Skip to content

Commit e6308b2

Browse files
Translated file updates
1 parent 708fb09 commit e6308b2

File tree

13 files changed

+1459
-37
lines changed

13 files changed

+1459
-37
lines changed

content/es/security/cloud_security_management/setup/agentless_scanning/_index.md

Lines changed: 21 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -17,6 +17,8 @@ Agentless Scanning proporciona visibilidad de las vulnerabilidades que existen e
1717

1818
Después de [configurar el Agentless scanning][1] para tus recursos, Datadog programa escaneos automatizados en intervalos de 12 horas a través de la [Configuración remota][2]. Durante un ciclo de escaneo, los escáneres Agentless recopilan dependencias de código Lambda y crean snapshots de tus instancias de VM. Con estos snapshots, los escáneres Agentless escanean, generan y transmiten una lista de paquetes a Datadog para check en busca de vulnerabilidades, junto con dependencias de código Lambda. Una vez finalizados los escaneos de un snapshot, se elimina el snapshot. Nunca se transmite información personal confidencial o privada fuera de tu infraestructura.
1919

20+
Si tienes configurados [Filtros de evaluación de seguridad en la nube][15], Agentless Scanning respeta estos filtros y solo explora los recursos que coinciden con los criterios configurados.
21+
2022
El siguiente diagrama ilustra el funcionamiento de Agentless Scanning:
2123

2224
{{< img src="/security/agentless_scanning/how_agentless_works.png" alt="Diagrama que muestra el funcionamiento de Agentless Scanning" width="90%" >}}
@@ -32,9 +34,21 @@ El siguiente diagrama ilustra el funcionamiento de Agentless Scanning:
3234

3335
**Notas**:
3436
- El escáner funciona como una instancia de VM independiente dentro de tu infraestructura, lo que garantiza un impacto mínimo en los sistemas y recursos existentes.
37+
- Para AWS, las instancias de escáner se escalan automáticamente en función de la carga de trabajo. Cuando no hay recursos que escanear, los escáneres se escalan a cero para minimizar los costes del proveedor de la nube.
3538
- El analizador recopila de forma segura una lista de paquetes de tus hosts, sin transmitir ninguna información personal confidencial o privada fuera de tu infraestructura.
3639
- El escáner limita su uso de la API del proveedor de la nube para evitar alcanzar cualquier límite de velocidad y utiliza un backoff exponencial si es necesario.
3740

41+
## On-demand scanning
42+
43+
Por defecto, Agentless Scanning analiza automáticamente los recursos cada 12 horas. También puedes activar un análisis inmediato de un recurso específico (host, contenedor, función de Lambda o bucket de S3) mediante la API On-Demand Scanning.
44+
45+
Esto es útil cuando se necesita:
46+
- Verificar que una vulnerabilidad ha sido parcheada
47+
- Obtener resultados inmediatos de los recursos recién desplegados
48+
- Validar la postura de seguridad antes del despliegue en producción
49+
50+
Para más información, consulta la [Documentación de la API On-Demand Scanning][14].
51+
3852
## Datos que se envían a Datadog
3953
El analizador Agentless utiliza el formato OWASP [cycloneDX][3] para transmitir una lista de paquetes a Datadog. Nunca se transmite información personal confidencial o privada fuera de tu infraestructura.
4054

@@ -71,13 +85,13 @@ El siguiente diagrama muestra cómo funciona Agentless Scanning con las instalac
7185

7286
## Análisis del almacenamiento en la nube
7387

74-
{{< callout header="Disponibilidad limitada" url="https://www.datadoghq.com/private-beta/data-security" >}}
75-
La compatibilidad del análisis de buckets de Amazon S3 e instancias RDS está en Disponibilidad limitada. Para inscribirte, haz clic en <strong>Request Access</strong> (Solicitar acceso).
88+
{{< callout url="https://www.datadoghq.com/product-preview/data-security" >}}
89+
La capacidad de escaneo para buckets de Amazon S3 e instancias RDS está en vista previa. Para inscribirte, haz clic en <strong>Request Access</strong> (Solicitar acceso).
7690
{{< /callout >}}
7791

78-
Si tienes activado [Sensitive Data Scanner][8], puedes catalogar y clasificar los datos confidenciales en tus buckets de Amazon S3 e instancias RDS.
92+
Si tienes habilitado [Sensitive Data Scanner][8], puedes catalogar y clasificar los datos confidenciales en tus buckets de Amazon S3.
7993

80-
Sensitive Data Scanner analiza datos confidenciales desplegando [analizadores Agentless][1] en tus entornos de nube. Estas instancias de análisis recuperan una lista de todos los buckets de S3 e instancias RDS mediante [configuración remota][10] y tienen instrucciones para analizar archivos de texto, como CSV y JSON, y tablas en cada almacén de datos a lo largo del tiempo. Sensitive Data Scanner aprovecha sus [bibliotecas de reglas completas][11] para encontrar coincidencias. Cuando se encuentra una coincidencia, la instancia de análisis envía la localización de la coincidencia a Datadog. Los almacenes de datos y sus archivos sólo se leen en tu entorno. No se reenvía ningún dato confidencial a Datadog.
94+
Sensitive Data Scanner escanea en busca de datos confidenciales desplegando [escáneres sin agent][1] en tus entornos en la nube. Estas instancias de escaneo recuperan una lista de todos los buckets de S3 a través de la [Configuración remota][10] y tienen establecidas instrucciones para escanear archivos de texto, como CSV y JSON, a lo largo del tiempo. Sensitive Data Scanner aprovecha su [biblioteca completa de reglas][11] para encontrar coincidencias. Cuando se encuentra una coincidencia, la instancia de escaneo envía la ubicación de la coincidencia a Datadog. Los almacenes de datos y sus archivos solo se leen en tu entorno; no se envía ningún dato confidencial a Datadog.
8195

8296
Además de mostrar las coincidencias de datos confidenciales, Sensitive Data Scanner muestra cualquier problema de seguridad detectado por [Cloud Security][9] que afecte a los almacenes de datos confidenciales. Puedes hacer clic en cualquier problema para continuar con la clasificación y la corrección dentro de Cloud Security.
8397

@@ -105,4 +119,6 @@ Para grandes cargas de trabajo en la nube distribuidas en varias regiones, Datad
105119
[9]: /es/security/cloud_security_management
106120
[10]: /es/remote_configuration
107121
[11]: /es/security/sensitive_data_scanner/scanning_rules/library_rules/
108-
[13]: /es/security/cloud_security_management/setup/agentless_scanning/deployment_methods#recommended-configuration
122+
[13]: /es/security/cloud_security_management/setup/agentless_scanning/deployment_methods#recommended-configuration
123+
[14]: /es/api/latest/agentless-scanning/#create-aws-on-demand-task
124+
[15]: /es/security/cloud_security_management/guide/resource_evaluation_filters

content/es/security/cloud_security_management/setup/agentless_scanning/compatibility.md

Lines changed: 16 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -6,18 +6,22 @@ title: Compatibilidad con el análisis Agentless
66

77
## Disponibilidad
88

9+
Agentless Scanning es compatible con AWS, Azure y GCP. Oracle Cloud Infrastructure (OCI) aún no es compatible.
10+
11+
Esta función está disponible en todos los centros de datos comerciales de Datadog. GovCloud no es compatible.
12+
913
La siguiente tabla proporciona un resumen de las tecnologías de análisis Agentless con respecto a sus componentes correspondientes para cada proveedor de nube compatible:
1014

11-
| Componente | AWS | Azure |
12-
|-------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
13-
| Sistema operativo | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. |
14-
| Sistema de archivos del host | Btrfs, Ext2, Ext3, Ext4, xfs | Btrfs, Ext2, Ext3, Ext4, xfs |
15-
| Gestor de paquetes | Deb (debian, ubuntu) <br> RPM (amazon-linux, fedora, redhat, centos) <br> APK (alpine) | Deb (Debian, Ubuntu) <br> RPM (Fedora, RedHat, CentOS) <br> APK (Alpine) |
16-
| Cifrado | AWS </br> Sin cifrar </br> Cifrado - Clave gestionada por la plataforma (PMK) y Clave gestionada por el cliente (CMK) | Cifrado - Clave gestionada por la plataforma (PMK): Cifrado del lado del servidor Azure Disk Storage, Cifrado en host </br> **Nota**: Cifrado - Clave gestionada por el cliente (CMK) **no** es compatible. |
17-
| Tiempo de ejecución del contenedor | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible |
18-
| Serverless | AWS Lambda <br> AWS Fargate para ECS | Para solicitar esta función, ponte en contacto con el [servicio de asistencia de Datadog][16] |
19-
| Lenguajes de aplicación (en hosts y contenedores) | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda |
20-
| Registros de contenedores | Amazon ECR (público y privado) | | ||
15+
| Componente | AWS | Azure | GCP |
16+
|-------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
17+
| Sistema operativo | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. | Linux; Windows Server 2016, 2019, 2022; Windows 10 o posterior. |
18+
| Sistema de archivos del host | Btrfs, Ext2, Ext3, Ext4, xfs | Btrfs, Ext2, Ext3, Ext4, xfs | Btrfs, Ext2, Ext3, Ext4, xfs |
19+
| Gestor de paquetes | Deb (debian, ubuntu) <br> RPM (amazon-linux, fedora, redhat, centos) <br> APK (alpine) | Deb (Debian, Ubuntu) <br> RPM (Fedora, RedHat, CentOS) <br> APK (Alpine) | Deb (Debian, Ubuntu) <br> RPM (Fedora, RedHat, CentOS) <br> APK (Alpine) |
20+
| Cifrado | AWS </br> Sin cifrar </br> Cifrado - Clave gestionada por la plataforma (PMK) y Clave gestionada por el cliente (CMK) | Cifrado - Clave gestionada por la plataforma (PMK): Cifrado del lado del servidor Azure Disk Storage, Cifrado en host </br> **Nota**: Cifrado - Clave gestionada por el cliente (CMK) **no** es compatible. | Cifrado, Clave gestionada por plataforma (PMK): cifrado de disco persistente, VM confidencial </br> **Nota**: Cifrado, Clave de cifrado gestionada por el cliente (CMEK) y Claves de cifrado suministradas por el cliente (CSEK) **no** son compatibles. |
21+
| Tiempo de ejecución del contenedor | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible | Docker, en contenedor </br> **Nota**: CRI-O **no** es compatible |
22+
| Serverless | AWS Lambda <br> AWS Fargate para ECS | Para solicitar esta función, ponte en contacto con el [servicio de asistencia de Datadog][16] | Cloud Run (tipo de despliegue de contenedores) |
23+
| Lenguajes de aplicación (en hosts y contenedores) | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda | Java, .Net, Python, Node.js, Go, Ruby, Rust, PHP, Swift, Dart, Elixir, Conan, Conda |
24+
| Registros de contenedores | Amazon ECR (público y privado) | | Google Artifact Registry |
2125

2226
**Nota**: Las AMI deben almacenarse en una cuenta que utilice la integración AWS de Datadog. De lo contrario, Datadog no puede leer el snapshot subyacente de Amazon Elastic Block Store (EBS) de la AMI, por lo que no puede analizarla ni generar informes sobre ella.
2327

@@ -31,7 +35,7 @@ Las siguientes distribuciones Linux son compatibles con los análisis de hosts y
3135
| Wolfi Linux | N/A | apk | [https://packages.wolfi.dev/os/security.json][2] |
3236
| Chainguard | N/A | apk | [https://packages.cgr.dev/chainguard/security.json][3] |
3337
| Red Hat Enterprise Linux | 6, 7, 8 | dnf/yum/rpm | [https://www.redhat.com/security/data/metrics/][4] y [https://www.redhat.com/security/data/oval/v2/][5] |
34-
| CentOS | 6, 7, 8 | dnf/yum/rpm | [https://www.redhat.com/security/data/metrics/][4] and [https://www.redhat.com/security/data/oval/v2/][5]y |
38+
| CentOS | 6, 7, 8 | dnf/yum/rpm | [https://www.redhat.com/security/data/metrics/][4] y [https://www.redhat.com/security/data/oval/v2/][5] |
3539
| AlmaLinux | 8, 9 | dnf/yum/rpm | [https://errata.almalinux.org/][6] |
3640
| Rocky Linux | 8, 9 | dnf/yum/rpm | [https://download.rockylinux.org/pub/rocky/][7] |
3741
| Oracle Linux | 5, 6, 7, 8 | dnf/yum/rpm | [https://linux.oracle.com/security/oval/][8] |
@@ -45,7 +49,7 @@ Las siguientes distribuciones Linux son compatibles con los análisis de hosts y
4549

4650
## Bibliotecas de aplicaciones
4751

48-
Los siguientes lenguajes y bibliotecas de aplicaciones son compatibles con los análisis de vulnerabilidades en contenedores e instancias Lambda:
52+
Los siguientes lenguajes de aplicación y bibliotecas son compatibles con los análisis de vulnerabilidades en imágenes de contenedores, funciones de Lambda y contenedores que se ejecutan en hosts:
4953

5054
| Lenguaje | Gestor de paquetes compatible | Archivos compatibles |
5155
|----------|---------------------------|----------------------------------------------------------------------|

0 commit comments

Comments
 (0)