Ce produit n'est pas pris en charge par le site Datadog que vous avez sélectionné. ().

Disponibilité

Agentless Scanning est pris en charge sur AWS, Azure et GCP.

Le tableau suivant récapitule les technologies Agentless Scanning en relation avec leurs composants correspondants pour chaque fournisseur cloud pris en charge :

ComposantAWSAzureGCP
Système d’exploitationLinux ; Windows Server 2016 ou version ultérieure ; Windows 10 ou version ultérieureLinux ; Windows Server 2016 ou version ultérieure ; Windows 10 ou version ultérieureLinux ; Windows Server 2016 ou version ultérieure ; Windows 10 ou version ultérieure
Host File SystemBtrfs, Ext2, Ext3, Ext4, xfs, NTFSBtrfs, Ext2, Ext3, Ext4, xfs, NTFSBtrfs, Ext2, Ext3, Ext4, xfs, NTFS
Gestionnaire de paquetsDeb (debian, ubuntu)
RPM (amazon-linux, fedora, redhat, centos)
APK (alpine)
Deb (debian, ubuntu)
RPM (fedora, redhat, centos)
APK (alpine)
Deb (debian, ubuntu)
RPM (fedora, redhat, centos)
APK (alpine)
ChiffrementAWS
Non chiffré
Chiffré - Clé gérée par la plateforme (PMK) et clé gérée par le client (CMK)
Chiffré - Clé gérée par la plateforme (PMK) : Azure Disk Storage Server-Side Encryption, chiffrement sur le host
Remarque : Chiffré - Clé gérée par le client (CMK) n’est pas pris en charge
Chiffré - Clé gérée par la plateforme (PMK) : Persistent Disk Encryption, Confidential VM
Remarque : Clé de chiffrement gérée par le client (CMEK) et clés de chiffrement fournies par le client (CSEK) ne sont pas prises en charge
Runtime de conteneurDocker, containerd
Remarque : CRI-O n’est pas pris en charge
Docker, containerd
Remarque : CRI-O n’est pas pris en charge
Docker, containerd
Remarque : CRI-O n’est pas pris en charge
ServerlessAWS Lambda
AWS Fargate pour ECS
Azure Container Apps et Azure Container Instances
Remarque : nécessite la dernière version du scanner agentless. Consultez la section Mettre à jour Agentless Scanning.
Cloud Run (déploiement de conteneur uniquement, pas depuis des référentiels GitHub ni des éditeurs en ligne)
KubernetesEKS sur nœuds EC2 uniquement
Remarque : les nœuds EKS basés sur Fargate ne sont pas pris en charge
AKS sur machines virtuelles et groupes de machines virtuelles identiques (VMSS)
Remarque : AKS sur ACI n’est pas pris en charge
GKE Standard uniquement
Remarque : GKE Autopilot et le streaming d’images ne sont pas pris en charge
Langages d’application (dans les hosts et conteneurs)Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda
Registres de conteneursAmazon ECR (public et privé) : scanne les images de conteneur en cours d’exécution et les 1 000 dernières images envoyées au reposACR : scanne uniquement les images de conteneur en cours d’exécution
Remarque : pour demander le scan de registre au repos, contactez l’assistance Datadog
Google Artifact Registry : scanne uniquement les images des workloads en cours d’exécution
Remarque : pour demander le scan de registre au repos, contactez l’assistance Datadog
Host ImagesAMINon prise en chargeNon prise en charge
Sensitive Data (SDS)S3, RDS (bêta privée)Non prise en chargeNon prise en charge

Remarque : les AMI doivent être stockées dans un compte qui utilise l’intégration AWS de Datadog. Sinon, Datadog ne peut pas lire l’instantané Amazon Elastic Block Store (EBS) sous-jacent de l’AMI, et ne peut donc pas scanner ou générer de rapport sur l’AMI.

Distributions Linux

Les distributions Linux suivantes sont prises en charge pour les scans de hosts et de conteneurs :

Système d’exploitationVersions prises en chargeGestionnaires de paquetsAvertissements de sécurité
Alpine Linux2.2-2.7, 3.0-3.19 (edge n’est pas pris en charge)apkhttps://secdb.alpinelinux.org/
Wolfi LinuxS. O.apkhttps://packages.wolfi.dev/os/security.json
ChainguardS. O.apkhttps://packages.cgr.dev/chainguard/security.json
Red Hat Enterprise Linux6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ et https://www.redhat.com/security/data/oval/v2/
CentOS6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ et https://www.redhat.com/security/data/oval/v2/
AlmaLinux8, 9dnf/yum/rpmhttps://errata.almalinux.org/
Rocky Linux8, 9dnf/yum/rpmhttps://download.rockylinux.org/pub/rocky/
Oracle Linux5, 6, 7, 8dnf/yum/rpmhttps://Linux.oracle.com/security/oval/
CBL-Mariner1.0, 2.0dnf/yum/rpmhttps://github.com/microsoft/CBL-MarinerVulnerabilityData/
Amazon Linux1, 2, 2023dnf/yum/rpmhttps://alas.aws.amazon.com/
openSUSE Leap42, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
SUSE Linux Enterprise11, 12, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
Photon OS1.0, 2.0, 3.0, 4.0tdnf/yum/rpmhttps://packages.vmware.com/photon/photon_cve_metadata/
Debian GNU/Linux7, 8, 9, 10, 11, 12 (unstable/sid n’est pas pris en charge)apt/dpkghttps://security-tracker.debian.org/tracker/ et https://www.debian.org/security/oval/
UbuntuToutes les versions prises en charge par Canonicalapt/dpkghttps://ubuntu.com/security/cve

Bibliothèques d’application

Les langages et bibliothèques d’application suivants sont pris en charge pour les scans de vulnérabilités sur les images de conteneur, les fonctions Lambda et les conteneurs exécutés dans les hosts :

LangageGestionnaire de paquets pris en chargeFichiers pris en charge
RubybundlerGemfile.lock, gemspec
.NETnugetpackages.lock.json, packages.config, .deps.json, *packages.props
GomodBinaires construits par Go, go.mod
JavaGradle, Mavenpom.xml, *gradle.lockfile, JAR/WAR/PAR/EAR (avec pom.properties)
Node.jsnpm, pnpm, yarnpackage-lock.json, yarn.lock, pnpm-lock.yaml, package.json
PHPcomposercomposer.lock
Pythonpip, poetrypipfile.lock, poetry.lock, paquet egg, paquet wheel, paquet conda

Registres d’images de conteneur

Les registres d’images de conteneur suivants sont pris en charge pour les scans d’images de conteneur :

RegistryNiveau de prise en chargeRemarques
Amazon ECR (public et privé)GAScanne les images de conteneur en cours d’exécution et les 1 000 dernières images envoyées au repos (par date). Il s’agit du seul registre avec prise en charge du scan au repos
Google Artifact Registry (GAR)GAScanne uniquement les images associées aux workloads en cours d’exécution (Cloud Run, GKE)
Remarque : pour demander le scan de registre au repos, contactez l’assistance Datadog
Azure Container Registry (ACR)GAScanne uniquement les images de conteneur en cours d’exécution depuis Azure Container Apps et Azure Container Instances
Remarque : pour demander le scan de registre au repos, contactez l’assistance Datadog

Remarque : le scanning d’images de conteneur à partir du registre n’est pris en charge que si vous avez installé le scanning sans Agent avec :

  • CloudFormation Integrations >= v2.0.8
  • Terraform Agentless Module >= v0.11.7

Runtimes de conteneur

Les runtimes de conteneur suivants sont pris en charge :

  • containerd : v1.5.6 ou version ultérieure
  • Docker

Remarque pour les observations de conteneur : Agentless Scanning nécessite des couches d’images de conteneur non compressées. Comme solution de contournement, vous pouvez définir l’option de configuration discard_unpacked_layers=false dans le fichier de configuration de containerd.