Este producto no es compatible con el sitio Datadog seleccionado. ().

Disponibilidad

Agentless Scanning es compatible con AWS, Azure y GCP. Oracle Cloud Infrastructure (OCI) aún no es compatible.

Esta función está disponible en todos los centros de datos comerciales de Datadog. GovCloud no es compatible.

La siguiente tabla proporciona un resumen de las tecnologías de análisis Agentless con respecto a sus componentes correspondientes para cada proveedor de nube compatible:

ComponenteAWSAzureGCP
Sistema operativoLinux; Windows Server 2016, 2019, 2022; Windows 10 o posterior.Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior.Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior.
Sistema de archivos del hostBtrfs, Ext2, Ext3, Ext4, xfsBtrfs, Ext2, Ext3, Ext4, xfsBtrfs, Ext2, Ext3, Ext4, xfs
Gestor de paquetesDeb (debian, ubuntu)
RPM (amazon-linux, fedora, redhat, centos)
APK (alpine)
Deb (Debian, Ubuntu)
RPM (Fedora, RedHat, CentOS)
APK (Alpine)
Deb (Debian, Ubuntu)
RPM (Fedora, RedHat, CentOS)
APK (Alpine)
CifradoAWS
Sin cifrar
Cifrado - Clave gestionada por la plataforma (PMK) y Clave gestionada por el cliente (CMK)
Cifrado - Clave gestionada por la plataforma (PMK): Cifrado del lado del servidor Azure Disk Storage, Cifrado en host
Nota: Cifrado - Clave gestionada por el cliente (CMK) no es compatible.
Cifrado, Clave gestionada por plataforma (PMK): cifrado de disco persistente, VM confidencial
Nota: Cifrado, Clave de cifrado gestionada por el cliente (CMEK) y Claves de cifrado suministradas por el cliente (CSEK) no son compatibles.
Tiempo de ejecución del contenedorDocker, en contenedor
Nota: CRI-O no es compatible
Docker, en contenedor
Nota: CRI-O no es compatible
Docker, en contenedor
Nota: CRI-O no es compatible
ServerlessAWS Lambda
AWS Fargate para ECS
Para solicitar esta función, ponte en contacto con el servicio de asistencia de DatadogCloud Run (tipo de despliegue de contenedores)
Lenguajes de aplicación (en hosts y contenedores)Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda
Registros de contenedoresAmazon ECR (público y privado)Google Artifact Registry

Nota: Las AMI deben almacenarse en una cuenta que utilice la integración AWS de Datadog. De lo contrario, Datadog no puede leer el snapshot subyacente de Amazon Elastic Block Store (EBS) de la AMI, por lo que no puede analizarla ni generar informes sobre ella.

Distribuciones Linux

Las siguientes distribuciones Linux son compatibles con los análisis de hosts y contenedores:

Sistema operativoVersiones compatiblesGestores de paquetesAvisos de seguridad
Alpine Linux2.2-2.7, 3.0-3.19 (edge no compatible)apkhttps://secdb.alpinelinux.org/
Wolfi LinuxN/Aapkhttps://packages.wolfi.dev/os/security.json
ChainguardN/Aapkhttps://packages.cgr.dev/chainguard/security.json
Red Hat Enterprise Linux6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ y https://www.redhat.com/security/data/oval/v2/
CentOS6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ y https://www.redhat.com/security/data/oval/v2/
AlmaLinux8, 9dnf/yum/rpmhttps://errata.almalinux.org/
Rocky Linux8, 9dnf/yum/rpmhttps://download.rockylinux.org/pub/rocky/
Oracle Linux5, 6, 7, 8dnf/yum/rpmhttps://linux.oracle.com/security/oval/
CBL-Mariner1.0, 2.0dnf/yum/rpmhttps://github.com/microsoft/CBL-MarinerVulnerabilityData/
Amazon Linux1, 2, 2023dnf/yum/rpmhttps://alas.aws.amazon.com/
openSUSE Leap42, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
SUSE Linux Enterprise11, 12, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
Photon OS1.0, 2.0, 3.0, 4.0tdnf/yum/rpmhttps://packages.vmware.com/photon/photon_cve_metadata/
Debian GNU/Linux7, 8, 9, 10, 11, 12 (unstable/sid no es compatible)apt/dpkghttps://security-tracker.debian.org/tracker/ y https://www.debian.org/security/oval/
UbuntuTodas las versiones compatibles con Canonicalapt/dpkghttps://ubuntu.com/security/cve

Bibliotecas de aplicaciones

Los siguientes lenguajes de aplicación y bibliotecas son compatibles con los análisis de vulnerabilidades en imágenes de contenedores, funciones de Lambda y contenedores que se ejecutan en hosts:

LenguajeGestor de paquetes compatibleArchivos compatibles
RubyagrupadorGemfile.lock, gemspec
.NETnugetpackages.lock.json, packages.config, .deps.json, *packages.props
GomodBinarios creados por Go, go.mod
JavaGradle, Mavenpom.xml, *gradle.lockfile, JAR/WAR/PAR/EAR (con pom.properties)
Node.jsnpm, pnpm, yarnpackage-lock.json, yarn.lock, pnpm-lock.yaml, package.json
PHPcomposercomposer.lock
Pythonpip, poetrypipfile.lock, poetry.lock, egg package, wheel package, conda package

Registros de imágenes de contenedores

Los siguientes registros de imágenes de contenedores son compatibles con los análisis de imágenes de contenedores:

  • Amazon ECR público
  • Amazon ECR privado

Nota: El análisis de imágenes de contenedores del registro solo es compatible si instalaste Agentless con:

  • Integraciones de Cloudformation >= v2.0.8
  • Módulo Terraform Agentless >= v0.11.7

Tiempos de ejecución de contenedores

Se admiten los siguientes tiempos de ejecución de contenedores:

  • containerd: v1.5.6 o posterior
  • Docker

Nota para observaciones de contenedores: El análisis Agentless requiere capas de imágenes de contenedor sin comprimir. Como solución alternativa, puedes definir la opción de configuración discard_unpacked_layers=false en el archivo de configuración containerd.