- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
Datadog 애플리케이션 보안 관리(ASM)는 서버 측 요청 위조(SSRF), SQL 삽입, Log4Shell 및 반사형 크로스 사이트 스크립팅(XSS)과 같은 코드 수준 취약성을 이용하려는 애플리케이션 수준 공격에 대한 보호 기능을 제공합니다. 서버, Docker, Kubernetes, Amazon ECS 및 (지원되는 언어의) AWS Fargate에서 직접 호스팅되는 앱을 모니터링하고 보호할 수 있습니다.
ASM은 Datadog 트레이싱 라이브러리 및 Datadog 에이전트를 활용하여 애플리케이션 공격에 노출된 서비스를 식별합니다 설정한 경우, ASM은 인앱 탐지 규칙을 활용해 애플리케이션 환경에서 위협을 탐지하고 위협으로부터 환경을 보호합니다. 또한 공격이 프로덕션 시스템에 영향을 미치거나 취약성이 코드에서 트리거되면 보안 신호를 보냅니다.
위협이 탐지되면 보안 신호가 Datadog에서 생성됩니다. HIGH
또는 CRITICAL
심각도 보안 신호의 경우 알림은 Slack, 이메일, PagerDuty를 통해 팀에 알리고 위협에 대한 실시간 컨텍스트를 제공합니다.
보안 신호가 트리거되면 Datadog에서 빠르게 조사와 보호에 집중합니다. ASM 및 애플리케이션 성능 모니터링(APM) 분산 트레이싱에서 제공하는 심도 깊은 관측 가능성 데이터를 활용하여 단일 뷰에서 애플리케이션 문제를 해결할 수 있습니다. 공격 흐름을 분석하고, 불꽃 그래프를 확인하고, 연결된 트레이스와 로그 데이터를 검토하여 애플리케이션 취약성을 확인합니다. 동일한 패널 내에서 모두 치료와 완화 단계로 애플리케이션 데이터를 보내 컨텍스트 전환을 제거하세요.
ASM을 통해 지속적인 트레이스 데이터의 노이즈를 제거하고 환경 보호와 방어에 집중할 수 있습니다.
애플리케이션 코드에서 잠재적인 취약성을 완전히 치료할 때까지 ASM은 단일 클릭으로 IP를 일시적으로 또는 영구적으로 차단하여 공격 속도를 늦춥니다.
애플리케이션 보안 관리가 구조화되는 방법, 그리고 트레이싱 데이터를 사용해 보안 문제를 식별하는 방법이 궁금하다면 [애플리케이션 보안 관리 작동 방법]]3을 읽어보세요.
즉시 사용 가능한 규칙 제공 지원으로, ASM은 수동 설정 없이 위협을 탐지합니다. 이미 물리적 또는 가상 호스트에 Datadog 애플리케이션 성능 모니터링(APM)이 설정되어 있다면 한 환경 병수를 설정하기만 하면 설치하고 시작할 수 있습니다.
ASM을 사용하여 위협을 탐지하고 보호하도록 환경을 구성하려면 각 제품에 대한 활성화 설명서를 따르세요. ASM이 구성되면 Security Signals Explorer에서 보안 신호 조사 및 문제 해결을 시작할 수 있습니다.
보안 신호 탐색기에서 아무 보안 신호를 클릭하여 발생한 활동과 제안 단계를 확인하여 공격을 완화합니다. 동일한 패널에서 연계된 공격 흐름과 함께 트레이스를 확인하고 정보를 요청하여 추가 컨텍스트를 얻습니다.
소프트웨어 구성 분석(SCA)은 알려진 취약점이 있는 오픈 소스 라이브러리를 사용하거나 이에 종속되어 있어 서비스가 위험에 처해 있을 때를 알려줍니다. 취약점을 조사하고 해당 도움말을 따르거나 취약점의 원인을 조사하여 소프트웨어를 보호하세요.
Code Security는 서비스의 코드 수준 취약점을 식별하고 실행 가능한 인사이트와 수정 사항을 제공합니다. IAST(대화형 애플리케이션 보안 테스트) 접근 방식을 사용하여 애플리케이션 코드 내의 취약점을 찾습니다. IAST는 APM(애플리케이션 성능 모니터링)과 같이 코드에 내장된 계측을 사용하며 이를 통해 Datadog은 추가 구성이나 주기적인 스케줄링이 필요한 외부 테스트에 의존하는 대신 합법적인 애플리케이션 트래픽을 사용하여 취약점을 식별할 수 있습니다.
추가 유용한 문서, 링크 및 기사: