Application Security Management no es compatible con el sitioDatadog seleccionado ().

Información general

Datadog Software Composition Analysis (SCA) te ayuda a aprovechar el código abierto con confianza. Las capacidades de SCA incluyen la detección de vulnerabilidades, el riesgo empresarial (inventario de bibliotecas e información sobre licencias) y la evaluación de la calidad de bibliotecas de código abierto en tus servicios.

Lo que hace que Datadog SCA sea único es su cobertura integral del ciclo de vida del desarrollo de software: desde el código que envían los desarrolladores hasta las aplicaciones de producción que ya se están ejecutando en Datadog.

Datadog SCA utiliza una base de datos propia. La base de datos procede de Open Source Vulnerabilities (OSV), National Vulnerability Database (NVD), asesores de GitHub y otros asesores del ecosistema de lenguajes. Además, el equipo de investigación de Datadog Security evalúa los hallazgos de vulnerabilidades y malware. Para obtener más información, consulta el proyecto GuardDog de GitHub.

Comprueba la compatibilidad de ASM con cada producto de ASM para ver si tu servicio es compatible.

Inventario de bibliotecas

El inventario de bibliotecas Datadog SCA te ayuda a entender la lista de bibliotecas y sus versiones, que componen tu aplicación. Para acceder al Explorador de bibliotecas, ve a Seguridad > Seguridad de la aplicación > Catálogo > Bibliotecas.

Datadog SCA abarca el ciclo de vida de desarrollo de tu software desde el código hasta la producción, detecta bibliotecas a lo largo del ciclo de vida de una aplicación y te alerta de vulnerabilidades, riesgos, licencias y mucho más.

Página del Explorador de bibliotecas de Software Composition Analysis (SCA) que muestra vulnerabilidades de biblioteca agrupadas por biblioteca.

Explorar y gestionar vulnerabilidades de SCA

Datadog Software Composition Analysis puede encontrar bibliotecas vulnerables a lo largo del ciclo de vida de desarrollo de software (SDLC). Application Security resume los resultados encontrados en las ramas predeterminadas de tus repositorios y en tus servicios en ejecución. Para ver las vulnerabilidades encontradas en diferentes ramas y commits, consulta Análisis del código para ver más detalles.

El Explorador de vulnerabilidades muestra una completa lista de bibliotecas de código abierto detectadas por Datadog SCA e informa de las vulnerabilidades de seguridad asociadas a ellas.

Datadog SCA utiliza dos técnicas para analizar tus servicios:

  • Análisis estático del código en los repositorios (punto de vista estático)
  • Análisis del tiempo de ejecución en los servicios desplegados (punto de vista del tiempo de ejecución)

La combinación de ambas técnicas monitoriza las bibliotecas el código abierto de extremo a extremo, desde la confirmación del repositorio de código (punto de vista estático) hasta las aplicaciones que se ejecutan en producción (punto de vista del tiempo de ejecución).

Para cambiar al punto de vista del commit de repositorios de código, selecciona Estática. La vista estática muestra las vulnerabilidades del código fuente de tus repositorios.

Para cambiar al punto de vista en tiempo real de las aplicaciones que ya se están ejecutando, selecciona Runtime (Tiempo de ejecución). La vista del tiempo de ejecución es la vista en directo de los servicios monitorizados por Datadog.

Página del Explorador de Software Composition Analysis (SCA) que muestra vulnerabilidades ordenadas por punto de vista estático o del tiempo de ejecución.

Selecciona una vulnerabilidad específica para ver sus detalles, incluidos los servicios afectados, el desglose de la puntuación de la gravedad y los pasos de corrección recomendados.

En el explorador de detalles de una vulnerabilidad, puedes ver la infraestructura afectada. Esta vista te ofrece una mejor perspectiva de tu exposición global a los ataques.

Puntuación de la gravedad de Datadog

Cada vulnerabilidad tiene una puntuación de la gravedad base definida. Para ayudar a priorizar las medidas correctivas, Datadog transforma la puntuación CVSS básica en la puntuación de la gravedad de Datadog teniendo en cuenta las pruebas de solicitudes o ataques sospechosos, la sensibilidad empresarial o la exposición a Internet del entorno, y el riesgo de exploits exitosos.

A una puntuación base se le pueden aplicar cuatro modificadores de la puntuación. Dos de ellos son proporcionados por el contexto de ejecución:

  • La vulnerabilidad está en producción
  • El servicio afectado por la vulnerabilidad está siendo atacado

Dos de ellos proceden del contexto de CVE:

  • Si hay un exploit disponible
  • La probabilidad de explotación

Datadog muestra cómo se ajusta la puntuación CVSS base a la puntuación de la gravedad de Datadog en función de los factores anteriores.

Página de detalles de la vulnerabilidad que muestra una puntuación de gravedad modificada

Consulta Empezando con Software Composition Analysis para obtener más información sobre la puntuación de vulnerabilidad ajustada.

Corrección

El explorador de vulnerabilidades ofrece recomendaciones de corrección para las vulnerabilidades detectadas. Las recomendaciones te permiten cambiar el estado de una vulnerabilidad, asignarla a un miembro del equipo para su revisión y crear una incidencia de Jira para su seguimiento. También incluyen una colección de enlaces y referencias a sitios web o fuentes de información como ayuda para comprender el contexto que hay detrás de cada vulnerabilidad.

Nota: Para crear incidencias de Jira para las vulnerabilidades del SCA, debes configurar la integración de Jira y contar con el permiso manage_integrations. Para obtener instrucciones detalladas, consulta la documentación sobre la integración de Jira y sobre el control de acceso basado en roles.

Página de detalles de vulnerabilidades de la gestión de vulnerabilidades de aplicaciones que muestra los servicios afectados, enlaces a la infraestructura, correcciones sugeridas y enlaces a más información.

Configurar Software Composition Analysis

Software Composition Analysis (SCA) contiene capacidades adicionales que te permiten escanear en busca de vulnerabilidades en tus pipelines CI utilizando Análisis del código. Con SCA para el análisis del código, puedes identificar las bibliotecas de código abierto vulnerables que se han importado a la base de código.

Para configurar vulnerabilidades en tus pipelines de CI, ve a Security -> Application Security -> Settings (Seguridad -> Seguridad de aplicaciones -> Configuración).

En Software Composition Analysis (SCA), haz clic en Get Started (Empezar) para activar el análisis de composición de software, y selecciona tus repositorios y servicios.

Consulta Empezando con Software Composition Analysis para obtener instrucciones más detalladas.

Información sobre riesgos en las vistas de APM

Software Composition Analysis enriquece la información que APM ya está recopilando y marca las bibliotecas que coinciden con los avisos de vulnerabilidad actuales. Los servicios potencialmente vulnerables se destacan directamente en la vista Security (Seguridad) integrada en el Catálogo de servicios de APM.

Información de la vulnerabilidad que se muestra en el Catálogo de servicios de APM

Desactivar Software Composition Analysis

Para obtener información sobre cómo desactivar Software Composition Analysis, consulta Desactivación de Software Composition Analysis.

Referencias adicionales

PREVIEWING: aliciascott/DOCS-9725-Cloudcraft