurar la integración de Jira y contar con el permiso manage_integrations
. Para obtener instrucciones detalladas, consulta la documentación sobre la integración de Jira y sobre el control de acceso basado en roles.
Configuración del análisis de composición de software
El análisis de composición de software (SCA) contiene capacidades adicionales que te permiten escanear en busca de vulnerabilidades en tus pipelines de CI utilizando análisis del código. Con el SCA para el análisis del código, puedes identificar las bibliotecas de código abierto vulnerables que se han importado a la base de código.
Para configurar vulnerabilidades en tus pipelines de CI, ve a Security (Seguridad) -> Application Security (Seguridad de aplicaciones) -> Settings (Configuración).
En Software Composition Analysis (SCA) (Análisis de composición de software [SCA]), haz clic en Get Started (Empezar) para activar el análisis de composición de software, y selecciona tus repositorios y servicios.
Consulta Empezando con el análisis de composición de software para obtener instrucciones más detalladas.
El análisis de composición de software enriquece la información que APM ya está recopilando y marca las bibliotecas que coinciden con los avisos de vulnerabilidad actuales. Los servicios potencialmente vulnerables se destacan directamente en la vista Security (Seguridad) integrada en el Catálogo de servicios de APM.
Referencias adicionales
Additional helpful documentation, links, and articles: