Prevención de vulnerabilidades
Este producto no es compatible con el
sitio Datadog seleccionado. (
).
Utiliza Exploit Prevention de AAP para proteger tus aplicaciones y APIs críticas contra vulnerabilidades desde el primer día sin necesidad de ajustes ni reconfiguraciones.
Gracias a las funciones de AAP que tienen en cuenta el contexto, podrás conocer en profundidad la lógica, el flujo de datos y el estado de las aplicaciones.
Combina la telemetría del rastreador Datadog con la heurística predefinida para detectar y bloquear vulnerabilidades con mayor precisión, lo cual garantiza que el tráfico legítimo no se vea afectado.
Cómo funciona la prevención de vulnerabilidades
- Con la biblioteca de rastreo Datadog AAP instrumentada en tus aplicaciones, se capturan detalles sobre cada interacción en la aplicación, incluidas solicitudes, ejecución de códigos y flujos de datos.
- Cuando una carga útil de ataque llega a la aplicación, AAP evalúa si la carga útil activa rutas de código vinculadas a vulnerabilidades conocidas.
- Si se detecta una posible vulnerabilidad:
- AAP bloquea la solicitud en tiempo real antes de que cause daños.
- La AAP plantea señales de seguridad para una investigación más a fondo.
- Las detecciones de prevención de vulnerabilidades van acompañadas de stack traces que proporcionan una visibilidad completa de la ubicación del código de la vulnerabilidad, que proporciona un camino libre hacia la corrección.
Ejemplo 1: Falsificación de solicitudes del lado del servidor
Un atacante engaña al servidor para que realice solicitudes no autorizadas a sistemas internos o servidores externos, lo que puede suponer una fuga de información o una vulnerabilidad posterior.
Exploit Prevention de AAP comprueba si un atacante ha manipulado la URL de una solicitud interna o externa, controlada parcial o totalmente por un parámetro de usuario, para alterar el objetivo original de la solicitud.
Ejemplo 2: Inclusión de archivos locales
Un atacante vulnera un parámetro vulnerable para incluir archivos locales del servidor, lo cual posiblemente exponga datos confidenciales como archivos de configuración o posiblemente permita la ejecución remota del código.
Exploit Prevention de AAP inspecciona todos los intentos de acceso a archivos para determinar si se ha insertado la ruta y si se accede a un archivo restringido.
Ejemplo 3: Inserción de SQL
Un atacante inserta un código malicioso de SQL en una consulta, con lo que puede obtener acceso no autorizado a la base de datos, manipular datos o ejecutar operaciones administrativas.
Exploit Prevention de AAP intercepta todas las consultas SQL para determinar si se ha inyectado un parámetro de usuario y si la inyección altera el propósito y la estructura originales de la consulta SQL.
Requisitos previos
Compatibilidad de bibliotecas
| Tipo de vulnerabilidad | .NET | Python | Go | Java | Node.js | PHP | Ruby |
|---|
| Falsificación de solicitudes del lado del servidor (SSRF) | v3.3.0 | v2.15.0 | v1.70.1 | v1.42.0 | v5.20.0, v4.44.0 | Disponible en Q1 ‘25 | Disponible en Q1 ‘25 |
| Inclusión de archivos locales (LFI) | v3.5.0 | v2.15.0 | orchestrion v1.0.0 | v1.42.0 | v5.24.0, v4.48.0 | Disponible en Q1 ‘25 | Disponible en Q1 ‘25 |
| Inserción de SQL (SQLi) | v3.4.0 | v2.16.0 | v1.70.1 | v1.42.0 | v5.25.0, v4.49.0 | Disponible en Q1 ‘25 | Disponible en Q4 ‘24 |
| Inserción de comandos | v3.4.0 | v2.15.0 | Disponible en Q4 ‘24 | v1.45.0 | v5.25.0, v4.49.0 | Disponible en Q1 ‘25 | Disponible en Q1 ‘25 |
Activación de la prevención de vulnerabilidades
Ve a In-App WAF (Security > App and API Protection > Protection > In-App WAF (Seguridad > API and API Protection > Protección > In-App WAF**).
Si has aplicado una política administrada por Datadog a tus servicios, sigue estos pasos:
a. Clona la política. Por ejemplo, puedes utilizar la política de Herramientas de bloqueo de ataque - Administrado.
b. Añade un nombre y una descripción de la política.c. Haz clic en la política que has creado y selecciona el conjunto de reglas Inclusión de archivo local. Habilita el bloqueo para la regla Vulnerabilidad de inclusión de archivo local.d. Del mismo modo, selecciona el conjunto de reglas Falsificación de solicitudes del lado del servidor y habilita el bloqueo para la regla de vulnerabilidades Falsificación de solicitudes del lado del servidor.Si has aplicado una política personalizada para tus servicios, puedes omitir los pasos 2.a y 2.b para clonar una política y establecer directamente las reglas de Prevención de vulnerabilidades en el modo bloqueo (pasos 2.c y 2.d).
Revisión de los intentos de explotación en AAP
Una vez activada Exploit Prevention, si AAP detecta un intento de vulnerabilidad, procede a bloquear esa solicitud. Las detecciones de Exploit Prevention siempre van acompañadas de stack traces, que proporcionan una visibilidad completa del lugar donde está la vulnerabilidad en tu código, lo cual asegura un camino libre a la corrección.
Además, AAP también genera una señal correlacionando todas las trazas bloqueadas y aislando las direcciones IP atacantes que están apuntando a tu servicio(s). Puedes tomar medidas bloqueando todas las IP atacantes.
Referencias adicionales
Más enlaces, artículos y documentación útiles: