Referencia del esquema de hallazgos de seguridad

Información general

Los hallazgos de seguridad en Datadog representan vulnerabilidades, configuraciones erróneas y riesgos de seguridad identificados en toda tu infraestructura y en tus aplicaciones. Cada hallazgo contiene datos estructurados organizados en espacios de nombres que describen la naturaleza, el impacto, el estado y el contexto del problema de seguridad.

Todos los resultados comparten un esquema que permite la consulta y el análisis unificados de los distintos productos de seguridad.

Obtén más información sobre la migración a este nuevo esquema para evitar interrupciones en tus flujos de trabajo.

OBTENER MÁS INFORMACIÓN

Ejemplos

Existen once categorías diferentes de hallazgos de seguridad. Haz clic en una categoría para ver un ejemplo de hallazgo de seguridad perteneciente a esa categoría.

{
  "api_endpoint": {
    "method": "GET",
    "operation_name": "aspnet_core.request",
    "path": "/swagger/v1/swagger.json",
    "resource_name": "GET /swagger/v1/swagger.json"
  },
  "description": "Este endpoint de API expuesto públicamente no implementa la cabecera X-Frame-Options. Esta cabecera permite controlar si un navegador puede mostrar la respuesta en un marco, iframe, incrustación u objeto. Sin esta cabecera, la respuesta de la API podría ser vulnerable a ataques de clickjacking. Solución: Implementar la cabecera X-Frame-Options en todas las respuestas de la API con los valores adecuados. Ejemplo de valores de cabecera: Utiliza DENY para impedir que cualquier dominio apunte al contenido (X-Frame-Options: DENY), o utiliza SAMEORIGIN para permitir que solo apunte a él el mismo sitio (X-Frame-Options: SAMEORIGIN).",
  "detection_changed_at": 1766083119000,
  "finding_id": "YXBpLXNlYy1leGFtcGxlLWZpbmRpbmctaWQtMTIzNDU2Nzg5MA==",
  "finding_type": "api_security",
  "first_seen_at": 1766083119000,
  "is_in_security_inbox": false,
  "last_seen_at": 1766090321000,
  "metadata": {
    "schema_version": "2"
  },
  "resource_id": "ZXhhbXBsZS1zZXJ2aWNlfEdFVCAvc3dhZ2dlci92MS9zd2FnZ2VyLmpzb258YXNwbmV0X2NvcmUucmVxdWVzdA==",
  "resource_name": "ZXhhbXBsZS1zZXJ2aWNlfEdFVCAvc3dhZ2dlci92MS9zd2FnZ2VyLmpzb258YXNwbmV0X2NvcmUucmVxdWVzdA==",
  "resource_type": "endpoint",
  "rule": {
    "default_rule_id": "def-000-bh2",
    "id": "def-000-bh2",
    "name": "Cabecera HTTP X-Frame-Options ausente",
    "type": "api_security",
    "version": 3
  },
  "service": {
    "name": "example-service"
  },
  "severity": "low",
  "severity_details": {
    "adjusted": {
      "score": 2,
      "value": "low",
      "value_id": 1
    }
  },
  "status": "open",
  "tags": [
    "scored:true",
    "security:compliance",
    "method:get",
    "env:",
    "dd_rule_type:api_security",
    "scope:api-findings",
    "service:example-service",
    "owasp:api8_2023",
    "owasp_url:https://owasp.org/api-security/editions/2023/en/0xa8-security-misconfiguration/"
  ],
  "title": "Cabecera HTTP X-Frame-Options ausente",
  "workflow": {
    "mute": {
      "is_muted": false
    }
  }
}
{
  "cloud_resource": {
    "configuration": {
      "context": {
        "associated_pods": [
          {
            "node_name": "ip-10-0-1-101.ec2.internal",
            "pod_name": "checkout-service-6648f57868-7sn4q",
            "pod_uuid": "a1b2c3d4-e5f6-4042-b0fe-111111111111",
            "service": "checkout-service"
          },
          {
            "node_name": "gke-prod-cluster-default-pool-abc12345-x1y2",
            "pod_name": "checkout-service-9977c988b-2wbt5",
            "pod_uuid": "a1b2c3d4-e5f6-4042-b0fe-222222222222",
            "service": "checkout-service"
          }
        ],
        "public_trace": {
          "hostname": "gke-prod-cluster-default-pool-abc12345-x1y2.c.example-project.internal",
          "image": "gcr.io/example-project/checkout-service",
          "last_seen_trace": "abc123def4560000001234567890abcd",
          "url": "http://checkout-service:8080/health"
        },
        "service": {
          "env": "dev",
          "name": "checkout-service"
        },
        "vulnerabilities": {
          "cve_ids": [
            "CVE-2024-50379",
            "CVE-2024-56337"
          ]
        }
      },
      "dd_computed_attributes": {
        "Vulnerabilities": [
          {
            "cve_ids": [
              "CVE-2024-50379"
            ],
            "cwe_ids": [
              "CWE-502",
              "CWE-367"
            ],
            "exploit_available": false,
            "exploit_sources": [
              "NIST",
              "GitHub"
            ],
            "title": "Vulnerabilidad Race Condition Time-of-check Time-of-use (TOCTOU) de Apache Tomcat ",
            "type": "COMPONENT_WITH_KNOWN_VULNERABILITY",
            "vulnerability_id": "abc123def456789012345678901234ab"
          }
        ],
        "is_publicly_accessible": true
      },
      "external_id": "",
      "seen_at": 1766088954
    },
    "display_name": "checkout-service"
  },
  "compliance": {
    "evaluation": "fail"
  },
  "description": "Las vulnerabilidades no parcheadas en aplicaciones de acceso público pueden aumentar la probabilidad de exponer debilidades, creando un punto de entrada para que los atacantes obtengan acceso no autorizado al pod o contenedor. Conceder capacidades excesivas a un pod o contenedor puede conducir a un movimiento lateral no intencionado a otros contenedores o a los recursos del nodo subyacente. Solución: 1. Revisa cualquier referencia o aviso de vulnerabilidad asociado. 2. Aplica el parche adecuado según las directrices de corrección. Si no hay ningún parche disponible, aplica controles compensatorios como desactivar o eliminar el componente vulnerable. 3. Revisa las configuraciones de contextos de seguridad de tu pod o contenedor Kubernetes para asegurarte de que proporcionan los límites de aislamiento adecuados. Las posibles mitigaciones incluyen el uso de políticas de seguridad de pods de Kubernetes, SELinux, AppArmor o filtros Seccomp",
  "detection_changed_at": 1765692948000,
  "finding_id": "ZXhhbXBsZS1hdHRhY2stcGF0aC1pZC0xMjM0NTY3ODkw",
  "finding_type": "attack_path",
  "first_seen_at": 1765692948000,
  "is_in_security_inbox": true,
  "last_seen_at": 1766088954000,
  "metadata": {
    "schema_version": "2"
  },
  "resource_id": "eyJuYW1lIjoiY2hlY2tvdXQtc2VydmljZSIsImVudiI6ImRldiJ9",
  "resource_name": "checkout-service",
  "resource_type": "service",
  "risk": {
    "is_publicly_accessible": true
  },
  "risk_details": {
    "is_publicly_accessible": {
      "value": true
    }
  },
  "rule": {
    "default_rule_id": "def-000-iqr",
    "id": "def-000-iqr",
    "name": "Aplicación accesible al público con una vulnerabilidad crítica en un contenedor con privilegios elevados",
    "type": "cloud configuration",
    "version": 1
  },
  "severity": "critical",
  "severity_details": {
    "adjusted": {
      "score": 9.5,
      "value": "critical",
      "value_id": 4
    }
  },
  "status": "open",
  "tags": [
    "scope:kubernetes",
    "security:compliance",
    "scored:false",
    "dd_rule_type:combination",
    "source:kubernetes",
    "team:backend"
  ],
  "title": "Aplicación accesible al público con una vulnerabilidad crítica en un contenedor con privilegios elevados",
  "workflow": {
    "automations": [
      {
        "rule_id": "aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee",
        "rule_name": "PCI",
        "rule_type": "due_date"
      },
      {
        "rule_id": "ffffffff-1111-2222-3333-444444444444",
        "rule_name": "Security Inbox Default Misconfiguration Ruleset",
        "rule_type": "security_inbox"
      }
    ],
    "due_date": {
      "due_at": 1766297748000,
      "is_overdue": false,
      "rule_id": "aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee"
    },
    "mute": {
      "is_muted": false
    }
  }
}
{
  "api_endpoint": {
    "method": "GET",
    "path": "/api/users"
  },
  "base_severity": "low",
  "code_location": {
    "filename": "com.example.app.handlers.UserHandler",
    "symbol": "processRequest"
  },
  "detection_changed_at": 1765803753960,
  "exposure_time_seconds": 22273153,
  "finding_id": "ZXhhbXBsZS1ydW50aW1lLWNvZGUtdnVsbi0xMjM0NTY=",
  "finding_type": "runtime_code_vulnerability",
  "first_seen_at": 1743345105948,
  "git": {
    "repository_id": "github.com/example-org/web-app",
    "repository_url": "github.com/example-org/web-app"
  },
  "is_in_security_inbox": false,
  "last_seen_at": 1765803753960,
  "metadata": {
    "schema_version": "2"
  },
  "origin": [
    "apm"
  ],
  "related_services": [
    "user-service"
  ],
  "remediation": {
    "is_available": true
  },
  "resource_id": "abc123def456789012345678901234ab",
  "resource_name": "user-service",
  "resource_type": "service",
  "risk": {
    "is_production": true
  },
  "risk_details": {
    "is_production": {
      "impact_cvss": "neutral",
      "value": true
    }
  },
  "rule": {
    "id": "weak_randomness",
    "name": "Aleatoriedad de debilidades",
    "type": "weak_randomness"
  },
  "runtime_context": {
    "span_id": "1234567890123456789",
    "stacktrace_id": "4",
    "trace_id": "abcdef1234567890abcdef1234567890"
  },
  "service": {
    "git_repository_url": "github.com/example-org/web-app",
    "name": "user-service"
  },
  "severity": "low",
  "severity_details": {
    "adjusted": {
      "score": 3.7,
      "value": "low",
      "value_id": 1,
      "vector": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:X/RL:X/RC:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X"
    },
    "base": {
      "score": 3.7,
      "value": "low",
      "value_id": 1,
      "vector": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N"
    }
  },
  "status": "auto_closed",
  "tags": [
    "dd_rule_type:not-empty",
    "env:prod",
    "scored:false",
    "service:user-service",
    "source:datadog",
    "team:backend",
    "origin:apm"
  ],
  "title": "Aleatoriedad de debilidades",
  "vulnerability": {
    "cwes": [
      "CWE-338"
    ],
    "first_commit": "abc123def456789012345678901234567890abcd",
    "hash": "1234567890",
    "last_commit": "def456abc789012345678901234567890123abcd",
    "owasp_top10_years": [
      2021
    ],
    "stack": {
      "language": "jvm"
    }
  },
  "workflow": {
    "auto_closed_at": 1765803753960,
    "mute": {
      "is_muted": false
    }
  }
}
{
  "base_severity": "critical",
  "code_location": {
    "column_end": 71,
    "column_start": 13,
    "filename": "src/Controllers/UserController.cs",
    "is_test_file": false,
    "line_end": 21,
    "line_start": 21
  },
  "detection_changed_at": 1765912051837,
  "detection_tool": {
    "name": "datadog-static-analyzer",
    "version": "0.7.2"
  },
  "exposure_time_seconds": 2946321,
  "finding_id": "ZXhhbXBsZS1zdGF0aWMtY29kZS12dWxuLTEyMzQ1Ng==",
  "finding_type": "static_code_vulnerability",
  "first_seen_at": 1762873392359,
  "git": {
    "default_branch": "main",
    "is_default_branch": true,
    "repository_id": "github.com/example-org/backend-api",
    "repository_url": "github.com/example-org/backend-api",
    "sha": "abc123def456789012345678901234567890abcd"
  },
  "is_in_security_inbox": false,
  "last_seen_at": 1765912051837,
  "metadata": {
    "schema_version": "2"
  },
  "origin": [
    "ci"
  ],
  "remediation": {
    "codegen": {
      "id": "abc123def456789012345678901234567890abcdef123456",
      "status": "not_available_confidence_too_low"
    },
    "is_available": false
  },
  "resource_id": "abc123def456789012345678901234ab",
  "resource_name": "github.com/example-org/backend-api",
  "resource_type": "repository",
  "rule": {
    "id": "csharp-security/ensure-secure-logging",
    "name": "No registrar información confidencial",
    "type": "static_analysis"
  },
  "severity": "critical",
  "severity_details": {
    "adjusted": {
      "score": 9,
      "value": "critical",
      "value_id": 4,
      "vector": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X"
    },
    "base": {
      "score": 9,
      "value": "critical",
      "value_id": 4,
      "vector": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H"
    }
  },
  "status": "auto_closed",
  "tags": [
    "dd_rule_type:not-empty",
    "team:backend",
    "scored:false",
    "source:datadog",
    "origin:ci",
    "env:hosted-scan"
  ],
  "title": "No registrar información confidencial,
  "vulnerability": {
    "confidence": "not_evaluated",
    "cwes": [
      "CWE-778"
    ],
    "first_commit": "abc123def456789012345678901234567890aaaa",
    "hash": "abc123def456789012345678901234567890abcdef12345678901234567890ab",
    "last_commit": "abc123def456789012345678901234567890abcd",
    "owasp_top10_years": [
      2017,
      2021
    ],
    "stack": {
      "language": "csharp"
    }
  },
  "workflow": {
    "auto_closed_at": 1765912051836,
    "mute": {
      "is_muted": false
    }
  }
}
{
  "advisory": {
    "aliases": [
      "CVE-2023-26242"
    ],
    "cve": "CVE-2023-26242",
    "id": "TRIVY-CVE-2023-26242",
    "modified_at": 1746461731000,
    "published_at": 1676942111000,
    "summary": "CVE-2023-26242 found in linux-tools-common 5.15.0-161.171",
    "type": "component_with_known_vulnerability"
  },
  "base_severity": "high",
  "cloud_resource": {
    "account": "123456789012",
    "cloud_provider": "aws",
    "display_name": "i-0abc123def456789a",
    "region": "us-east-1"
  },
  "detection_changed_at": 1766504273553,
  "finding_id": "ZXhhbXBsZS1ob3N0LXZ1bG4tMTIzNDU2Nzg5MGFiY2RlZg==",
  "finding_type": "host_and_container_vulnerability",
  "first_seen_at": 1766504260849,
  "host": {
    "cloud_provider": "aws",
    "image": "ami-0abc123def456789a",
    "name": "i-0abc123def456789a",
    "os": {
      "name": "ubuntu",
      "version": "22.04"
    }
  },
  "is_in_security_inbox": false,
  "last_seen_at": 1766504273553,
  "metadata": {
    "schema_version": "2"
  },
  "origin": [
    "agentless-scanner"
  ],
  "package": {
    "additional_names": [
      "linux-libc-dev",
      "linux-tools-common"
    ],
    "name": "linux",
    "normalized_name": "linux",
    "version": "5.15.0-161.171"
  },
  "related_services": [
    "exposed_to_attacks:false"
  ],
  "remediation": {
    "is_available": false
  },
  "resource_id": "abc123def456789012345678901234ab",
  "resource_name": "i-0abc123def456789a",
  "resource_type": "host",
  "risk": {
    "has_exploit_available": false,
    "has_high_exploitability_chance": false,
    "is_production": true,
    "is_publicly_accessible": false
  },
  "risk_details": {
    "has_exploit_available": {
      "evidence": {
        "type": "unavailable"
      },
      "impact_cvss": "safer",
      "value": false
    },
    "has_high_exploitability_chance": {
      "evidence": {
        "epss_score": 0.00017,
        "epss_severity": "low"
      },
      "impact_cvss": "safer",
      "value": false
    },
    "is_production": {
      "impact_cvss": "neutral",
      "value": true
    },
    "is_publicly_accessible": {
      "value": false
    }
  },
  "severity": "medium",
  "severity_details": {
    "adjusted": {
      "score": 6.4,
      "value": "medium",
      "value_id": 2,
      "vector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:X/RC:X/CR:X/IR:X/AR:X/MAV:X/MAC:H/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X"
    },
    "base": {
      "score": 7.8,
      "value": "high",
      "value_id": 3,
      "vector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H"
    }
  },
  "status": "open",
  "tags": [
    "origin:agentless-scanner",
    "package_name:linux",
    "package_version:5.15.0-161.171",
    "fix_available:unavailable",
    "availability-zone:us-east-1e",
    "source:datadog",
    "vulnerability_status:open",
    "scored:false",
    "alias:cve-2023-26242",
    "asset_type:host",
    "os_name:ubuntu",
    "in_production:true",
    "cve:cve-2023-26242",
    "public_exploit_available:false",
    "base_score:7.8",
    "score:6.4",
    "severity:medium",
    "dd_rule_type:not-empty",
    "region:us-east-1",
    "ecosystem:deb",
    "os_version:22.04",
    "base_severity:high",
    "cloud_provider:aws",
    "type:component_with_known_vulnerability",
    "epss_raw_score:0.00017"
  ],
  "title": "CVE-2023-26242 encontrado en linux-tools-common 5.15.0-161.171",
  "vulnerability": {
    "cwes": [
      "CWE-190"
    ],
    "hash": "abc123def456789012345678901234567890abcdef12345678901234567890ab",
    "stack": {
      "ecosystem": "deb"
    }
  },
  "workflow": {
    "mute": {
      "is_muted": false
    }
  }
}
{
  "base_severity": "low",
  "code_location": {
    "column_end": 37,
    "column_start": 1,
    "filename": "k8s/services/templates/api-service.yaml",
    "is_test_file": false,
    "line_end": 5,
    "line_start": 5
  },
  "description": "Como práctica recomendada, asegúrate de que los espacios de nombres se utilizan correctamente para agrupar y administrar recursos. Los mecanismos de autorización Kubernetes, como RBAC, pueden aplicar políticas que segreguen o restrinjan el acceso de los usuarios a los espacios de nombres. Esta regla analiza los manifiestos del clúster en busca de recursos que especifiquen un espacio de nombres y agrega los espacios de nombres en uso, informándolos para su revisión. Revisa los espacios de nombres informados para confirmar que son necesarios, están configurados correctamente y se rigen por controles de acceso adecuados (por ejemplo, RoleBindings, NetworkPolicies o controladores de admisión). ID de regla: [e84eaf4d-2f45-47b2-abe8-e581b06deb66]",
  "detection_changed_at": 1765825694643,
  "detection_tool": {
    "name": "Análisis IaC en Datadog",
    "version": "full_scan"
  },
  "exposure_time_seconds": 5097262,
  "finding_id": "ZXhhbXBsZS1pYWMtbWlzY29uZmlnLTEyMzQ1Ng==",
  "finding_type": "iac_misconfiguration",
  "first_seen_at": 1760620587440,
  "git": {
    "default_branch": "main",
    "is_default_branch": true,
    "repository_id": "github.com/example-org/infrastructure",
    "repository_url": "github.com/example-org/infrastructure",
    "sha": "abc123def456789012345678901234567890abcd"
  },
  "iac_resource": {
    "platform": "kubernetes"
  },
  "is_in_security_inbox": false,
  "last_seen_at": 1765825694643,
  "metadata": {
    "schema_version": "2"
  },
  "origin": [
    "ci"
  ],
  "remediation": {
    "codegen": {
      "id": "abc123def456789012345678901234567890abcdef123456",
      "status": "generated"
    },
    "description": "[]",
    "is_available": false
  },
  "resource_id": "Service.api-service",
  "resource_name": "api-service",
  "resource_type": "Service",
  "rule": {
    "id": "e84eaf4d-2f45-47b2-abe8-e581b06deb66",
    "name": "Asegurarse de que haya límites administrativos entre recursos",
    "type": "access_control"
  },
  "severity": "low",
  "severity_details": {
    "adjusted": {
      "score": 2.8,
      "value": "low",
      "value_id": 1,
      "vector": "CVSS:3.1/AV:P/AC:L/PR:H/UI:R/S:U/C:L/I:L/A:N/E:X/RL:X/RC:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X"
    },
    "base": {
      "score": 2.8,
      "value": "low",
      "value_id": 1,
      "vector": "CVSS:3.0/AV:P/AC:L/PR:H/UI:R/S:U/C:L/I:L/A:N"
    }
  },
  "status": "auto_closed",
  "tags": [
    "dd_rule_type:not-empty",
    "team:backend",
    "scored:false",
    "env:hosted-scan",
    "origin:ci",
    "source:datadog"
  ],
  "title": "Espacios de nombre en uso: predeterminado, staging, producción",
  "vulnerability": {
    "confidence": "not_evaluated",
    "first_commit": "abc123def456789012345678901234567890aaaa",
    "hash": "abc123def456789012345678901234567890abcdef12345678901234567890ab",
    "last_commit": "abc123def456789012345678901234567890abcd",
    "stack": {
      "language": "yaml"
    }
  },
  "workflow": {
    "auto_closed_at": 1765825694643,
    "mute": {
      "is_muted": false
    }
  }
}
{
  "cloud_resource": {
    "account": "aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee",
    "category": "serverless",
    "cloud_provider": "azure",
    "configuration": {
      "availability_state": "Normal",
      "azure_app_service_plan_key": "abc123def456789012345678901234ab",
      "azure_function_key": "def456abc789012345678901234567cd",
      "client_affinity_enabled": false,
      "client_cert_enabled": false,
      "client_cert_mode": "Required",
      "container_size": 1536,
      "custom_domain_verification_id": "ABC123DEF456789012345678901234567890ABCDEF123456789012345678901234",
      "daily_memory_time_quota": 0,
      "default_host_name": "my-function-app.azurewebsites.net",
      "enabled": true,
      "enabled_host_names": [
        "my-function-app.azurewebsites.net",
        "my-function-app.scm.azurewebsites.net"
      ],
      "external_id": "/subscriptions/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee/resourceGroups/example-rg/providers/Microsoft.Web/sites/my-function-app",
      "host_names": [
        "my-function-app.azurewebsites.net"
      ],
      "host_names_disabled": false,
      "https_only": true,
      "hyper_v": false,
      "is_xenon": false,
      "key_vault_reference_identity": "SystemAssigned",
      "kind": "functionapp",
      "last_modified_time_utc": "2025-10-20T18:07:00.17Z",
      "location": "East US",
      "name": "my-function-app",
      "outbound_ip_addresses": "10.0.0.1,10.0.0.2,10.0.0.3",
      "possible_outbound_ip_addresses": "10.0.0.1,10.0.0.2,10.0.0.3,10.0.0.4,10.0.0.5",
      "redundancy_mode": "None",
      "repository_site_name": "my-function-app",
      "reserved": false,
      "resource_group": "example-rg",
      "scm_site_also_stopped": false,
      "server_farm_id": "/subscriptions/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee/resourceGroups/example-rg/providers/Microsoft.Web/serverfarms/ASP-example",
      "site_config_acr_use_managed_identity_creds": false,
      "site_config_always_on": false,
      "site_config_ftps_state": "FtpsOnly",
      "site_config_function_app_scale_limit": 200,
      "site_config_min_tls_version": "1.2",
      "site_config_net_framework_version": "v6.0",
      "site_config_number_of_workers": 1,
      "site_config_publishing_username": "REDACTED",
      "state": "Running",
      "storage_account_required": false,
      "subscription_id": "aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee",
      "subscription_name": "example-subscription",
      "type": "Microsoft.Web/sites",
      "usage_state": "Normal"
    },
    "display_name": "my-function-app",
    "region": "eastus"
  },
  "compliance": {
    "evaluation": "pass"
  },
  "description": "Esta regla identifica cuándo una Azure Function tiene permisos de nivel administrativo en el contexto de la suscripción. Las asignaciones de roles administrativos de Azure en el contexto de la suscripción conceden amplios privilegios que pueden afectar a todos los recursos de la suscripción. Este amplio acceso aumenta el riesgo de cambios accidentales o malintencionados. Solución: Datadog recomienda reducir los permisos y el contexto de una asignación de funciones al mínimo necesario. Siempre que sea posible, asigna funciones a nivel de grupo de recursos o de recurso individual, y utiliza funciones integradas con privilegios limitados adaptados a los requisitos operativos.",
  "detection_changed_at": 1766084844000,
  "finding_id": "ZXhhbXBsZS1pZGVudGl0eS1yaXNrLTEyMzQ1Ng==",
  "finding_type": "identity_risk",
  "first_seen_at": 1766084844000,
  "is_in_security_inbox": false,
  "last_seen_at": 1766093845000,
  "metadata": {
    "schema_version": "2"
  },
  "resource_id": "abc123def456789012345678901234ab",
  "resource_name": "my-function-app",
  "resource_type": "azure_function",
  "risk": {
    "has_privileged_access": false
  },
  "risk_details": {
    "has_privileged_access": {
      "value": false
    }
  },
  "rule": {
    "default_rule_id": "def-000-s2l",
    "id": "def-000-s2l",
    "name": "La función de Azure tiene privilegios de nivel administrativo en el contexto de la suscripción",
    "type": "cloud configuration",
    "version": 5
  },
  "severity": "medium",
  "severity_details": {
    "adjusted": {
      "score": 5.5,
      "value": "medium",
      "value_id": 2
    }
  },
  "status": "open",
  "tags": [
    "scored:true",
    "security:compliance",
    "scope:azure.security",
    "cloud_provider:azure",
    "dd_rule_type:ciem",
    "operating_system:windows",
    "source:azure.security",
    "region:eastus"
  ],
  "title": "La función de Azure tiene privilegios de nivel administrativo en el contexto de la suscripción",
  "workflow": {
    "mute": {
      "is_muted": false
    }
  }
}
{
  "advisory": {
    "aliases": [
      "CVE-2025-46392"
    ],
    "cve": "CVE-2025-46392",
    "id": "GHSA-pvp8-3xj6-8c6x",
    "type": "component_with_known_vulnerability"
  },
  "base_severity": "medium",
  "code_location": {
    "column_end": 22,
    "column_start": 9,
    "filename": "test/plugin/scenarios/hystrix-scenario/pom.xml",
    "line_end": 77,
    "line_start": 73
  },
  "detection_changed_at": 1766518394577,
  "finding_id": "ZXhhbXBsZS1saWJyYXJ5LXZ1bG4tMTIzNDU2Nzg5MGFi",
  "finding_type": "library_vulnerability",
  "first_seen_at": 1763488117383,
  "git": {
    "author": {
      "name": "ci-bot"
    },
    "default_branch": "main",
    "is_default_branch": true,
    "repository_id": "github.com/example-org/java-app",
    "repository_url": "github.com/example-org/java-app",
    "sha": "abc123def456789012345678901234567890abcd"
  },
  "is_in_security_inbox": false,
  "last_seen_at": 1766522443454,
  "metadata": {
    "schema_version": "2"
  },
  "origin": [
    "ci"
  ],
  "package": {
    "declaration": {
      "block": {
        "column_end": 22,
        "column_start": 9,
        "filename": "test/plugin/scenarios/hystrix-scenario/pom.xml",
        "line_end": 77,
        "line_start": 73
      },
      "name": {
        "column_end": 37,
        "column_start": 25,
        "filename": "test/plugin/scenarios/hystrix-scenario/pom.xml",
        "line_end": 75,
        "line_start": 75
      },
      "version": {
        "column_end": 39,
        "column_start": 33,
        "filename": "test/plugin/scenarios/hystrix-scenario/pom.xml",
        "line_end": 34,
        "line_start": 34
      }
    },
    "dependency_type": "transitive",
    "manager": "maven",
    "name": "commons-configuration:commons-configuration",
    "normalized_name": "commons-configuration:commons-configuration",
    "root_parents": [
      {
        "declaration": {
          "version": {
            "column_end": 39,
            "column_start": 33,
            "filename": "test/plugin/scenarios/hystrix-scenario/pom.xml",
            "line_end": 34,
            "line_start": 34
          }
        },
        "language": "jvm",
        "name": "com.netflix.hystrix:hystrix-core",
        "version": "1.4.20"
      }
    ],
    "scope": "production",
    "version": "1.8"
  },
  "related_services": [
    "example-service"
  ],
  "remediation": {
    "description": "Try upgrading to a version > 1.10 (if released)",
    "is_available": true,
    "package": {
      "closest_no_vulnerabilities": [
        {
          "fixed_advisories": [
            {
              "base_severity": "medium",
              "id": "GHSA-pvp8-3xj6-8c6x"
            }
          ],
          "name": "org.apache.commons:commons-configuration2",
          "version": "2.10.1"
        }
      ],
      "latest_no_vulnerabilities": [
        {
          "fixed_advisories": [
            {
              "base_severity": "medium",
              "id": "GHSA-pvp8-3xj6-8c6x"
            }
          ],
          "name": "commons-configuration:commons-configuration",
          "version": "20041012.002804"
        }
      ]
    },
    "recommended": {
      "fixed_advisories": [
        {
          "base_severity": "medium",
          "id": "GHSA-pvp8-3xj6-8c6x"
        }
      ],
      "name": "org.apache.commons:commons-configuration2",
      "original_library_name": "commons-configuration:commons-configuration",
      "version": "2.10.1",
      "vulnerable_package": true
    }
  },
  "resource_id": "abc123def456789012345678901234ab",
  "resource_name": "github.com/example-org/java-app",
  "resource_type": "repository",
  "risk": {
    "has_exploit_available": false,
    "has_high_exploitability_chance": false,
    "is_exposed_to_attacks": false,
    "is_function_reachable": false,
    "is_production": true
  },
  "risk_details": {
    "has_exploit_available": {
      "evidence": {
        "type": "unavailable"
      },
      "impact_cvss": "safer",
      "value": false
    },
    "has_high_exploitability_chance": {
      "evidence": {
        "epss_score": 0.00181,
        "epss_severity": "low"
      },
      "impact_cvss": "safer",
      "value": false
    },
    "is_exposed_to_attacks": {
      "impact_cvss": "neutral",
      "value": false
    },
    "is_function_reachable": {
      "value": false
    },
    "is_production": {
      "impact_cvss": "neutral",
      "value": true
    }
  },
  "severity": "low",
  "severity_details": {
    "adjusted": {
      "score": 1.7,
      "value": "low",
      "value_id": 1,
      "vector": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N/E:U/MAC:H"
    },
    "base": {
      "score": 6.9,
      "value": "medium",
      "value_id": 2,
      "vector": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N/E:U"
    }
  },
  "status": "open",
  "tags": [
    "dd_rule_type:not-empty",
    "team:backend",
    "scored:false",
    "origin:ci",
    "source:datadog",
    "service:example-service"
  ],
  "title": "Consumo de recursos descontrolado durante la configuración de Apache Commons",
  "vulnerability": {
    "cwes": [
      "CWE-400"
    ],
    "first_commit": "abc123def456789012345678901234567890aaaa",
    "hash": "abc123def456789012345678901234567890abcdef12345678901234567890ab",
    "last_commit": "abc123def456789012345678901234567890abcd",
    "stack": {
      "ecosystem": "maven",
      "language": "jvm"
    }
  },
  "workflow": {
    "mute": {
      "is_muted": false
    }
  }
}
{
  "cloud_resource": {
    "display_name": "batch-processor-job-12345678"
  },
  "compliance": {
    "evaluation": "pass",
    "framework_requirement_controls": [
      "cis-kubernetes/Pod-Security-Standards-Baseline/5.2.4",
      "pci-dss/Install-and-Maintain-Network-Security-Controls/1.5",
      "nist-800-53/System and Communications Protection/SC-28"
    ],
    "framework_requirements": [
      "cis-kubernetes/Pod-Security-Standards-Baseline",
      "pci-dss/Install-and-Maintain-Network-Security-Controls",
      "nist-800-53/System and Communications Protection"
    ],
    "frameworks": [
      {
        "control": "5.2.3",
        "framework": "cis-kubernetes",
        "is_default": true,
        "requirement": "Pod-Security-Standards-Baseline",
        "version": "1.9.0"
      },
      {
        "control": "SC-28",
        "framework": "nist-800-53",
        "is_default": true,
        "requirement": "System and Communications Protection",
        "version": "rev5"
      },
      {
        "control": "1.5",
        "framework": "pci-dss",
        "is_default": true,
        "requirement": "Install-and-Maintain-Network-Security-Controls",
        "version": "4.0.1"
      }
    ]
  },
  "description": "Compartir espacios de nombres de host en Kubernetes plantea riesgos de seguridad al permitir que los pods accedan a espacios de nombres de red, procesos e IPC del host. Para mejorar la seguridad del clúster, no se debe permitir compartir espacios de nombres de host. Solución: 1. Comprueba las especificaciones de tu pod para las configuraciones `hostNetwork`, `hostPID` y `hostIPC`. 2. Asegúrate de que estos campos se configuran como `false` o se eliminan. 3. Aplica los cambios con `kubectl apply -f <manifest-file>`. 4. Comprueba que los pods no comparten espacios de nombres de host",
  "detection_changed_at": 1766095392000,
  "finding_id": "ZXhhbXBsZS1taXNjb25maWd1cmF0aW9uLTEyMzQ1Ng==",
  "finding_type": "misconfiguration",
  "first_seen_at": 1766095392000,
  "is_in_security_inbox": false,
  "k8s": {
    "cluster_id": "prod-gke-cluster-us-central1"
  },
  "last_seen_at": 1766095392000,
  "metadata": {
    "schema_version": "2"
  },
  "resource_id": "aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee",
  "resource_name": "batch-processor-job-12345678",
  "resource_type": "kubernetes_job",
  "rule": {
    "default_rule_id": "def-000-qtt",
    "id": "def-000-qtt",
    "name": "Los trabajos no deben compartir el espacio de nombres del host",
    "type": "cloud configuration",
    "version": 4
  },
  "severity": "low",
  "severity_details": {
    "adjusted": {
      "score": 2,
      "value": "low",
      "value_id": 1
    }
  },
  "status": "open",
  "tags": [
    "scored:true",
    "kube_cluster_name:prod-gke-cluster-us-central1",
    "scope:kubernetes",
    "security:compliance",
    "framework:cis-kubernetes",
    "framework:pci-dss",
    "framework:nist-800-53",
    "env:dev",
    "namespace:default",
    "kube_distribution:gke",
    "source:kubernetes"
  ],
  "title": "Los trabajos no deben compartir el espacio de nombres del host",
  "workflow": {
    "mute": {
      "is_muted": false
    }
  }
}
{
  "base_severity": "critical",
  "code_location": {
    "column_end": 33,
    "column_start": 13,
    "filename": "docs/deployment/README.md",
    "is_test_file": false,
    "line_end": 22,
    "line_start": 22
  },
  "detection_changed_at": 1765912291919,
  "detection_tool": {
    "name": "datadog-static-analyzer",
    "version": "0.7.2"
  },
  "exposure_time_seconds": 2831065,
  "finding_id": "ZXhhbXBsZS1zZWNyZXQtMTIzNDU2",
  "finding_type": "secret",
  "first_seen_at": 1762988619532,
  "git": {
    "default_branch": "main",
    "is_default_branch": true,
    "repository_id": "github.com/example-org/backend-api",
    "repository_url": "github.com/example-org/backend-api",
    "sha": "abc123def456789012345678901234567890abcd"
  },
  "is_in_security_inbox": false,
  "last_seen_at": 1765912291919,
  "metadata": {
    "schema_version": "2"
  },
  "origin": [
    "ci"
  ],
  "remediation": {
    "codegen": {
      "id": "abc123def456789012345678901234567890abcdef123456",
      "status": "not_available_confidence_too_low"
    },
    "description": "Empareja una secuencia de caracteres que representa un ID de clave de acceso de AWS, que consta de 4 letras mayúsculas que indican el tipo de recurso al que se aplica el ID, seguidas de 16 caracteres alfanuméricos.\n\nEjemplos de formatos de coincidencia:\n- `AIDAJQABLZS4A3QDU576`\n- `AROADBQP57FF2EXAMPLE`",
    "is_available": false
  },
  "resource_id": "abc123def456789012345678901234ab",
  "resource_name": "github.com/example-org/backend-api",
  "resource_type": "repository",
  "rule": {
    "id": "secrets/aws-access-key-id",
    "name": "Analizador de ID de claves de acceso de AWS",
    "type": "secret"
  },
  "secret": {
    "validation_status": "valid"
  },
  "severity": "critical",
  "severity_details": {
    "adjusted": {
      "score": 9,
      "value": "critical",
      "value_id": 4,
      "vector": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MPR:X/MUI:X/MS:X/MC:X/MI:X/MA:X"
    },
    "base": {
      "score": 9,
      "value": "critical",
      "value_id": 4,
      "vector": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H"
    }
  },
  "status": "auto_closed",
  "tags": [
    "dd_rule_type:not-empty",
    "team:backend",
    "scored:false",
    "source:datadog",
    "origin:ci",
    "env:secrets-hosted-scan"
  ],
  "title": "Analizador de ID de claves de acceso de AWS",
  "vulnerability": {
    "confidence": "not_evaluated",
    "first_commit": "abc123def456789012345678901234567890aaaa",
    "hash": "abc123def456789012345678901234567890abcdef12345678901234567890ab",
    "last_commit": "abc123def456789012345678901234567890abcd",
    "stack": {
      "language": "markdown"
    }
  },
  "workflow": {
    "auto_closed_at": 1765912291918,
    "mute": {
      "is_muted": false
    }
  }
}
{
  "description": "Los compiladores no deben estar presentes ni ejecutarse en contenedores de producción. Las imágenes de contenedor deben crearse con binarios pre-compilados y seguir principios de infraestructura inmutable.",
  "detection_changed_at": 1766024414711,
  "finding_id": "ZXhhbXBsZS13b3JrbG9hZC1hY3Rpdml0eS0xMjM0NTY=",
  "finding_type": "workload_activity",
  "first_seen_at": 1766024414711,
  "host": {
    "name": "gke-prod-cluster-default-pool-abc12345.c.example-project.internal"
  },
  "is_in_security_inbox": false,
  "k8s": {
    "cluster_id": "prod-gke-cluster-us-central1"
  },
  "last_seen_at": 1766025229714,
  "metadata": {
    "schema_version": "2"
  },
  "resource_id": "abc123def456789012345678901234567890abcdef12345678901234567890ab",
  "resource_name": "abc123def456789012345678901234567890abcdef12345678901234567890ab",
  "resource_type": "container",
  "rule": {
    "default_rule_id": "def-000-krp",
    "id": "def-000-krp",
    "name": "Los contenedores no deben ejecutar compiladores",
    "type": "workload_activity",
    "version": 1
  },
  "severity": "medium",
  "severity_details": {
    "adjusted": {
      "score": 5.5,
      "value": "medium",
      "value_id": 2
    }
  },
  "status": "open",
  "tags": [
    "scored:true",
    "dd_rule_type:workload_activity",
    "cloud_provider:gcp",
    "cluster_name:prod-gke-cluster-us-central1",
    "policy:threat-detection",
    "region:us-central1",
    "env:staging",
    "kube_namespace:default",
    "security:compliance",
    "type:exec",
    "rule_id:compiler_in_container",
    "kube_container_name:runner",
    "source:runtime-security-agent",
    "tactic:ta0005-defense-evasion",
    "policy:best-practice"
  ],
  "title": "Los contenedores no deben ejecutar compiladores",
  "workflow": {
    "mute": {
      "is_muted": false
    }
  }
}

Referencia del esquema

Las siguientes secciones describen todos los atributos disponibles en el esquema de los hallazgos de seguridad, organizados por espacio de nombres.

Estos atributos están presentes en todos los hallazgos de seguridad y describen la naturaleza fundamental y el estado del hallazgo.

Nombre del atributoTipoDescripción
severitystringPath: @severity
Nivel de gravedad del hallazgo ajustado por Datadog. Valores válidos: critical, high, medium, low, info, none, unknown.
base_severitystringPath: @base_severity
Nivel de gravedad básico del hallazgo antes de cualquier ajuste. Valores válidos: critical, high, medium, low, info, none, unknown.
statusstringPath: @status
Estado del flujo de trabajo del hallazgo. Valores válidos: open, muted, auto_closed.
finding_typestringPath: @finding_type
Categoría del hallazgo. Valores válidos: api_security, attack_path, runtime_code_vulnerability, static_code_vulnerability, host_and_container_vulnerability, iac_misconfiguration, identity_risk, library_vulnerability, misconfiguration, secret, workload_activity.
finding_idstringPath: @finding_id
Identificador único del hallazgo.
titlestringPath: @title
Título legible del hallazgo.
descriptionstringPath: @description
Explicación legible del hallazgo. Puede incluir el formato Markdown.
resource_idstringPath: @resource_id
Identificador único del recurso afectado por e hallazgo.
resource_namestringPath: @resource_name
Nombre legible del recurso afectado por el hallazgo.
resource_typestringPath: @resource_type
Tipo de recurso.
first_seen_atintegerPath: @first_seen_at
Marca de tiempo en milisegundos (UTC) de la primera detección del hallazgo.
last_seen_atintegerPath: @last_seen_at
Marca de tiempo en milisegundos (UTC) de la detección más reciente del hallazgo
detection_changed_atintegerPath: @detection_changed_at
Marca de tiempo en milisegundos (UTC) del último cambio de estado de la evaluación o detección del hallazgo
originarray (string)Path: @origin
Orígenes de la detección que produjo el hallazgo, como los análisis sin agente, APM, SCI (Software Composition Analysis) o CI (Continuous Integration).
exposure_time_secondsintegerPath: @exposure_time_seconds
Indica el tiempo transcurrido en segundos entre el último cierre del hallazgo y una nueva detección de este.
is_in_security_inboxbooleanPath: @is_in_security_inbox
Es true si el hallazgo aparece en la bandeja de entrada de Seguridad, de lo contrario es false.
detection_toolobjectPath: @detection_tool
Información de la herramienta o del motor responsables de la detección del hallazgo.

 

Toda la información silenciable relacionada con la gestión de un hallazgo tras su detección. Incluye campos que pueden actualizarse manualmente a través de la interfaz de usuario o automáticamente mediante pipelines.

Nombre del atributoTipoDescripción
triageobjectPath: @workflow.triage
Información sobre asignación y estado. La asignación puede estar sincronizada con información de Case o de Jira.
auto_closed_atintegerPath: @workflow.auto_closed_at
Marca de tiempo en milisegundos (UTC) del cierre automático del hallazgo por parte del sistema.
due_dateobjectPath: @workflow.due_date
Regla de la fecha límite aplicada al hallazgo.
muteobjectPath: @workflow.mute
Información sobre silenciamiento y metadatos.
automationsarray (object)Path: @workflow.automations
Información sobre cualquier regla de automatización que sea aplicable al hallazgo.
integrationsobjectPath: @workflow.integrations
Integraciones como Jira, Case Management o ServiceNow utilizadas para clasificar y corregir el hallazgo.

Clasificación

Información sobre asignación y estado. La asignación puede estar sincronizada con información de Case o de Jira.

Nombre del atributoTipoDescripción
assigneeobjectPath: @workflow.triage.assignee
Usuario asignado a este hallazgo.
time_to_acknowledge_secondsintegerPath: @workflow.triage.time_to_acknowledge_seconds
Tiempo en segundos entre la primera detección del hallazgo y la primera acción de clasificación manual.
time_to_resolution_secondsintegerPath: @workflow.triage.time_to_resolution_seconds
Tiempo en segundos entre la primera detección del hallazgo y su resolución.

Asignatario

Usuario asignado a este hallazgo.

Nombre del atributoTipoDescripción
namestringPath: @workflow.triage.assignee.name
Mostrar el nombre del asignatario.
idstringPath: @workflow.triage.assignee.id
Identificador único en formato UUID del asignatario.
updated_atintegerPath: @workflow.triage.assignee.updated_at
Marca de tiempo en milisegundos (UTC) de la última modificación del asignatario.
updated_byobjectPath: @workflow.triage.assignee.updated_by
Usuario que modificó el asignatario por última vez.
Actualizado por

Usuario que modificó el asignatario por última vez.

Nombre del atributoTipoDescripción
idstringPath: @workflow.triage.assignee.updated_by.id
Identificador único en formato UUID del usuario que modificó el asignatario por última vez.
namestringPath: @workflow.triage.assignee.updated_by.name
Mostrar el nombre del usuario que modificó el asignatario por última vez

Fecha límite

Regla de la fecha límite aplicada al hallazgo.

Nombre del atributoTipoDescripción
due_atintegerPath: @workflow.due_date.due_at
Marca de tiempo en milisegundos (UTC) de la fecha límite del hallazgo.
is_overduebooleanPath: @workflow.due_date.is_overdue
Es true si se alcanzó la fecha límite, de lo contrario es false.
rule_idstringPath: @workflow.due_date.rule_id
Identificador único de la regla de la fecha límite aplicada a este hallazgo.

Silenciar

Silenciar información y metadatos.

Nombre del atributoTipoDescripción
is_mutedbooleanPath: @workflow.mute.is_muted
Es true si el hallazgo está silenciado, y es false es si está activo.
reasonstringPath: @workflow.mute.reason
Motivo para silenciar el hallazgo proporcionado. Valores válidos: none, no_pending_fix, human_error, no_longer_accepted_risk, other, pending_fix, false_positive, accepted_risk, no_fix, duplicate, risk_accepted.
descriptionstringPath: @workflow.mute.description
Explicación en texto libre de por qué se silenció el hallazgo.
expire_atintegerPath: @workflow.mute.expire_at
Marca de tiempo en milisegundos (UTC) del momento en que termina el silenciamiento. Si no se configura, se silencian de forma permanente.
is_muted_by_rulebooleanPath: @workflow.mute.is_muted_by_rule
Es true si el hallazgo es silenciado por una regla de automatización, de lo contrario es false. Si es true, la regla de automatización relevante se presenta en la sección de reglas de automatización.
rule_idstringPath: @workflow.mute.rule_id
Identificador único de la regla de automatización que silenció este hallazgo. Solo se configura si is_muted_by_rule es true.
rule_namestringPath: @workflow.mute.rule_name
Nombre legible de la regla de automatización que silenció este hallazgo. Solo se configura si is_muted_by_rule es true.
muted_atintegerPath: @workflow.mute.muted_at
Marca de tiempo en milisegundos (UTC) del momento en que se silenció el hallazgo.
muted_byobjectPath: @workflow.mute.muted_by
Usuario que silenció el hallazgo.

Silenciado por

Usuario que silenció el hallazgo.

Nombre del atributoTipoDescripción
idcadenaRuta de acceso: @workflow (UI) / proceso (generic).mute.muted_by.id
Identificador único en formato UUID del usuario que silenció el hallazgo.
nombrecadenaRuta @workflow (UI) / proceso (generic).mute.muted_by.name
Nombre para mostrar del usuario que silenció el hallazgo.

Integraciones

Integraciones como Jira, Case Management, o ServiceNow utilizadas para triar y remediar el hallazgo.

Nombre del atributoTipoDescripción
casesarray (object)Path: @workflow.integrations.cases
Matriz de casos adjuntos al hallazgo.
jiraarray (string)Path: @workflow.integrations.jira
Claves de incidente Jira adjuntos a este hallazgo en el formato PROJECT-NUMBER (por ejemplo, PROJ-123).
pull_requestsarray (object)Path: @workflow.integrations.pull_requests
Solicitudes pull utilizadas para corregir este hallazgo.

Atributos del hallazgo relacionados con el riesgo. Cada clave debe tener una clave coincidente en el espacio de nombres risk_details.

Nombre del atributoTipoDescripción
has_sensitive_databooleanPath: @risk.has_sensitive_data
Es true si el hallazgo tine acceso al recurso que contiene información confidencial, de lo contrario es false.
is_function_reachablebooleanPath: @risk.is_function_reachable
Es true si se puede ejecutar la función vulnerable, de lo contrario es false.
is_exposed_to_attacksbooleanPath: @risk.is_exposed_to_attacks
Es true si ya se detectaron ataques en este recurso, de lo contrario es false.
has_privileged_accessbooleanPath: @risk.has_privileged_access
Es true si el recurso del hallazgo se ejecuta con privilegios elevados o tiene la capacidad de asumir un rol privilegiado, de lo contrario es false.
is_productionbooleanPath: @risk.is_production
Es true si el recurso del hallazgo se ejecuta en producción, de lo contrario es false.
is_publicly_accessiblebooleanPath: @risk.is_publicly_accessible
Es true si el recurso del hallazgo es accesible al público, de lo contrario es false.
has_exploit_availablebooleanPath: @risk.has_exploit_available
Es true si existen exploits conocidos de este hallazgo, de lo contrario es false.
has_high_exploitability_chancebooleanPath: @risk.has_high_exploitability_chance
Es true si la puntuación EPSS (Exploit Prediction Scoring System) score es mayor al 1%, de lo contrario es false.
is_tainted_from_request_urlbooleanPath: @risk.is_tainted_from_request_url
Es true si la URL final contiene partes contaminadas provenientes de la URL de la solicitud, de lo contrario es false.
is_tainted_from_query_stringbooleanPath: @risk.is_tainted_from_query_string
Es true si la cadena está contaminada por elementos derivados de una cadena de consultas HTTP, de lo contrario es false.
is_tainted_from_databasebooleanPath: @risk.is_tainted_from_database
Es true si la cadena está contaminada porque se originó en una fuente de bases de datos no confiable, de lo contrario es false.
is_using_sha1booleanPath: @risk.is_using_sha1
Es true si SHA1 se utiliza en un hash débil, de lo contrario es false.

Factores de riesgo contextuales que ayudan a evaluar el impacto potencial de un hallazgo. Estos campos describen características como la exposición, la sensibilidad y los signos de explotación activa.

Nombre del atributoTipoDescripción
has_sensitive_dataobjectPath: @risk_details.has_sensitive_data
Evidencia e indicadores de si el recurso afectado contiene datos confidenciales.
is_function_reachableobjectPath: @risk_details.is_function_reachable
Agrupa evidencia e indicadores de si la función o el módulo vulnerable se utiliza en el código.
is_exposed_to_attacksobjectPath: @risk_details.is_exposed_to_attacks
Agrupa evidencia e indicadores de si el hallazgo detectado está expuesto a ataques.
has_privileged_accessobjectPath: @risk_details.has_privileged_access
Agrupa evidencia e indicadores de si el recurso tiene acceso privilegiado.
is_productionobjectPath: @risk_details.is_production
Agrupa evidencia e indicadores de si el recurso asociado al hallazgo se ejecuta en un entorno de producción.
is_publicly_accessibleobjectPath: @risk_details.is_publicly_accessible
Agrupa información de si el recurso afectado es accesible a través de la internet pública.
has_exploit_availableobjectPath: @risk_details.has_exploit_available
Agrupa información de si existe un exploit conocido para este aviso de hallazgo.
has_high_exploitability_chanceobjectPath: @risk_details.has_high_exploitability_chance
Agrupa evidencia e indicadores de si la vulnerabilidad podría ser explotada basándose en el EPSS (Exploit Prediction Scoring System).
is_tainted_from_request_urlobjectPath: @risk_details.is_tainted_from_request_url
Agrupa información de si las partes contaminadas provienen de la URL de la solicitud.
is_tainted_from_query_stringobjectPath: @risk_details.is_tainted_from_query_string
Agrupa información de si las partes contaminadas provienen de una cadena de consulta.
is_tainted_from_databaseobjectPath: @risk_details.is_tainted_from_database
Agrupa información de si las partes contaminadas provienen de una base de datos.
is_using_sha1objectPath: @risk_details.is_using_sha1
Agrupa información de si SHA1 se utiliza en un hash débil.

Contiene datos confidenciales

Evidencia e indicadores de si el recurso afectado contiene datos confidenciales.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.has_sensitive_data.impact_cvss
Decribe de qué forma la presencia de datos confidenciales cambia la puntuación CVSS. Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.has_sensitive_data.value
Igual a risk.has_sensitive_data.
evidenceobjectPath: @risk_details.has_sensitive_data.evidence
Evidencia que demuestra la presencia de datos confidenciales.

Evidencia

Evidencia que demuestra la presencia de datos confidenciales.

Nombre del atributoTipoDescripción
sds_idstringPath: @risk_details.has_sensitive_data.evidence.sds_id
Identificador de un ingreso de datos confidenciales detectado por Datadog Sensitive Data Scanner.

Alcance de la función

Agrupa evidencia e indicadores de si la función o módulo vulnerable se utiliza en el código.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.is_function_reachable.impact_cvss
Describe de qué forma el alcance de la función cambia el riesgo CVSS. Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.is_function_reachable.value
Es true si la función es alcanzable, de lo contrario es false.
evidenceobjectPath: @risk_details.is_function_reachable.evidence
Contiene la evidencia utilizada para determinar si la función es alcanzable.

Evidencia

Contiene la evidencia utilizada para determinar si la función es alcanzable.

Nombre del atributoTipoDescripción
locationsobjectPath: @risk_details.is_function_reachable.evidence.locations
Matriz de localizaciones de código de donde se llama a la función.
Localizaciones

Matriz de localizaciones de código de donde se llama a la función.

Nombre del atributoTipoDescripción
filenamestringPath: @risk_details.is_function_reachable.evidence.locations.filename
Nombre del archivo donde está declarada la versión del paquete principal raíz.
line_startintegerPath: @risk_details.is_function_reachable.evidence.locations.line_start
Número de línea en la que empieza la declaración de la versión del paquete principal raíz en el archivo.
column_startintegerPath: @risk_details.is_function_reachable.evidence.locations.column_start
Posición en la columna donde empieza la declaración de la versión del paquete principal raíz en la línea.
line_endintegerPath: @risk_details.is_function_reachable.evidence.locations.line_end
Número de línea en la que termina la declaración de la versión del paquete principal raíz en el archivo.
column_endintegerPath: @risk_details.is_function_reachable.evidence.locations.column_end
Posición en la columna donde termina la declaración de la versión del paquete principal raíz en la línea.
is_test_filebooleanPath: @risk_details.is_function_reachable.evidence.locations.is_test_file
Es true si el archivo de código es un archivo de test, de lo contrario es false.
urlstringPath: @risk_details.is_function_reachable.evidence.locations.url
URL para visualizar el archivo en línea (por ejemplo, en GitHub), donde se resalta la localización del código.
symbolstringPath: @risk_details.is_function_reachable.evidence.locations.symbol

Está expuesto a ataques

Agrupa evidencia e indicadores de si el servicio donde se detectó el hallazgo está expuesto a ataques.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.is_exposed_to_attacks.impact_cvss
Describe de qué forma la exposición del recurso afecta a la puntuación CVSS. Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.is_exposed_to_attacks.value
Igual que risk.is_exposed_to_attacks.
evidenceobjectPath: @risk_details.is_exposed_to_attacks.evidence
Contiene evidencia sobre la presencia de ataques.

Evidencia

Contiene evidencia sobre la presencia de ataques.

Nombre del atributoTipoDescripción
trace_exampleobjectPath: @risk_details.is_exposed_to_attacks.evidence.trace_example
Ejemplo de traza con ataques detectados en el recurso del hallazgo.
trace_querystringPath: @risk_details.is_exposed_to_attacks.evidence.trace_query
Consulta utilizada para buscar trazas con ataques relacionados con el recurso del hallazgo.
attacks_detailsobjectPath: @risk_details.is_exposed_to_attacks.evidence.attacks_details
Contiene detalles sobre uno de los ataques detectados.

Tiene acceso privilegiado

Agrupa evidencia e indicadores de si el recurso tiene acceso privilegiado.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.has_privileged_access.impact_cvss
Describe de qué forma el acceso privilegiado afecta a la puntuación CVSS. Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.has_privileged_access.value
Es true si el recurso asociado al hallazgo tiene acceso privilegiado, de lo contrario es false.
evidenceobjectPath: @risk_details.has_privileged_access.evidence
Contiene evidencia que demuestra un acceso privilegiado.

Evidencia

Contiene evidencia que demuestra un acceso privilegiado.

Nombre del atributoTipoDescripción
resource_keystringPath: @risk_details.has_privileged_access.evidence.resource_key
Identificador canónico de recursos en la nube que demuestra un acceso privilegiado.

En producción

Agrupa evidencia e indicadores de si el recurso asociado al hallazgo se ejecuta en un entorno de producción.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.is_production.impact_cvss
Describe de qué forma un entorno de producción afecta a la puntuación CVSS. Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.is_production.value
Igual que risk.is_production.
evidenceobjectPath: @risk_details.is_production.evidence
Contiene el valor de etiqueta (tag) env que determina si el recurso está en producción.

Es de acceso público

Agrupa información de si el recurso afectado es accesible desde la internet pública.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.is_publicly_accessible.impact_cvss
Describe de qué forma la accesibilidad pública afecta a la puntuación CVSS. valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.is_publicly_accessible.value
Igual que risk.is_publicly_accessible.
evidenceobjectPath: @risk_details.is_publicly_accessible.evidence
Contiene evidencia que demuestra el acceso desde internet.

Evidencia

Contiene evidencia que demuestra el acceso desde internet.

Nombre del atributoTipoDescripción
resource_keystringPath: @risk_details.is_publicly_accessible.evidence.resource_key
Identificador canónico de recursos en la nube del recurso accesible desde internet.

Tiene exploit disponible

Agrupa información de si existe un exploit conocido para este aviso de hallazgo.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.has_exploit_available.impact_cvss
Describe de qué forma la disponibilidad de exploits conocidos afecta a la puntuación CVSS. Valores válidos:riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.has_exploit_available.value
Es true si existen exploits conocidos para este hallazgo, de lo contrario es false.
evidenceobjectPath: @risk_details.has_exploit_available.evidence
Contiene evidencia sobre la disponibilidad de exploits.

Evidencia

Contiene evidencia sobre la disponibilidad de exploits.

Nombre del atributoTipoDescripción
typestringPath: @risk_details.has_exploit_available.evidence.type
Tipo de evidencia. Valores válidos: production_ready, poc, unavailable.
exploit_urlsarray (string)Path: @risk_details.has_exploit_available.evidence.exploit_urls
Enumera las URL de exploits asociadas al hallazgo.
exploit_sourcesarray (string)Path: @risk_details.has_exploit_available.evidence.exploit_sources
Enumera fuentes de exploits asociadas al hallazgo (por ejemplo, NIST, CISA, Exploit-DB).

Tiene una alta probabilidad de explotación

Agrupa evidencia e indicadores sobre la probabilidad de que la vulnerabilidad sea explotada basándose en el EPSS (Exploit Prediction Scoring System).

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.has_high_exploitability_chance.impact_cvss
Describe de qué forma la elevada explotabilidad afecta a la puntuación CVSS. Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.has_high_exploitability_chance.value
Es true si la puntuación EPSS es superior al 1%, de lo contrario es false.
evidenceobjectPath: @risk_details.has_high_exploitability_chance.evidence
Contiene evidencia de la puntuación EPSS.

Evidencia

Contiene evidencia de la puntuación EPSS.

Nombre del atributoTipoDescripción
epss_scorenumberPath: @risk_details.has_high_exploitability_chance.evidence.epss_score
Puntuación EPSS como porcentaje que representa la probabilidad de explotación.
epss_severitystringPath: @risk_details.has_high_exploitability_chance.evidence.epss_severity
Nivel de gravedad de la puntuación EPSS. Valores válidos: Critical, High, Medium, Low.
thresholdnumberPath: @risk_details.has_high_exploitability_chance.evidence.threshold
Puntuación EPSS mínima necesaria para que se considere que una vulnerabilidad tiene una elevada probabilidad de explotación.

Está contaminado por la URL de la solicitud

Agrupa información de si las partes contaminadas provienen de la URL de la solicitud.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.is_tainted_from_request_url.impact_cvss
Describe de qué forma la contaminación de la URL de la solicitud cambia la puntuación CVSS. Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.is_tainted_from_request_url.value
Es true si la URL final contiene partes contaminadas que se originan en la URL de la solicitud, de lo contrario es false.

Está contaminado por la cadena de consulta

Agrupa información de si las partes contaminadas provienen de una cadena de consulta.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.is_tainted_from_query_string.impact_cvss
Describe de qué forma la contaminación de la cadena de consulta cambia la puntuación CVSS: Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.is_tainted_from_query_string.value
Es true si la cadena contiene elementos derivados de una cadena de consulta HTTP, de lo contrario es false.

Está contaminado por la base de datos

Agrupa información de si las partes contaminadas provienen de una base de datos.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.is_tainted_from_database.impact_cvss
Describe de qué forma la contaminación de la base de datos cambia la puntuación CVSS: Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.is_tainted_from_database.value
Es true si la cadena está contaminada porque se originó en una fuente de base de datos no confiable, de lo contrario es false.

Utiliza Sha1

Agrupa información de si SHA1 se utiliza en un hash débil.

Nombre del atributoTipoDescripción
impact_cvssstringPath: @risk_details.is_using_sha1.impact_cvss
Describe de qué forma el uso de SHA1 cambia la puntuación CVSS. Valores válidos: riskier, neutral, safer, unknown.
valuebooleanPath: @risk_details.is_using_sha1.value
Es true si SHA1 se utiliza en un hash débil, de lo contrario es false.

Describe cómo detectar una vulnerabilidad. Los hallazgos de vulnerabilidades con reglas significan que la vulnerabilidad se detectó en el código fuente o en el código en ejecución. Las reglas también se utilizan para hallazgos no relacionados con vulnerabilidades, como errores de configuración o seguridad de la API.

Nombre del atributoTipoDescripción
typestringPath: @rule.type
Tipo de regla que generó el hallazgo.
namestringPath: @rule.name
Nombre de la regla que generó el hallazgo.
idstringPath: @rule.id
Identificador de la regla que generó el hallazgo.
versionintegerPath: @rule.version
Versión de la regla que generó el hallazgo.
default_rule_idstringPath: @rule.default_rule_id
Identificador por defecto de la regla. Las reglas personalizadas no tienen identificadores de reglas por defecto.

Vincula una vulnerabilidad a un conjunto de versiones de software específicas. Los hallazgos de vulnerabilidad con avisos significan que se detectó una versión vulnerable del software (normalmente a través de SBOM).

Nombre del atributoTipoDescripción
idstringPath: @advisory.id
Identificador interno del aviso.
cvestringPath: @advisory.cve
Identificador primario reconocido globalmente de una vulnerabilidad de la seguridad, siguiendo el formato CVE-YYYY-NNNN.
aliasesarray (string)Path: @advisory.aliases
Contiene identificadores adicionales que hacen referencia a la misma vulnerabilidad, creados por otras entidades.
published_atintegerPath: @advisory.published_at
Marca de tiempo en milisegundos (UTC) del momento en que se publicó el aviso.
modified_atintegerPath: @advisory.modified_at
Marca de tiempo en milisegundos (UTC) de la última actualización del aviso.
summarystringPath: @advisory.summary
Breve resumen del aviso.
typestringPath: @advisory.type
Especifica el tipo de aviso. Valores válidos: component_with_known_vulnerability, unmaintained, end_of_life, dangerous_workflows, risky_license, malicious_package.

Contiene información específica sobre vulnerabilidades.

Nombre del atributoTipoDescripción
cwesarray (string)Path: @vulnerability.cwes
Identificador CWE (Common Weakness Enumeration) asociado a esta vulnerabilidad. Cada entrada debe utilizar el formato CWE-<id> (por ejemplo, CWE-416).
hashstringPath: @vulnerability.hash
Hash de la vulnerabilidad utilizado para correlacionar la misma vulnerabilidad en todo el tiempo de ejecución y el análisis estático de SCA (Software Composition Analysis).
first_commitstringPath: @vulnerability.first_commit
Identifica el commit en el que se introdujo esta vulnerabilidad por primera vez.
last_commitstringPath: @vulnerability.last_commit
Identifica el commit en el que se corrigió esta vulnerabilidad.
owasp_top10_yearsarray (integer)Path: @vulnerability.owasp_top10_years
Indica en qué años apareció la vulnerabilidad en la lista de las 10 principales vulnerabilidades críticas de OWASP.
confidencestringPath: @vulnerability.confidence
Evalúa la probabilidad de que la vulnerabilidad sea un true positivo. Posibles valores: low, high, not_evaluated.
confidence_reasonstringPath: @vulnerability.confidence_reason
Proporciona la razón detrás del nivel de confianza asignado.
is_emergingbooleanPath: @vulnerability.is_emerging
Es true si esta vulnerabilidad se clasifica como una amenaza emergente, de lo contrario es false.
stackobjectPath: @vulnerability.stack
Especifica el stack tecnológico en el que se encontró la vulnerabilidad.

Stack tecnológico

Especifica el stack tecnológico en el que se encontró la vulnerabilidad.

Nombre del atributoTipoDescripción
languagestringPath: @vulnerability.stack.language
Especifica el lenguaje en el que se encontró la vulnerabilidad.
ecosystemstringPath: @vulnerability.stack.ecosystem
Indica el sistema de gestión de paquetes o el registro fuente donde se originó el componente vulnerable. Posibles valores: pypi, maven, nuget, npm, rubygems, go, packagist, deb, rpm, apk, windows, macos, oci, generic, bottlerocket, conan, crates, none.

Agrupa información sobre la corrección del hallazgo.

Nombre del atributoTipoDescripción
codegenobjectPath: @remediation.codegen
Rastrea el estado del hallazgo para la plataforma de generación de códigos.
is_availablebooleanPath: @remediation.is_available
Es true si hay una corrección actualmente disponible para este hallazgo, de lo contrario es false.
descriptionstringPath: @remediation.description
Descripción de la corrección.
recommended_typestringPath: @remediation.recommended_type
Indica el tipo de corrección recomendado para este hallazgo. Posibles valores: package, host_image, container_image, code_update, microsoft_kb, root_package.
recommendedobjectPath: @remediation.recommended
Contiene la corrección recomendada.
packageobjectPath: @remediation.package
Agrupa información del paquete de corrección.
root_packageobjectPath: @remediation.root_package
Agrupa información del paquete de corrección raíz.
host_imageobjectPath: @remediation.host_image
Contiene correcciones que sugieren la versión de la imagen de host más reciente que podría corregir la vulnerabilidad.
container_imageobjectPath: @remediation.container_image
Contiene correcciones que sugieren una versión de la imagen de host más reciente que podría corregir la vulnerabilidad.
code_updateobjectPath: @remediation.code_update
microsoft_kbobjectPath: @remediation.microsoft_kb
Contiene estrategias de corrección mediante un artículo de la Base de conocimientos de Microsoft.

Codegen

Rastrea el estado del hallazgo para la plataforma de generación de códigos.

Nombre del atributoTipoDescripción
statusstringPath: @remediation.codegen.status
Estado de la generación de correcciones automatizada. valores válidos: generated, not_available_non_default_branch, not_available_unsupported_tool, not_available_unsupported_rule, not_available_confidence_low, not_available_disabled, not_available_git_provider_not_supported, not_available_confidence_too_low, error.
idstringPath: @remediation.codegen.id
Identificador utilizado para rastrear la corrección en el backend de generación de códigos.

Paquete

Agrupa información del paquete de corrección.

Nombre del atributoTipoDescripción
latest_no_criticalarray (object)Path: @remediation.package.latest_no_critical
Contiene correcciones que sugieren la versión del paquete más reciente sin vulnerabilidades críticas (basado en una puntuación básica).
closest_no_criticalarray (object)Path: @remediation.package.closest_no_critical
Contiene correcciones que sugieren la versión del paquete más parecida sin vulnerabilidades críticas (basado en una puntuación básica).
latest_no_vulnerabilitiesarray (object)Path: @remediation.package.latest_no_vulnerabilities
Contiene correcciones que sugieren la versión del paquete más reciente sin vulnerabilidades.
closest_no_vulnerabilitiesarray (object)Path: @remediation.package.closest_no_vulnerabilities
Contiene correcciones que sugieren la versión del paquete más parecida sin vulnerabilidades.
basearray (object)Path: @remediation.package.base

Paquete raíz

Agrupa información del paquete de corrección raíz.

Nombre del atributoTipoDescripción
latest_no_criticalarray (object)Path: @remediation.root_package.latest_no_critical
Contiene correcciones que sugieren la versión del paquete más reciente sin vulnerabilidades críticas (basado en una puntuación básica).
closest_no_criticalarray (object)Path: @remediation.root_package.closest_no_critical
Contiene correcciones que sugieren la versión del paquete más parecida sin vulnerabilidades críticas (basado en una puntuación básica).
latest_no_vulnerabilitiesarray (object)Path: @remediation.root_package.latest_no_vulnerabilities
Contiene correcciones que sugieren la versión del paquete más reciente sin vulnerabilidades.
closest_no_vulnerabilitiesarray (object)Path: @remediation.root_package.closest_no_vulnerabilities
Contiene correcciones que sugieren la versión del paquete más parecida sin vulnerabilidades.
basearray (object)Path: @remediation.root_package.base

Imagen de host

Contiene correcciones que sugieren la versión de la imagen de host más reciente que podría corregir la vulnerabilidad.

Nombre del atributoTipoDescripción
latest_majorobjectPath: @remediation.host_image.latest_major
Contiene información sobre la imagen de máquina de Amazon (AMI) más reciente que podría corregir la vulnerabilidad.

Mayor más reciente

Contiene información sobre la imagen de máquina de Amazon (AMI) más reciente que podría corregir la vulnerabilidad.

Nombre del atributoTipoDescripción
namestringPath: @remediation.host_image.latest_major.name
Nombre de la imagen de máquina de Amazon (AMI) más reciente (por ejemplo, ami-12345678) que podría corregir la vulnerabilidad.

Imagen de contenedor

Contiene correcciones que sugieren una versión de la imagen de contenedor más reciente que podría corregir la vulnerabilidad.

Nombre del atributoTipoDescripción
closest_no_vulnerabilitiesobjectPath: @remediation.container_image.closest_no_vulnerabilities
Contiene correcciones que sugieren actualizar la imagen de contenedor a una versión más reciente que podría corregir la vulnerabilidad.

Más parecido sin vulnerabilidades

Contiene sugerencias de corrección para actualizar la imagen de contenedor a una versión más reciente que podría corregir la vulnerabilidad.

Nombre del atributoTipoDescripción
layer_digestsarray (string)Path: @remediation.container_image.closest_no_vulnerabilities.layer_digests
Contiene los digests de capas de la imagen de contenedor actualmente vulnerable que necesita actualización.
image_urlstringPath: @remediation.container_image.closest_no_vulnerabilities.image_url
URL de la imagen de contenedor que podría corregir la vulnerabilidad.
namestringPath: @remediation.container_image.closest_no_vulnerabilities.name
Nombre de la imagen de contenedor que podría corregir la vulnerabilidad.
tagstringPath: @remediation.container_image.closest_no_vulnerabilities.tag
Etiqueta de la imagen de contenedor que podría corregir la vulnerabilidad.

Actualización del código

Nombre del atributoTipoDescripción
editsarray (object)Path: @remediation.code_update.edits
Enumera los cambios de código necesarios para corregir el hallazgo.

Base de conocimientos de Microsoft

Contiene estrategias de corrección mediante un artículo de la base de conocimientos de Microsoft (KB).

Nombre del atributoTipoDescripción
closest_fix_advisoryobjectPath: @remediation.microsoft_kb.closest_fix_advisory
Especifica el parche más parecido para responder al aviso actual.

Aviso de corrección más parecido

Especifica el parche más parecido disponible para responder al aviso actual.

Nombre del atributoTipoDescripción
articlestringPath: @remediation.microsoft_kb.closest_fix_advisory.article
Nombre de artículo del parche más parecido.

Contiene información específica de los hallazgos de cumplimiento, como la regla o la evaluación de cumplimiento (aprobada/no aprobada).

Nombre del atributoTipoDescripción
evaluationstringPath: @compliance.evaluation
Resultado de la evaluación del cumplimiento. Valores válidos: pass (recurso correctamente configurado), fail (recurso incorrectamente configurado).
frameworksarray (object)Path: @compliance.frameworks
Enumera los marcos de cumplimiento asignados a este hallazgo.
framework_requirementsarray (string)Path: @compliance.framework_requirements
Enumera los requisitos de este marco de cumplimiento con los que se relaciona este hallazgo.
framework_requirement_controlsarray (string)Path: @compliance.framework_requirement_controls
Enumera los controles del requisito del marco a los que apunta este hallazgo.

Agrupa atributos que identifican el recurso en la nube afectado por el hallazgo.

Nombre del atributoTipoDescripción
tagsarray (string)Path: @cloud_resource.tags
Enumera las etiquestas aplicadas al recurso en la nube.
categorystringPath: @cloud_resource.category
Categoría a la que corresponde el tipo de recurso.
keystringPath: @cloud_resource.key
Identificador canónico de recursos en la nube (CCRID).
cloud_provider_urlstringPath: @cloud_resource.cloud_provider_url
Enlace al recurso en la consola del proveedor de la nube.
cloud_providerstringPath: @cloud_resource.cloud_provider
Indica el proveedor de la nube que aloja el recurso. Valores válidos: aws, azure, gcp, oci.
configurationobjectPath: @cloud_resource.configuration
Configuracion del recurso en la nube devuelto por el proveedor de la nube.
contextobjectPath: @cloud_resource.context
Contexto del recurso en la nube.
accountstringPath: @cloud_resource.account
Cuenta en la nube propietaria del recurso en la nube (por ejemplo, cuenta AWS, suscripción Azure, proyecto GCP, arrendamiento OCI).
display_namestringPath: @cloud_resource.display_name
Muestra el nombre del recurso.
regionstringPath: @cloud_resource.region
Región en la nube donde se encuentra el recurso.
public_accessibility_pathsarray (string)Path: @cloud_resource.public_accessibility_paths
Descubre las rutas de red a través de las que el recurso es accesible desde la internet pública.
public_port_rangesarray (object)Path: @cloud_resource.public_port_ranges
Lista de rangos de puerto del recurso expuestos a la internet pública.

 

Agrupa atributos que identifican el recurso Infraestructura como Código (IaC) relacionado con el hallazgo.

Nombre del atributoTipoDescripción
providerstringPath: @iac_resource.provider
Indica el proveedor de IaC (Infraestructura como código) donde está definido el recurso (por ejemplo, aws, gcp, azure). Posibles valores: aws, gcp, azure.
platformstringPath: @iac_resource.platform
Indica en qué plataforma de IaC (Infraestructura como código) se encontró la vulnerabilidad (por ejemplo, terraform, kubernetes). Possible values: cicd, terraform, kubernetes, cloudformation.

Contiene campos Kubernetes para los hallazgos generados en relación con recursos de Kubernetes.

Nombre del atributoTipoDescripción
cluster_idstringPath: @k8s.cluster_id
Identificador de clústeres Kubernetes.

Contiene información sobre el host.

Nombre del atributoTipoDescripción
namestringPath: @host.name
Host name.
keystringPath: @host.key
Identificador canónico de recursos en la nube (CCRID).
cloud_providerstringPath: @host.cloud_provider
Proveedor de nube al que pertenece el host. Posibles valores: aws, azure, gcp, oci.
imagestringPath: @host.image
Nombre de la imagen de host utilizada para crear el host (por ejemplo, ami-1234).
osobjectPath: @host.os
Agrupa atributos del sistema operativo que se ejecuta en el host.

SO

Agrupa atributos del sistema operativo que se ejecuta en el host.

Nombre del atributoTipoDescripción
namestringPath: @host.os.name
Nombre del sistema operativo.
versionstringPath: @host.os.version
Versión del sistema operativo.
Nombre del atributoTipoDescripción
namestringPath: @service.name
Nombre del servicio en que se detectó este hallazgo.
git_commit_shastringPath: @service.git_commit_sha
SHA de commit Git del commit más reciente donde se detectó este hallazgo del servicio. Solo disponible cuando está configurada la integración del código fuente.
git_repository_urlstringPath: @service.git_repository_url
URL del repositorio Git del servicio asociado a este hallazgo. Solo disponible cuando está configurada la integración del código fuente.
Nombre del atributoTipoDescripción
registriesarray (string)Path: @container_image.registries
Indica el registro de contenedor donde está almacenada la imagen o del que fue extraído.
repositorystringPath: @container_image.repository
Repositorio de la imagen de contenedor.
repo_digestsarray (string)Path: @container_image.repo_digests
Digests de repositorio de la imagen de contenedor donde se detectó este hallazgo.
git_repository_urlstringPath: @container_image.git_repository_url
URL del respositorio Git del código utilizado para crear la imagen de contenedor. Solo disponible cuando está configurada la integración del código fuente.
osesarray (object)Path: @container_image.oses
Sistemas operativos asociados a la imagen de contenedor.
architecturesarray (string)Path: @container_image.architectures
Arquitecturas asociadas a la imagen de contenedor.
image_layer_digestsarray (string)Path: @container_image.image_layer_digests
image_layer_diff_idsarray (string)Path: @container_image.image_layer_diff_ids
namestringPath: @container_image.name
Nombre completo de la imagen de contenedor.
tagsarray (string)Path: @container_image.tags
Parte de la etiqueta del nombre de la imagen de contenedor (por ejemplo, latest o 1.2.3).

Contiene metadatos Git que vinculan un hallazgo al contexto del código fuente. Incluye información sobre el repositorio, la rama, el commit, el autor y el confirmador.

Nombre del atributoTipoDescripción
repository_idstringPath: @git.repository_id
Identificador normalizado del repositorio Git.
repository_urlstringPath: @git.repository_url
URL del repositorio relacionado con el hallazgo.
repository_visibilitystringPath: @git.repository_visibility
Indica la visibilidad del repositorio. Valores válidos: public, private, not_detected.
branchstringPath: @git.branch
Nombre de la rama Git relacionada con el hallazgo.
default_branchstringPath: @git.default_branch
Rama por defecto definida para el repositorio Git.
is_default_branchbooleanPath: @git.is_default_branch
Es true si la rama actual es la rama por defecto del repositorio, de lo contrario es false.
shastringPath: @git.sha
Identificador del commit Git (SHA).
authorobjectPath: @git.author
Contiene detalles del autor del commit.
committerobjectPath: @git.committer
Contiene detalles del confirmador.
codeownersarray (string)Path: @git.codeowners
Incluye equipos propietarios de código extraídos del archivo CODEOWNERS del proveedor de SCM (Gestión del código fuente) (por ejemplo, GitHub).

Autor

Contiene detalles del autor del commit.

Nombre del atributoTipoDescripción
namestringPath: @git.author.name
Nombre del autor del commit.
emailstringPath: @git.author.email
Correo electrónico del autor del commit.
authored_atintegerPath: @git.author.authored_at
Marca de tiempo en milisegundos (UTC) del momento en que se realizaron los cambios originales.

Confirmador

Contiene información del confirmador.

Nombre del atributoTipoDescripción
namestringPath: @git.committer.name
Nombre del confirmador.
emailstringPath: @git.committer.email
Correo electrónica del confirmador.
committed_atintegerPath: @git.committer.committed_at
Marca de tiempo en milisegundos (UTC) del momento en que se realizaron los últimos cambios importantes (por ejemplo, durante una operación rebase o amend).

Agrupa atributos que señalan los números concretos de archivo y línea en los que se encuentra el hallazgo.

Nombre del atributoTipoDescripción
filenamestringPath: @code_location.filename
Nombre del archivo donde está declarada la versión del paquete principal raíz.
line_startintegerPath: @code_location.line_start
Número de línea en la que empieza la declaración de la versión del paquete principal raíz en el archivo.
column_startintegerPath: @code_location.column_start
Posición en la columna donde empieza la declaración de la versión del paquete principal raíz en la línea.
line_endintegerPath: @code_location.line_end
Número de línea en la que termina la declaración de la versión del paquete principal raíz en el archivo.
column_endintegerPath: @code_location.column_end
Posición en la columna donde termina la declaración de la versión del paquete principal raíz en la línea.
is_test_filebooleanPath: @code_location.is_test_file
Es true si el archivo de código es un archivo de test, de lo contrario es false.
urlstringPath: @code_location.url
URL para visualizar el archivo en línea (por ejemplo, en GitHub), donde se resalta la localización del código.
symbolstringPath: @code_location.symbol

Contiene información del gestor de paquetes. Un gestor de paquetes automatiza la instalación, actualización, configuración y eliminación de paquetes de software.

Nombre del atributoTipoDescripción
namestringPath: @package.name
Nombre del paquete o de la biblioteca donde se identificó la vulnerabilidad.
versionstringPath: @package.version
Versión del paquete o de la biblioteca donde se identificó la vulnerabilidad.
additional_namesarray (string)Path: @package.additional_names
Lista de nombres de paquetes afectados cuando una vulnerabilidad de la nube afecta a varios paquetes provenientes del mismo paquete de origen.
normalized_namestringPath: @package.normalized_name
Nombre normalizado en función del ecosistema del paquete o de la biblioteca donde se identificó la vulnerabilidad.
managerstringPath: @package.manager
Indica el ecosistema de gestión de paquetes o el registro fuente del que se originó el componente vulnerable. Posibles valores: maven, gradle, npm, yarn, pnpm, requirements, pipfile, pdm, poetry, nuget, bundler, golang, composer, crates, conan, hex, pub, renv, uv, unknown.
dependency_typestringPath: @package.dependency_type
Indica si el paquete es una dependencia directa, una dependencia transitiva o no compatible, si no es posible recuperar la información. Posibles valores: direct, transitive, not_supported.
loading_typestringPath: @package.loading_type
Indica si el componente se carga y ejecuta siempre (hot), si se ejecuta con poca frecuencia (cold) o si se carga bajo pedido (lazy). Posibles valores: hot, cold, lazy.
dependency_location_textstringPath: @package.dependency_location_text
declarationobjectPath: @package.declaration
Contiene localizaciones de código de la definición del paquete.
scopestringPath: @package.scope
Indica el contexto de uso previsto del paquete (production or development). Posibles valores: production, development.
root_parentsarray (object)Path: @package.root_parents
Contiene una lista de dependencias para las que este paquete es una dependencia transitiva.

Declaración

Contiene localizaciones de código de la definición del paquete.

Nombre del atributoTipoDescripción
blockobjectPath: @package.declaration.block
Contiene la localización del código que declara toda la declaración de dependencia..
nameobjectPath: @package.declaration.name
Contiene la localización del código que declara el nombre de la dependencia.
versionobjectPath: @package.declaration.version
Versión declarada del elemento principal raíz.

Bloque

Contiene la localización del código que declara toda la declaración de dependencia.

Nombre del atributoTipoDescripción
filenamestringPath: @package.declaration.block.filename
Nombre del archivo donde está declarada la versión del paquete principal raíz.
line_startintegerPath: @package.declaration.block.line_start
Número de línea en la que empieza la declaración de la versión del paquete principal raíz en el archivo.
column_startintegerPath: @package.declaration.block.column_start
Posición en la columna donde empieza la declaración de la versión del paquete principal raíz en la línea.
line_endintegerPath: @package.declaration.block.line_end
Número de línea en la que termina la declaración de la versión del paquete principal raíz en el archivo.
column_endintegerPath: @package.declaration.block.column_end
Posición en la columna donde termina la declaración de la versión del paquete principal raíz en la línea.
is_test_filebooleanPath: @package.declaration.block.is_test_file
Es true si el archivo de código es un archivo de test, de lo contrario es false.
urlstringPath: @package.declaration.block.url
URL para visualizar el archivo en línea (por ejemplo, en GitHub), donde se resalta la localización del código.
symbolstringPath: @package.declaration.block.symbol

Nombre

Contiene la localización del código que declara el nombre de la dependencia.

Nombre del atributoTipoDescripción
filenamestringPath: @package.declaration.name.filename
Nombre del archivo donde está declarada la versión del paquete principal raíz.
line_startintegerPath: @package.declaration.name.line_start
Número de línea en la que empieza la declaración de la versión del paquete principal raíz en el archivo.
column_startintegerPath: @package.declaration.name.column_start
Posición en la columna donde empieza la declaración de la versión del paquete principal raíz en la línea.
line_endintegerPath: @package.declaration.name.line_end
Número de línea en la que termina la declaración de la versión del paquete principal raíz en el archivo.
column_endintegerPath: @package.declaration.name.column_end
Posición en la columna donde termina la declaración de la versión del paquete principal raíz en la línea.
is_test_filebooleanPath: @package.declaration.name.is_test_file
Es true si el archivo de código es un archivo de test, de lo contrario es false.
urlstringPath: @package.declaration.name.url
URL para visualizar el archivo en línea (por ejemplo, en GitHub), donde se resalta la localización del código.
symbolstringPath: @package.declaration.name.symbol

Versión

Versión declarada del elemento principal raíz.

Nombre del atributoTipoDescripción
filenamestringPath: @package.declaration.version.filename
Nombre del archivo donde está declarada la versión del paquete principal raíz.
line_startintegerPath: @package.declaration.version.line_start
Número de línea en la que empieza la declaración de la versión del paquete principal raíz en el archivo.
column_startintegerPath: @package.declaration.version.column_start
Posición en la columna donde empieza la declaración de la versión del paquete principal raíz en la línea.
line_endintegerPath: @package.declaration.version.line_end
Número de línea en la que termina la declaración de la versión del paquete principal raíz en el archivo.
column_endintegerPath: @package.declaration.version.column_end
Posición en la columna donde termina la declaración de la versión del paquete principal raíz en la línea.
is_test_filebooleanPath: @package.declaration.version.is_test_file
Es true si el archivo de código es un archivo de test, de lo contrario es false.
urlstringPath: @package.declaration.version.url
URL para visualizar el archivo en línea (por ejemplo, en GitHub), donde se resalta la localización del código.
symbolstringPath: @package.declaration.version.symbol
Nombre del atributoTipoDescripción
validation_statusstringPath: @secret.validation_status
Resultado del intento de confirmación de si el secreto está activo. Posibles valoress: valid, invalid, not_validated, validation_error, not_available.

Contiene la representación del endpoint HTTP.

Nombre del atributoTipoDescripción
operation_namestringPath: @api_endpoint.operation_name
Nombre del punto de entrada a un servicio (por ejemplo, http.request, grpc.server).
pathstringPath: @api_endpoint.path
Ruta relativa al endpoint.
methodstringPath: @api_endpoint.method
Método del endpoint (verbo HTTP o método gRPC).
resource_namestringPath: @api_endpoint.resource_name
Identificación interna del endpoint en el formato {method} {path}.

Etiquetas

Metadatos clave-valor en el formato name:value. Permite filtrar y agrupar los hallazgos de forma flexible. Debe incluir al menos source y origin.

Referencias adicionales