Este producto no es compatible con el sitio Datadog seleccionado. ().

Disponibilidad

La siguiente tabla proporciona un resumen de las tecnologías de análisis Agentless con respecto a sus componentes correspondientes para cada proveedor de nube compatible:

ComponenteAWSAzure
Sistema operativoLinux; Windows Server 2016, 2019, 2022; Windows 10 o posterior.Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior.
Sistema de archivos del hostBtrfs, Ext2, Ext3, Ext4, xfsBtrfs, Ext2, Ext3, Ext4, xfs
Gestor de paquetesDeb (debian, ubuntu)
RPM (amazon-linux, fedora, redhat, centos)
APK (alpine)
Deb (Debian, Ubuntu)
RPM (Fedora, RedHat, CentOS)
APK (Alpine)
CifradoAWS
Sin cifrar
Cifrado - Clave gestionada por la plataforma (PMK) y Clave gestionada por el cliente (CMK)
Cifrado - Clave gestionada por la plataforma (PMK): Cifrado del lado del servidor Azure Disk Storage, Cifrado en host
Nota: Cifrado - Clave gestionada por el cliente (CMK) no es compatible.
Tiempo de ejecución del contenedorDocker, en contenedor
Nota: CRI-O no es compatible
Docker, en contenedor
Nota: CRI-O no es compatible
ServerlessAWS Lambda
AWS Fargate para ECS
Para solicitar esta función, ponte en contacto con el servicio de asistencia de Datadog
Lenguajes de aplicación (en hosts y contenedores)Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda
Registros de contenedoresAmazon ECR (público y privado)

Nota: Las AMI deben almacenarse en una cuenta que utilice la integración AWS de Datadog. De lo contrario, Datadog no puede leer el snapshot subyacente de Amazon Elastic Block Store (EBS) de la AMI, por lo que no puede analizarla ni generar informes sobre ella.

Distribuciones Linux

Las siguientes distribuciones Linux son compatibles con los análisis de hosts y contenedores:

Sistema operativoVersiones compatiblesGestores de paquetesAvisos de seguridad
Alpine Linux2.2-2.7, 3.0-3.19 (edge no compatible)apkhttps://secdb.alpinelinux.org/
Wolfi LinuxN/Aapkhttps://packages.wolfi.dev/os/security.json
ChainguardN/Aapkhttps://packages.cgr.dev/chainguard/security.json
Red Hat Enterprise Linux6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ y https://www.redhat.com/security/data/oval/v2/
CentOS6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ and https://www.redhat.com/security/data/oval/v2/y
AlmaLinux8, 9dnf/yum/rpmhttps://errata.almalinux.org/
Rocky Linux8, 9dnf/yum/rpmhttps://download.rockylinux.org/pub/rocky/
Oracle Linux5, 6, 7, 8dnf/yum/rpmhttps://linux.oracle.com/security/oval/
CBL-Mariner1.0, 2.0dnf/yum/rpmhttps://github.com/microsoft/CBL-MarinerVulnerabilityData/
Amazon Linux1, 2, 2023dnf/yum/rpmhttps://alas.aws.amazon.com/
openSUSE Leap42, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
SUSE Linux Enterprise11, 12, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
Photon OS1.0, 2.0, 3.0, 4.0tdnf/yum/rpmhttps://packages.vmware.com/photon/photon_cve_metadata/
Debian GNU/Linux7, 8, 9, 10, 11, 12 (unstable/sid no es compatible)apt/dpkghttps://security-tracker.debian.org/tracker/ y https://www.debian.org/security/oval/
UbuntuTodas las versiones compatibles con Canonicalapt/dpkghttps://ubuntu.com/security/cve

Bibliotecas de aplicaciones

Los siguientes lenguajes y bibliotecas de aplicaciones son compatibles con los análisis de vulnerabilidades en contenedores e instancias Lambda:

LenguajeGestor de paquetes compatibleArchivos compatibles
RubyagrupadorGemfile.lock, gemspec
.NETnugetpackages.lock.json, packages.config, .deps.json, *packages.props
GomodBinarios creados por Go, go.mod
JavaGradle, Mavenpom.xml, *gradle.lockfile, JAR/WAR/PAR/EAR (con pom.properties)
Node.jsnpm, pnpm, yarnpackage-lock.json, yarn.lock, pnpm-lock.yaml, package.json
PHPcomposercomposer.lock
Pythonpip, poetrypipfile.lock, poetry.lock, egg package, wheel package, conda package

Registros de imágenes de contenedores

Los siguientes registros de imágenes de contenedores son compatibles con los análisis de imágenes de contenedores:

  • Amazon ECR público
  • Amazon ECR privado

Nota: El análisis de imágenes de contenedores del registro solo es compatible si instalaste Agentless con:

  • Integraciones de Cloudformation >= v2.0.8
  • Módulo Terraform Agentless >= v0.11.7

Tiempos de ejecución de contenedores

Se admiten los siguientes tiempos de ejecución de contenedores:

  • containerd: v1.5.6 o posterior
  • Docker

Nota para observaciones de contenedores: El análisis Agentless requiere capas de imágenes de contenedor sin comprimir. Como solución alternativa, puedes definir la opción de configuración discard_unpacked_layers=false en el archivo de configuración containerd.