Este producto no es compatible con el sitio Datadog seleccionado. ().

Disponibilidad

Agentless Scanning es compatible con AWS, Azure y GCP.

La siguiente tabla proporciona un resumen de las tecnologías de Agentless Scanning en relación con sus componentes correspondientes para cada proveedor de nube compatible:

ComponenteAWSAzureGCP
Sistema operativoLinux; Windows Server 2016 o posterior; Windows 10 o posteriorLinux; Windows Server 2016 o posterior; Windows 10 o posteriorLinux; Windows Server 2016 o posterior; Windows 10 o posterior
Sistema de archivos de hostBtrfs, Ext2, Ext3, Ext4, xfs, NTFSBtrfs, Ext2, Ext3, Ext4, xfs, NTFSBtrfs, Ext2, Ext3, Ext4, xfs, NTFS
Gestor de paquetesDeb (debian, ubuntu)
RPM (amazon-linux, fedora, redhat, centos)
APK (alpine)
Deb (Debian, Ubuntu)
RPM (Fedora, RedHat, CentOS)
APK (Alpine)
Deb (Debian, Ubuntu)
RPM (Fedora, RedHat, CentOS)
APK (Alpine)
CifradoAWS
Sin cifrar
Cifrado - Clave gestionada por la plataforma (PMK) y Clave gestionada por el cliente (CMK)
Cifrado - Clave gestionada por la plataforma (PMK): Cifrado del lado del servidor Azure Disk Storage, Cifrado en host
Nota: Cifrado - Clave gestionada por el cliente (CMK) no es compatible.
Cifrado, Clave gestionada por plataforma (PMK): cifrado de disco persistente, VM confidencial
Nota: Cifrado, Clave de cifrado gestionada por el cliente (CMEK) y Claves de cifrado suministradas por el cliente (CSEK) no son compatibles.
Tiempo de ejecución del contenedorDocker, en contenedor
Nota: CRI-O no es compatible
Docker, en contenedor
Nota: CRI-O no es compatible
Docker, en contenedor
Nota: CRI-O no es compatible
ServerlessAWS Lambda
AWS Fargate para ECS
Azure Container Apps y Azure Container Instances
Nota: Requiere la última versión de Agentless Scanner. Consulta Actualización deAgentless Scanning.
Cloud Run (solo despliegue de contenedores, no desde repositorios de GitHub o editores en línea)
KubernetesEKS solo en nodos de EC2
Nota: Los nodos de EKS respaldados por Fargate no son compatibles
AKS en máquinas virtuales y Virtual Machine Scale Sets (VMSS)
Nota: AKS en ACI no es compatible
Solo GKE Standard
Nota: GKE Autopilot y la transmisión de imágenes no son compatibles.
Lenguajes de aplicación (en hosts y contenedores)Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda
Registros de contenedoresAmazon ECR (público y privado): escanea imágenes de contenedores en ejecución y las últimas 1000 imágenes push en reposo.ACR: explora solo las imágenes de contenedor en ejecución
Nota: Para solicitar la exploración del registro en reposo, ponte en contacto con el soporte de Datadog
Google Artifact Registry: escanea imágenes de cargas de trabajo en ejecución únicamente
Nota: Para solicitar el escaneado del registro en reposo, ponte en contacto con el soporte de Datadog
Imágenes de hostAMINo compatibleNo compatible
Datos confidenciales (SDS)S3, RDS (beta privada)No compatibleNo compatible

Nota: Las AMI deben almacenarse en una cuenta que utilice la integración AWS de Datadog. De lo contrario, Datadog no puede leer el snapshot subyacente de Amazon Elastic Block Store (EBS) de la AMI, por lo que no puede analizarla ni generar informes sobre ella.

Distribuciones Linux

Las siguientes distribuciones Linux son compatibles con los análisis de hosts y contenedores:

Sistema operativoVersiones compatiblesGestores de paquetesAvisos de seguridad
Alpine Linux2.2-2.7, 3.0-3.19 (edge no compatible)apkhttps://secdb.alpinelinux.org/
Wolfi LinuxN/Aapkhttps://packages.wolfi.dev/os/security.json
ChainguardN/Aapkhttps://packages.cgr.dev/chainguard/security.json
Red Hat Enterprise Linux6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ y https://www.redhat.com/security/data/oval/v2/
CentOS6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ y https://www.redhat.com/security/data/oval/v2/
AlmaLinux8, 9dnf/yum/rpmhttps://errata.almalinux.org/
Rocky Linux8, 9dnf/yum/rpmhttps://download.rockylinux.org/pub/rocky/
Oracle Linux5, 6, 7, 8dnf/yum/rpmhttps://linux.oracle.com/security/oval/
CBL-Mariner1.0, 2.0dnf/yum/rpmhttps://github.com/microsoft/CBL-MarinerVulnerabilityData/
Amazon Linux1, 2, 2023dnf/yum/rpmhttps://alas.aws.amazon.com/
openSUSE Leap42, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
SUSE Linux Enterprise11, 12, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
Photon OS1.0, 2.0, 3.0, 4.0tdnf/yum/rpmhttps://packages.vmware.com/photon/photon_cve_metadata/
Debian GNU/Linux7, 8, 9, 10, 11, 12 (unstable/sid no es compatible)apt/dpkghttps://security-tracker.debian.org/tracker/ y https://www.debian.org/security/oval/
UbuntuTodas las versiones compatibles con Canonicalapt/dpkghttps://ubuntu.com/security/cve

Bibliotecas de aplicaciones

Los siguientes lenguajes de aplicación y bibliotecas son compatibles con los análisis de vulnerabilidades en imágenes de contenedores, funciones de Lambda y contenedores que se ejecutan en hosts:

LenguajeGestor de paquetes compatibleArchivos compatibles
RubyagrupadorGemfile.lock, gemspec
.NETnugetpackages.lock.json, packages.config, .deps.json, *packages.props
GomodBinarios creados por Go, go.mod
JavaGradle, Mavenpom.xml, *gradle.lockfile, JAR/WAR/PAR/EAR (con pom.properties)
Node.jsnpm, pnpm, yarnpackage-lock.json, yarn.lock, pnpm-lock.yaml, package.json
PHPcomposercomposer.lock
Pythonpip, poetrypipfile.lock, poetry.lock, egg package, wheel package, conda package

Registros de imágenes de contenedores

Los siguientes registros de imágenes de contenedores son compatibles con los análisis de imágenes de contenedores:

RegistroNivel de compatibilidadNotas
Amazon ECR (público y privado)GAEscanea imágenes de contenedores en ejecución y las últimas 1000 imágenes push en reposo (por fecha). Este es el único registro compatible con el escaneo en reposo
Google Artifact Registry (GAR)GAEscanea imágenes vinculadas a cargas de trabajo en ejecución (Cloud Run, GKE) únicamente
Nota: Para solicitar el escaneo del registro en reposo, ponte en contacto con el soporte de Datadog
Azure Container Registry (ACR)GAAnaliza imágenes de contenedores en ejecución de Azure Container Apps y Azure Container Instances únicamente
Nota: Para solicitar el escaneo del registro en reposo, ponte en contacto con el soporte de Datadog

Nota: El análisis de imágenes de contenedores del registro solo es compatible si instalaste Agentless con:

  • Integraciones de CloudFormation >= v2.0.8
  • Módulo Terraform Agentless >= v0.11.7

Tiempos de ejecución de contenedores

Se admiten los siguientes tiempos de ejecución de contenedores:

  • containerd: v1.5.6 o posterior
  • Docker

Nota para observaciones de contenedores: Agentless Scanning requiere capas de imágenes de contenedor sin comprimir. Como solución alternativa, puedes definir la opción de configuración discard_unpacked_layers=false en el archivo de configuración containerd.