Infrastructure as Code (IaC) Security

Este producto no es compatible con el sitio Datadog seleccionado. ().

Datadog Infrastructure as Code (IaC) Security detecta errores de configuración en el código de Terraform antes de su despliegue. Señala problemas como la falta de cifrado o el acceso demasiado permisivo en los archivos almacenados en los repositorios de GitHub conectados. Los tipos de archivos compatibles incluyen archivos Terraform independientes y módulos locales.

Panel lateral de errores de configuración de IaC en el que se muestran detalles del problema de alta gravedad activado por IMDSv1, incluidos un resumen de seguridad, un fragmento de código, marcas de tiempo de detección y pasos de corrección.

Cómo funciona

IaC Security se integra con tus repositorios de GitHub para buscar continuamente errores de configuración. Analiza cada commit en todas las ramas y realiza un análisis diario completo de cada repositorio configurado. Los hallazgos aparecen cuando se detectan infracciones y se asocian con el repositorio, la rama y la ruta de archivo relevantes. Esto te permite identificar, priorizar y corregir errores de configuración directamente en el origen.

Capacidades clave

Revisar y corregir infracciones en solicitudes de extracción

Cuando una solicitud de extracción de GitHub incluye cambios en la infraestructura como código, Datadog añade comentarios en línea para señalar cualquier infracción. Cuando corresponde, también sugiere correcciones de código que pueden aplicarse directamente en la solicitud de extracción. También puedes abrir una nueva solicitud de extracción desde Datadog para corregir un hallazgo. Para obtener más información, consulta Solicitudes de extracción de GitHub.

Ver y filtrar los hallazgos

Después de configurar IaC Security, cada commit de un repositorio analizado activa un análisis. Los hallazgos se resumen en la página Vulnerabilidades de Code Security y se agrupan por repositorio en la página Repositorios de Code Security.

Utiliza filtros para delimitar los resultados:

  • Gravedad
  • Estado (abierto, silenciado, fijo)
  • Resource type
  • Proveedor de la nube
  • Ruta del archivo
  • Equipo
  • Repositorio

Haz clic en cualquier hallazgo para abrir un panel lateral que muestra:

  • Detalles: Una descripción y el código relevante que ha activado el hallazgo. (Para ver fragmentos de código, instala la aplicación GitHub).
  • Solución: Si están disponibles, se sugieren correcciones de código para los hallazgos que admiten la corrección.

Crear tickets de Jira a partir de hallazgos

Puedes crear un ticket bidireccional de Jira directamente desde cualquier hallazgo para realizar un seguimiento de los problemas y solucionarlos en tus flujos de trabajo existentes. El estado del ticket permanece sincronizado entre Datadog y Jira. Para obtener más información, consulta Sincronización bidireccional de tickets con Jira.

Silenciar los hallazgos

Para eliminar un hallazgo, haz clic en Mute (Silenciar) en el panel de detalles del hallazgo. Se abre un flujo de trabajo, donde puedes crear una regla de silenciado para el filtrado contextual por valores de etiqueta (tag) (por ejemplo, por service o environment). Silenciar un hallazgo lo oculta y lo excluye de los informes.

Para restaurar un hallazgo silenciado, haz clic en Unmute (Anular el modo de silencio) en el panel de detalles. También puedes utilizar el filtro Estado en la página Vulnerabilidades de Code Security para revisar los hallazgos silenciados.

Excluir reglas, archivos o recursos específicos

Puedes configurar exclusiones para evitar que ciertos hallazgos aparezcan en los resultados del análisis. Las exclusiones pueden basarse en el ID de la regla, la ruta del archivo, el tipo de recurso, la gravedad o la etiqueta.

Las exclusiones se gestionan a través de un archivo de configuración o comentarios en línea en tu código IaC. Para ver los formatos compatibles y ejemplos de uso, consulta Configurar exclusiones de IaC Security.

Siguientes pasos

  1. Configura IaC Security en tu entorno.
  2. Configura exclusiones de análisis para reducir los falsos positivos o ignorar los resultados esperados.
  3. Revisa y clasifica los hallazgos en la página Vulnerabilidades de Code Security.

Referencias adicionales