Skip to content

Commit 64d97c5

Browse files
authored
Translated file updates (#29945)
1 parent 44f2fec commit 64d97c5

File tree

3 files changed

+192
-0
lines changed
  • content
    • es/security/cloud_security_management/agentless_scanning
    • fr/tracing/dynamic_instrumentation/enabling
    • ko/tracing/dynamic_instrumentation/enabling

3 files changed

+192
-0
lines changed
Lines changed: 146 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,146 @@
1+
---
2+
aliases:
3+
- /es/security/agentless_scanning
4+
further_reading:
5+
- link: /security/cloud_security_management/setup/agentless_scanning/quick_start
6+
tag: Documentación
7+
text: Inicio rápido de Agentless Scanning para Cloud Security Management
8+
- link: /security/cloud_security_management/setup/agentless_scanning/terraform
9+
tag: Documentación
10+
text: Configuración de Agentless Scanning utilizando Terraform
11+
- link: /security/cloud_security_management/setup/agentless_scanning/cloudformation
12+
tag: Documentación
13+
text: Configuración de Agentless Scanning con la integración AWS
14+
- link: https://www.datadoghq.com/blog/agentless-scanning/
15+
tag: Blog
16+
text: Detectar vulnerabilidades en minutos con Agentless Scanning para Cloud Security
17+
Management
18+
- link: /security/vulnerabilities
19+
tag: Documentación
20+
text: Más información sobre CSM Vulnerabilities
21+
title: Agentless Scanning de Cloud Security Management
22+
---
23+
24+
{{< site-region region="gov" >}}
25+
<div class="alert alert-warning">Agentless Scanning para Cloud Security Management no es compatible con el <a href="/getting_started/site">sitio de Datadog </a> seleccionado ({{< region-param key="dd_site_name" >}}).</div>
26+
{{< /site-region >}}
27+
28+
## Información general
29+
30+
Agentless Scanning proporciona visibilidad de las vulnerabilidades que existen en tu infraestructura en la nube, sin necesidad de instalar el Datadog Agent . Datadog recomienda activar Agentless Scanning como primer paso para obtener una visibilidad completa de tus recursos en la nube y luego instalar el Datadog Agent en tus activos principales con el tiempo para obtener un contexto de seguridad y observabilidad más profundo.
31+
32+
## Disponibilidad
33+
34+
La siguiente tabla proporciona un resumen de las tecnologías Agentless scanning en relación con tus componentes correspondientes para cada proveedor de la nube compatible:
35+
36+
| Componente | AWS | Azure |
37+
|-------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
38+
| Registros del contenedor | Registros públicos de ECR </br> Registros privados de ECR | - |
39+
| Sistema operativo | Linux | Linux |
40+
| Sistema de archivos del host | Btrfs, Ext2, Ext3, Ext4, xfs | Btrfs, Ext2, Ext3, Ext4, xfs |
41+
| Gestor de paquetes | Deb (debian, ubuntu) <br> RPM (amazon-linux, fedora, redhat, centos) <br> APK (alpine) | Deb (Debian, Ubuntu) <br> RPM (Fedora, redhat, CentOS) <br> APK (alpine) |
42+
| Cifrado | AWS </br> Sin cifrar </br> Cifrado - Clave gestionada por la plataforma (PMK) </br> Cifrado - Clave gestionada por el cliente (CMK) | Cifrado - Clave gestionada por plataforma (PMK): Cifrado del lado del servidor de almacenamiento en el disco Azure, Cifrado en host </br> **Nota**: Cifrado - Clave gestionada por el cliente (CMK) **no** es compatible. |
43+
| Tiempo de ejecución del contenedor | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible |
44+
| Serverless | AWS Lambda | Para solicitar esta función, póngase en contacto con [Asistencia técnica de Datadog][12] |
45+
| Lenguajes de aplicaciones (en hosts y contenedores) | Java.Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda | Java.Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda |
46+
47+
**Nota**: Las AMI deben almacenarse en una cuenta que utilice la integración de AWS de Datadog. De lo contrario, Datadog no puede leer el snapshot de Amazon Elastic Block Store (EBS) subyacente de la AMI, por lo que no puede escanear ni generar informes sobre la AMI.
48+
49+
## Cómo funciona
50+
51+
Después de [configurar el Agentless scanning][1] para tus recursos, Datadog programa escaneos automatizados en intervalos de 12 horas a través de la [Configuración remota][2]. Durante un ciclo de escaneo, los escáneres Agentless recopilan dependencias de código Lambda y crean snapshots de tus instancias de VM. Con estos snapshots, los escáneres Agentless escanean, generan y transmiten una lista de paquetes a Datadog para check en busca de vulnerabilidades, junto con dependencias de código Lambda. Una vez finalizados los escaneos de un snapshot, se elimina el snapshot. Nunca se transmite información personal confidencial o privada fuera de tu infraestructura.
52+
53+
El siguiente diagrama ilustra el funcionamiento de Agentless Scanning:
54+
55+
{{< img src="/security/agentless_scanning/how_agentless_works.png" alt="Diagrama que muestra el funcionamiento de Agentless Scanning" width="90%" >}}
56+
57+
1. Datadog programa un análisis y determina qué recursos analizar mediante configuración remota.
58+
59+
**Nota**: Los análisis programados ignoran hosts que ya tienen el [Datadog Agent instalado con Cloud Security Management habilitado](#agentless-scanning-with-existing-Agent-installations). Datadog programa nuevos análisis continuos de los recursos cada 12 horas para proporcionar información actualizada sobre vulnerabilidades y debilidades potenciales.
60+
61+
2. Para las funciones Lambda, los analizadores obtienen el código de la función.
62+
3. Para Container Images de los registros, los escáneres escanean las imágenes de todas las tareas en ejecución, extrayendo las capas de los registros mediante API OCI estándar.
63+
64+
**Nota**: Las últimas 1000 imágenes publicadas en los registros privados accesibles también se seleccionan para su escaneado.
65+
66+
4. El escáner crea snapshots de volúmenes utilizados en instancias de VM en ejecución. Estos snapshots sirven como base para realizar escaneos. Utilizando los snapshots, o el código, el escáner genera un lista de paquetes.
67+
5. Una vez finalizado el escaneado, la lista de paquetes y la información relacionada con los hosts recopilados se transmiten a Datadog, mientras que el resto de los datos permanece dentro de tu infraestructura. Los snapshots creados durante el ciclo de escaneado se eliminan.
68+
6. Utilizando la lista de paquetes recopilada, junto con el acceso de Datadog a la base de datos de vulnerabilidades de Trivy, Datadog encuentra las vulnerabilidades afectadas coincidentes en tus recursos y código.
69+
70+
**Notas**:
71+
- El escáner funciona como una instancia de VM independiente dentro de tu infraestructura, lo que garantiza un impacto mínimo en los sistemas y recursos existentes.
72+
- El analizador recopila de forma segura una lista de paquetes de tus hosts, sin transmitir ninguna información personal confidencial o privada fuera de tu infraestructura.
73+
- El escáner limita su uso de la API del proveedor de la nube para evitar alcanzar cualquier límite de velocidad y utiliza un backoff exponencial si es necesario.
74+
75+
## Datos que se envían a Datadog
76+
El analizador Agentless utiliza el formato OWASP [cycloneDX][3] para transmitir una lista de paquetes a Datadog. Nunca se transmite información personal confidencial o privada fuera de tu infraestructura.
77+
78+
Datadog **no** envía:
79+
- Configuraciones de sistemas y paquetes
80+
- Claves de cifrado y certificados
81+
- Logs y registros de auditoría
82+
- Datos empresariales sensibles
83+
84+
## Cuestiones de seguridad
85+
86+
Dado que las instancias de escáner conceden [permisos][4] para crear y copiar snapshots y describir volúmenes, Datadog aconseja restringir el acceso a estas instancias únicamente a los usuarios administrativos.
87+
88+
Para reducir aún más este riesgo, Datadog aplica las siguientes medidas de seguridad:
89+
90+
- El analizador de Datadog funciona _dentro_ de tu infraestructura, garantizando que todos los datos, incluidos los snapshots y la lista de paquetes, permanecen aislados y seguros.
91+
- Toda la transmisión de datos entre el analizador y Datadog se cifra mediante protocolos estándar del sector (como HTTPS) para garantizar la confidencialidad e integridad de los datos.
92+
- El analizador de Datadog opera bajo el principio de mínimo privilegio. Esto significa que sólo se conceden los permisos mínimos necesarios para realizar eficazmente las funciones deseadas.
93+
- Datadog revisa y limita cuidadosamente los permisos concedidos al analizador para garantizar que pueda realizar análisis sin acceder innecesariamente a datos o recursos confidenciales.
94+
- Las actualizaciones de seguridad no supervisadas están habilitadas en las instancias del analizador de Datadog. Esta función automatiza el proceso de instalación de parches y actualizaciones de seguridad críticos sin necesidad de una intervención manual.
95+
- Las instancias de escáner de Datadog se rotan automáticamente cada 24 horas. Esta rotación garantiza que las instancias de escáner se actualicen continuamente con las últimas imágenes de Ubuntu.
96+
- El acceso a las instancias del analizador está estrictamente controlado mediante el uso de grupos de seguridad. No se permite el acceso entrante al analizador, lo que restringe la posibilidad de comprometer la instancia.
97+
- Nunca se transmite información personal confidencial o privada fuera de tu infraestructura.
98+
99+
## Agentless Scanning con instalaciones existentes del Agent
100+
101+
Una vez instalado, el Datadog Agent ofrece una visibilidad profunda y en tiempo real de los riesgos y las vulnerabilidades existentes en tus cargas de trabajo en la nube. Se recomienda instalar completamente el Datadog Agent.
102+
103+
Como resultado, Agentless Scanning excluye de tus análisis los recursos que tienen instalado y configurado el Datadog Agent para [Vulnerability Management][5]. De este modo, Cloud Security Management te ofrece una visibilidad completa de tu panorama de riesgos sin anular las ventajas de la instalación del Datadog Agent con Vulnerability Management.
104+
105+
El siguiente diagrama muestra cómo funciona Agentless Scanning con las instalaciones existentes del Agent:
106+
107+
{{< img src="/security/agentless_scanning/agentless_existing.png" alt="Diagrama que muestra cómo funciona Agentless Scanning cuando el Agent ya está instalado con CSM Vulnerability Management" width="90%" >}}
108+
109+
## Análisis del almacenamiento en la nube
110+
111+
{{< callout header="Disponibilidad limitada" url="https://www.datadoghq.com/private-beta/data-security" >}}
112+
La compatibilidad del análisis de buckets de Amazon S3 e instancias RDS está en Disponibilidad limitada. Para inscribirte, haz clic en <strong>Request Access</strong> (Solicitar acceso).
113+
{{< /callout >}}
114+
115+
Si tienes activado [Sensitive Data Scanner][8], puedes catalogar y clasificar los datos confidenciales en tus buckets de Amazon S3 e instancias RDS.
116+
117+
Sensitive Data Scanner analiza datos confidenciales desplegando [analizadores Agentless][1] en tus entornos de nube. Estas instancias de análisis recuperan una lista de todos los buckets de S3 e instancias RDS mediante [configuración remota][10] y tienen instrucciones para analizar archivos de texto, como CSV y JSON, y tablas en cada almacén de datos a lo largo del tiempo. Sensitive Data Scanner aprovecha sus [bibliotecas de reglas completas][11] para encontrar coincidencias. Cuando se encuentra una coincidencia, la instancia de análisis envía la localización de la coincidencia a Datadog. Los almacenes de datos y sus archivos sólo se leen en tu entorno. No se reenvía ningún dato confidencial a Datadog.
118+
119+
Además de mostrar las coincidencias de datos confidenciales, Sensitive Data Scanner muestra cualquier problema de seguridad detectado por [Cloud Security Management][9] que afecte a los almacenes de datos confidenciales. Puedes hacer clic en cualquier problema para continuar con la clasificación y la corrección en Cloud Security Management.
120+
121+
## Coste del proveedor de servicio en la nube
122+
123+
Cuando se utiliza Agentless Scanning, existen costos adicionales del proveedor de la nube para ejecutar los escáneres y analizar tus entornos de la nube.
124+
125+
Tu configuración de la nube afecta a los costos de tu proveedor de la nube. Normalmente, utilizando la [configuración recomendada][13], estos oscilan en torno a 1 USD por host escaneado y por año. Consulta la información de tu proveedor de la nube para conocer los importes exactos, que están sujetos a cambios sin la participación de Datadog.
126+
127+
Para grandes cargas de trabajo en la nube distribuidas en varias regiones, Datadog recomienda configurar [Agentless Scanning con Terraform][6] para evitar la creación de redes entre regiones.
128+
129+
130+
## Referencias adicionales
131+
132+
{{< partial name="whats-next/whats-next.html" >}}
133+
134+
[1]: /es/security/cloud_security_management/setup/agentless_scanning/quick_start
135+
[2]: /es/agent/remote_config/?tab=configurationyamlfile
136+
[3]: https://cyclonedx.org/
137+
[4]: /es/security/cloud_security_management/setup/agentless_scanning/quick_start#prerequisites
138+
[5]: https://app.datadoghq.com/security/csm/vm
139+
[6]: /es/security/cloud_security_management/setup/agentless_scanning/terraform
140+
[7]: mailto:success@datadoghq.com
141+
[8]: /es/sensitive_data_scanner
142+
[9]: /es/security/cloud_security_management
143+
[10]: /es/agent/remote_config
144+
[11]: /es/sensitive_data_scanner/scanning_rules/library_rules/
145+
[12]: /es/help
146+
[13]: /es/security/cloud_security_management/agentless_scanning/deployment_methods#recommended-configuration
Lines changed: 23 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,23 @@
1+
---
2+
aliases:
3+
- /fr/dynamic_instrumentation/enabling/
4+
further_reading:
5+
- link: /agent/
6+
tag: Documentation
7+
text: Bien débuter avec lʼAgent Datadog
8+
private: false
9+
title: Activation de lʼinstrumentation dynamique
10+
type: multi-code-lang
11+
---
12+
13+
Lʼinstrumentation dynamique est une fonctionnalité permettant de prendre en charge les bibliothèques de tracing de Datadog. Si vous utilisez déjà [la solution APM pour collecter des traces][1] pour votre application, assurez-vous que votre bibliothèque de tracing est à jour, puis activez lʼinstrumentation dynamique pour votre application.
14+
15+
Sélectionnez votre runtime ci-dessous pour découvrir comment activer lʼinstrumentation dynamique pour votre application :
16+
17+
{{< partial name="dynamic_instrumentation/dynamic-instrumentation-languages.html" >}}
18+
19+
## Pour aller plus loin
20+
21+
{{< partial name="whats-next/whats-next.html" >}}
22+
23+
[1]: /fr/tracing/trace_collection/
Lines changed: 23 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,23 @@
1+
---
2+
aliases:
3+
- /ko/dynamic_instrumentation/enabling/
4+
further_reading:
5+
- link: /agent/
6+
tag: 설명서
7+
text: Datadog 에이전트 시작하기
8+
private: false
9+
title: 동적 계측 활성화
10+
type: multi-code-lang
11+
---
12+
13+
동적 계측은 Datadog 추적 라이브러리를 지원하는 기능입니다. 애플리케이션에 이미 [트레이스 수집을 위해 APM][1]을 사용하고 있는 경우 추적 라이브러리가 최신 상태인지 확인한 다음 애플리케이션에 대해 동적 계측을 활성화하세요.
14+
15+
아래에서 런타임을 선택하여 애플리케이션에서 동적 계측을 활성화하는 방법을 알아보세요.
16+
17+
{{< partial name="dynamic_instrumentation/dynamic-instrumentation-languages.html" >}}
18+
19+
## 참고 자료
20+
21+
{{< partial name="whats-next/whats-next.html" >}}
22+
23+
[1]: /ko/tracing/trace_collection/

0 commit comments

Comments
 (0)