Cloud Security Management Vulnerabilities está en Vista previa para el sitio Datadog seleccionado (). Solicita acceso rellenando este formulario.

Información general

Cloud Security Management Vulnerabilities (CSM Vulnerabilities) te ayuda a mejorar tu postura de seguridad y lograr el cumplimiento mediante el análisis continuo de imágenes de contenedor, hosts, imágenes de host y funciones serverless en busca de vulnerabilidades, desde los pipelines CI/CD hasta la producción en directo. Aprovechando la capacidad de observación en tiempo de ejecución, te ayuda a priorizar y corregir vulnerabilidades explotables en tus flujos de trabajo diarios, todo en una única vista y sin dependencias de otros productos de Datadog.

Con CSM Vulnerabilities, puedes gestionar tu estrategia de gestión de la seguridad en la nube, todo en un solo lugar:

  • Crea un programa de gestión de vulnerabilidades, desde los pipelines CI/CD hasta los recursos de producción.
  • Aprobar auditorías de cumplimiento (como SOC2, PCI, HIPAA, CIS y FedRamp)
  • Corregir vulnerabilidades emergentes (CVE de día cero)

Nota: Para la gestión de vulnerabilidades en bibliotecas de aplicaciones, consulta Software Composition Analysis. Para el código de las aplicaciones, consulta Code Security.

Capacidades clave

Desplegar utilizando Agentless o el Datadog Agent unificado
Analiza rápidamente todo tu infraestructura en busca de vulnerabilidades, ya sea utilizando Agentless el Datadog Agent unificado que ya tienes desplegado.
Inventariar recursos en la nube, en tiempo real
Realiza un inventario en tiempo real de imágenes de contenedor, hosts, funciones serverless y todos los paquetes desplegados en tu infraestructura y exporta tu SBOM.
Detectar vulnerabilidades de forma continua 
Analiza actualizaciones recientes y CVE recientemente publicados, en imágenes de contenedor en ejecución, hosts, imágenes de host y funciones serverless, e identifica las capas vulnerables de las imágenes de contenedor.
Priorizar vulnerabilidades explotables, utilizando la capacidad de observación en tiempo de ejecución
Aprovecha la puntuación de la seguridad de Datadog, basada en CVSS, incorporando información de CISA KEV, EPSS y la disponibilidad pública de exploits. Con la capacidad de observación en tiempo de ejecución, puedes monitorizar la producción, la exposición a ataques, el procesamiento de datos confidenciales y el acceso privilegiado.
Aprovechar la corrección guiada
Observa qué capas están afectadas, obtén sugerencias específicas para cada imagen y actúa sobre la gestión del ciclo de vida de tus vulnerabilidades.
Implementar la automatización y las integraciones
Automatiza la creación de tickets de Jira e implementa SLA. Utiliza la API pública de Datadog para exportar vulnerabilidades, cobertura y SBOM.
Explorar informes
Observa y monitoriza datos de vulnerabilidad en tus dashboards.

Métodos de despliegue

Empieza con CSM Vulnerabilities y cubre tu infraestructura en minutos, utilizando:

También puedes utilizar ambos métodos de despliegue: el Datadog Agent unificado, donde ya lo tienes desplegado, y Agentless, en otros lugares.

Luego de la activación, Datadog comienza a analizar tus recursos de forma continua y comienza a informar de las vulnerabilidades priorizadas en tu Explorador de CSM Vulnerabilities en una hora.

Utiliza estas tablas para decidir con qué solución empezar:

CaracterísticaAgentlessDatadog Agent unificado
Tiempo de despliegue en infraestructuraMinutosHoras a semanas
Priorización de vulnerabilidadesSí, con contexto en tiempo de ejecución
Frecuencia de análisis de vulnerabilidades12 horasTiempo real
Contexto de detección de vulnerabilidadesAgentlessDatadog Agent unificado
Host e imagen de hostPaquetes de sistema operativo y de aplicaciones, asignados a la imagenPaquetes de sistema operativo
Imagen de contenedorPaquetes de sistema operativo y de aplicaciones, asignados a la imagenPaquetes de sistema operativo
Proveedor de la nubeAWS, Azure (Vista previa)AWS, Azure, GCP, on-prem, etc.
Sistema operativoLinuxLinux, Windows
ServerlessAWS LambdaNo aplicable
Registros de contenedoresAmazon ECR (Vista previa)No aplicable

Para obtener más información sobre compatibilidad, consulta Compatibilidad de hosts y contenedores de CSM Vulnerabilities. Si necesitas ayuda, consulte la guía para solucionar problemas o ponte en contacto con support@datadoghq.com.

Detectar, priorizar y corregir continuamente vulnerabilidades explotables

El Explorador de CSM Vulnerabilities te ayuda a investigar las vulnerabilidades detectadas en tus imágenes de contenedor y host, hosts en ejecución y funciones serverless utilizando funciones de filtrado y agrupación.

Céntrate primero en las vulnerabilidades explotables, utilizando la puntuación de gravedad de Datadog que combina la puntuación CVSS base con varios factores de riesgo, como datos confidenciales, sensibilidad del entorno, exposición a ataques, disponibilidad de exploits o fuentes de información sobre amenazas.

Para vulnerabilidades con correcciones disponibles, el Explorador proporciona pasos de corrección guiados para ayudar a los equipos de desarrollo y operaciones a resolver los problemas de forma más rápida y eficaz. También puedes clasificar, silenciar, comentar y asignar vulnerabilidades para gestionar su ciclo de vida.

Explorador de CSM Vulnerabilities que muestra una vulnerabilidad y las acciones que puede realizar el usuario para corregirla

Automatización e integración Jira

Permite que CSM Vulnerabilities forme parte de tu flujo de trabajo diario, configurando reglas de notificación de seguridad y pipelines de automatización (en Vista previa):

  • Recibir alertas cuando se detectan vulnerabilidades explotables en tu contexto
  • Crear tickets de Jira automáticamente
  • Configurar SLA para corregir vulnerabilidades
Pantalla de configuración de una regla de notificación

Seguimiento e informes

Utiliza el dashboard de CSM Vulnerabilities predefinido para realizar un seguimiento e informar de los progresos a las partes interesadas. Clónalo y modifícalo según tus necesidades.

Dashboard de CSM Vulnerabilities

Explorar paquetes de infraestructura

El Catálogo de paquetes de infraestructura proporciona un inventario en tiempo real de todos los paquetes en hosts, imágenes de host e imágenes de contenedor desplegados en tu infraestructura. Ofrece una interfaz que puedes utilizar para investigar tus SBOM, enriquecida con vulnerabilidades y contextos de tiempo de ejecución.

Evalúa rápidamente el impacto de una vulnerabilidad crítica emergente buscando las versiones de paquetes afectadas e identificando todos los recursos que la utilizan.

Inventario de paquetes desplegados en la infraestructura con un contexto de vulnerabilidades y la vista de los recursos que los utilizan

Tutorial en vídeo

En el siguiente vídeo, se ofrece una descripción general de cómo activar y utilizar CSM Vulnerabilities:

Referencias adicionales