Application Security Management
La solution Application Security Management n'est pas disponible pour le
site Datadog (
) que vous avez sélectionné.
La solution Application Security Management (ASM) de Datadog vous protège contre les attaques ciblant vos applications et cherchant à exploiter des vulnérabilités au niveau du code, telles que la falsification de requête côté serveur (SSRF), l’injection SQL, ka vulnérabilité Log4Shell et les scripts intersites (XSS) réfléchis. Vous pouvez surveiller et renforcer la sécurité des applications s’exécutant directement sur un serveur, dans Docker, Kubernetes et Amazon ECS, ainsi que dans AWS Fargate pour les langages pris en charge.
ASM tire profit des bibliothèques de tracing Datadog et de l’Agent Datadog afin de mettre en évidence les services susceptibles de faire l’objet d’attaques. Une fois cette solution configurée, ses règles de détection intégrées aux applications identifient et neutralisent les menaces dans l’environnement de vos applications, et déclenchent des signaux chaque fois qu’une attaque nuit à votre système de production ou qu’une vulnérabilité est exploitée à partir du code.
Lorsqu’une menace est détectée, un signal de sécurité est généré dans Datadog. Pour les signaux de sécurité présentant un niveau de gravité HIGH
ou CRITICAL
, il est possible d’envoyer des notifications sur Slack, par e-mail, ou via PagerDuty. Vous pouvez ainsi informer votre équipe et lui fournir le contexte en temps réel associé aux menaces.
Lorsqu’un signal de sécurité est déclenché, vous pouvez réagir rapidement, dans le but d’analyser et de corriger le problème à l’origine du déclenchement dans Datadog. Examinez au sein d’une vue unique les données d’observabilité détaillées fournies par le tracing distribué des solutions ASM et APM afin de résoudre les problèmes ciblant votre application. Analysez les flux d’attaques, visualisez des flamegraphs et étudiez des données de tracing et de log corrélées pour identifier les vulnérabilités. Grâce à cette interface unique, vous pouvez parcourir les données de votre application pour prendre des mesures de remédiation et d’atténuation sans perdre la moindre information de contexte.
La solution ASM vous permet d’ignorer toutes les traces inutiles et de vous focaliser sur les données importantes pour la sécurité et la protection de votre environnement.
Tant que les vulnérabilités potentielles n’ont pas été entièrement corrigées dans le code de votre application, ASM vous permet de réduire l’impact des attaques en bloquant temporairement ou définitivement les adresses IP malveillantes, le tout d’un simple clic.
Mise en œuvre de la sécurité au niveau des applications dans Datadog
Pour mieux comprendre le fonctionnement structurel d’ASM et découvrir comment cette solution se base sur les données de tracing pour identifier les problèmes de sécurité, consultez la section Fonctionnement d’Application Security Management dans Datadog.
Grâce à ses règles prêtes à l’emploi, ASM détecte les menaces sans la moindre configuration manuelle. Si vous avez déjà configuré la solution APM Datadog sur un host physique ou virtuel, vous avez simplement besoin de définir une variable d’environnement pour commencer à utiliser ASM.
Pour configurer votre environnement afin de détecter et de neutraliser les menaces avec ASM, consultez la documentation relative à l’activation de la solution. Une fois ASM configuré, vous pouvez commencer à étudier et à résoudre les problèmes liés aux signaux de sécurité depuis la vue Security Signals Explorer.
Étudier les signaux de sécurité et résoudre les problèmes associés
Dans la vue Security Signals Explorer, cliquez sur un signal de sécurité afin de consulter l’événement associé ainsi que les étapes d’atténuation suggérées. Depuis ce volet, vous pouvez également visualiser des traces et le flux d’attaques associé, et obtenir des informations de contexte supplémentaires.
Étudiez les risques découlant des dépendances et bibliothèques open source en amont
Grâce à la solution Software Composition Analysis (SCA), vous pouvez vérifier si l’intégrité de vos services est compromise par des dépendances à des bibliothèques open source ayant des vulnérabilités connues. Vous pouvez ensuite analyser les informations sur ces vulnérabilités et améliorer la sécurité de votre application en appliquant des conseils de remédiation ou en recherchant d’où proviennent ces vulnérabilités.
Étapes suivantes
Documentation, liens et articles supplémentaires utiles: