Cloud Security Management Threats
Cloud Security Management Threats (CSM Threats) monitoriza la actividad de archivo, red y proceso a través de tu entorno para detectar amenazas en tiempo real a tu infraestructura. Como parte de la plataforma de Datadog, puedes combinar la detección de amenazas en tiempo real de CSM Threats con métricas, logs, trazas (traces) y otra telemetría para ver el contexto completo vinculado a un posible ataque a tus cargas de trabajo.
Detectar las amenazas a tus cargas de trabajo de producción en tiempo real
Monitoriza la actividad de archivo y proceso a nivel del kernel para detectar amenazas a tu infraestructura, como instancias de Amazon EC2, contenedores de Docker y clústeres de Kubernetes. Combina CSM Threats con Network Performance Monitoring y detecta actividad sospechosa a nivel de red antes de que una carga de trabajo se vea comprometida.
CSM Threats utiliza Datadog Agent para monitorizar tu entorno. Si aún no tienes configurado el Datadog Agent, empieza por configurar el Agent en un sistema operativo compatible. Hay cuatro tipos de monitorización que el Datadog Agent utiliza para CSM Threats:
- Monitorización de ejecución de procesos para controlar ejecuciones de proceso en busca de actividad maliciosa en hosts o contenedores en tiempo real.
- Monitorización de integración de archivos para controlar los cambios en archivos y directorios clave en hosts o contenedores en tiempo real.
- Monitorización de actividad de DNS para controlar el tráfico de red en busca de actividad maliciosa en hosts y contenedores en tiempo real.
- Monitorización de actividad del kernel para controlar en tiempo real ataques a la capa del kernel como hijacking de procesos, entrada forzada a contenedores y otros.
Por defecto, todas las reglas de detección de amenazas de minería de criptomonedas predefinidas del Agent están habilitadas y activas para la monitorización contra amenazas.
Active Protection te permite bloquear y terminar proactivamente las amenazas de minería de criptomonedas identificadas por las reglas de detección de amenazas de Datadog Agent.
Gestión de reglas de detección predefinidas y personalizadas
CSM Threats viene con más de 50 reglas de detección predefinidas que son mantenidas por un equipo de expertos en seguridad. Las reglas identifican los riesgos más importantes para que puedas tomar medidas correctivas de inmediato. Las reglas de expresión del Agent definen las actividades de carga de trabajo que deben recopilarse para el análisis, mientras que las reglas de detección de backend analizan las actividades e identifican técnicas de ataque y otros patrones de comportamiento peligrosos.
Utiliza la Configuración remota para desplegar automáticamente reglas nuevas y actualizadas en el Agent. Personaliza las reglas definiendo cómo cada regla monitoriza la actividad de proceso, red y archivos, crea reglas personalizadas, y configura notificaciones en tiempo real para nuevas señales.
Configuración de notificaciones en tiempo real
Envía notificaciones en tiempo real cuando se detecte una nueva amenaza en tu entorno, para que tus equipos puedan tomar medidas para mitigar el riesgo. Es posible enviar notificaciones a través de Slack, correo electrónico, PagerDuty, webhooks y más.
Utiliza variables de plantilla y Markdown para personalizar los mensajes de notificación. Edita, desactiva y elimina las reglas de notificación existentes, o crea nuevas reglas y define una lógica personalizada para cuando se active una notificación en función de la gravedad y el tipo de regla.
Investigar y corregir señales de seguridad
Investiga y clasifica las señales de seguridad en el Signals Explorer. Consulta información detallada sobre los archivos o procesos afectados, logs y señales relacionadas y los pasos para solucionar el problema.
Active Protection
Datadog está introduciendo una nueva función llamada Active Protection para hacer frente a las amenazas criptográficas detectadas en tu entorno automáticamente. Active Protection está en fase beta privada. Rellena el formulario para solicitar acceso.
Request AccessPara empezar
Más enlaces, artículos y documentación útiles: