This product is not supported for your selected Datadog site. ().

Disponibilité

Le scanning sans Agent est pris en charge sur AWS, Azure et GCP. Oracle Cloud Infrastructure (OCI) n’est pas encore pris en charge.

Cette fonctionnalité est disponible dans tous les datacenters commerciaux Datadog. GovCloud n’est pas pris en charge.

Le tableau suivant fournit un résumé des technologies de scanning sans Agent par rapport à leurs composants correspondants pour chaque fournisseur de cloud pris en charge :

ComposantAWSAzureGCP
Système d’exploitationLinux ; Windows Server 2016, 2019, 2022 ; Windows 10 ou version ultérieureLinux ; Windows Server 2016, 2019, 2022 ; Windows 10 ou version ultérieureLinux ; Windows Server 2016, 2019, 2022 ; Windows 10 ou version ultérieure
Système de fichiers de hostBtrfs, Ext2, Ext3, Ext4, xfsBtrfs, Ext2, Ext3, Ext4, xfsBtrfs, Ext2, Ext3, Ext4, xfs
Gestionnaire de paquetsDeb (debian, ubuntu)
RPM (amazon-linux, fedora, redhat, centos)
APK (alpine)
Deb (debian, ubuntu)
RPM (fedora, redhat, centos)
APK (alpine)
Deb (debian, ubuntu)
RPM (fedora, redhat, centos)
APK (alpine)
ChiffrementAWS
Non chiffré
Chiffré - Clé gérée par la plateforme (PMK) et clé gérée par le client (CMK)
Chiffré - Clé gérée par la plateforme (PMK) : Azure Disk Storage Server-Side Encryption, chiffrement sur le host
Remarque : Chiffré - Clé gérée par le client (CMK) n’est pas pris en charge
Chiffré - Clé gérée par la plateforme (PMK) : Persistent Disk Encryption, Confidential VM
Remarque : Clé de chiffrement gérée par le client (CMEK) et clés de chiffrement fournies par le client (CSEK) ne sont pas prises en charge
Runtime de conteneurDocker, containerd
Remarque : CRI-O n’est pas pris en charge
Docker, containerd
Remarque : CRI-O n’est pas pris en charge
Docker, containerd
Remarque : CRI-O n’est pas pris en charge
ServerlessAWS Lambda
AWS Fargate pour ECS
Pour demander cette fonctionnalité, contactez l’assistance DatadogCloud Run (type de déploiement de conteneur)
Langages d’application (dans les hosts et conteneurs)Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, CondaJava, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda
Registres de conteneursAmazon ECR (public et privé)Google Artifact Registry

Remarque : les AMI doivent être stockées dans un compte qui utilise l’intégration AWS de Datadog. Sinon, Datadog ne peut pas lire l’instantané Amazon Elastic Block Store (EBS) sous-jacent de l’AMI, et ne peut donc pas scanner ou générer de rapport sur l’AMI.

Distributions Linux

Les distributions Linux suivantes sont prises en charge pour les scans de hosts et de conteneurs :

Système d’exploitationVersions prises en chargeGestionnaires de paquetsAvertissements de sécurité
Alpine Linux2.2-2.7, 3.0-3.19 (edge n’est pas pris en charge)apkhttps://secdb.alpinelinux.org/
Wolfi LinuxS. O.apkhttps://packages.wolfi.dev/os/security.json
ChainguardS. O.apkhttps://packages.cgr.dev/chainguard/security.json
Red Hat Enterprise Linux6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ et https://www.redhat.com/security/data/oval/v2/
CentOS6, 7, 8dnf/yum/rpmhttps://www.redhat.com/security/data/metrics/ et https://www.redhat.com/security/data/oval/v2/
AlmaLinux8, 9dnf/yum/rpmhttps://errata.almalinux.org/
Rocky Linux8, 9dnf/yum/rpmhttps://download.rockylinux.org/pub/rocky/
Oracle Linux5, 6, 7, 8dnf/yum/rpmhttps://Linux.oracle.com/security/oval/
CBL-Mariner1.0, 2.0dnf/yum/rpmhttps://github.com/microsoft/CBL-MarinerVulnerabilityData/
Amazon Linux1, 2, 2023dnf/yum/rpmhttps://alas.aws.amazon.com/
openSUSE Leap42, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
SUSE Linux Enterprise11, 12, 15zypper/rpmhttp://ftp.suse.com/pub/projects/security/cvrf/
Photon OS1.0, 2.0, 3.0, 4.0tdnf/yum/rpmhttps://packages.vmware.com/photon/photon_cve_metadata/
Debian GNU/Linux7, 8, 9, 10, 11, 12 (unstable/sid n’est pas pris en charge)apt/dpkghttps://security-tracker.debian.org/tracker/ et https://www.debian.org/security/oval/
UbuntuToutes les versions prises en charge par Canonicalapt/dpkghttps://ubuntu.com/security/cve

Bibliothèques d’application

Les langages et bibliothèques d’application suivants sont pris en charge pour les scans de vulnérabilités sur les images de conteneur, les fonctions Lambda et les conteneurs exécutés dans les hosts :

LangageGestionnaire de paquets pris en chargeFichiers pris en charge
RubybundlerGemfile.lock, gemspec
.NETnugetpackages.lock.json, packages.config, .deps.json, *packages.props
GomodBinaires construits par Go, go.mod
JavaGradle, Mavenpom.xml, *gradle.lockfile, JAR/WAR/PAR/EAR (avec pom.properties)
Node.jsnpm, pnpm, yarnpackage-lock.json, yarn.lock, pnpm-lock.yaml, package.json
PHPcomposercomposer.lock
Pythonpip, poetrypipfile.lock, poetry.lock, paquet egg, paquet wheel, paquet conda

Registres d’images de conteneur

Les registres d’images de conteneur suivants sont pris en charge pour les scans d’images de conteneur :

  • Amazon ECR public
  • Amazon ECR privé

Remarque : le scanning d’images de conteneur à partir du registre n’est pris en charge que si vous avez installé le scanning sans Agent avec :

  • Cloudformation Integrations >= v2.0.8
  • Terraform Agentless Module >= v0.11.7

Runtimes de conteneur

Les runtimes de conteneur suivants sont pris en charge :

  • containerd : v1.5.6 ou version ultérieure
  • Docker

Remarque pour les observations de conteneur : le scanning sans Agent nécessite des couches d’images de conteneur non compressées. Comme solution de contournement, vous pouvez définir l’option de configuration discard_unpacked_layers=false dans le fichier de configuration de containerd.