Reenvío de eventos de auditorías a destinos personalizados
Este producto no es compatible con el
sitio Datadog seleccionado. (
).
El reenvío de eventos de auditoría está en vista previa.
El reenvío de eventos de auditorías te permite enviar eventos de auditorías desde Datadog a destinos personalizados como Splunk, Elasticsearch y endpoints HTTP. Los eventos de auditorías se reenvían en formato JSON. Puedes añadir hasta tres destinos para cada organización de Datadog.
Nota: Sólo los usuarios de Datadog con el permiso audit_trail_write pueden crear, editar o eliminar destinos personalizados para el reenvío de eventos de auditorías.
Configurar el reenvío de eventos de auditorías a destinos personalizados
- Si es necesario, añade IP de webhooks de la lista de rangos IP a la lista de autorizaciones.
- Ve a Configuración de Audit Trail.
- Haz clic en Add Destination (Añadir el destino), en la sección Audit Event Forwarding (Reenvío de eventos de auditorías).
- Introduce la consulta para filtrar tus eventos de auditorías y reenviarlos. Por ejemplo, añade
@action:login, como consulta para filtrar, si sólo quieres reenviar eventos de inicio de sesión a tu SIEM o destino personalizado. Consulta Sintaxis de búsqueda para obtener más información. - Selecciona el Destination Type (Tipo de destino).
- Introduce un nombre para el destino.
- En el campo Define endpoint (Definir el endpoint), introduce el endpoint al que quieres enviar los logs. El endpoint debe empezar por
https://. - En la sección Configure Authentication (Configurar la autenticación), selecciona uno de los siguientes tipos de autenticación y proporciona los datos correspondientes:
- Autenticación básica: proporciona el nombre de usuario y la contraseña de la cuenta a la que quieres enviar los logs.
- Encabezado de la solicitud: Proporciona el nombre y el valor del encabezado. Por ejemplo, si utilizas el encabezado Authorization (Autorización) y el nombre de usuario de la cuenta a la que quieres enviar los logs, será
myaccount y la contraseña mypassword:- Introduce
Authorization para el Header Name (Nombre del encabezado). - El valor del encabezado tiene el formato
Basic username:password, donde username:password está codificado en base64. En este ejemplo, el valor del encabezado es Basic bXlhY2NvdW50Om15cGFzc3dvcmQ=.
- Haz clic en Save (Guardar).
- Introduce un nombre para el destino.
- En la sección Configure Destination (Configurar el destino), introduce el endpoint al que quieres enviar los logs. El endpoint debe empezar por
https://. Por ejemplo, introduce https://<your_account>.splunkcloud.com:8088. **Nota: /services/collector/event se añade automáticamente al endpoint. - En la sección Configure Authentication (Configurar la autenticación), introduce el token HEC Splunk. Consulta Configurar y utilizar un recopilador de eventos HTTP para obtener más información sobre el token HEC Splunk.
- Haz clic en Save (Guardar).
Nota: El reconocimiento del indizador tiene que estar deshabilitado.
- Introduce un nombre para el destino.
- En la sección Configure Destination (Configurar el destino), introduce los siguientes datos:
- El endpoint al que deseas enviar los logs. El endpoint debe empezar con
https://. Un ejemplo de un endpoint para Elasticsearch: https://<your_account>.us-central1.gcp.cloud.es.io. - El nombre del índice de destino al que deseas enviar los logs.
- Opcionalmente, selecciona la rotación del índice para la frecuencia con la que desees crear un nuevo índice:
No Rotation, Every Hour, Every Day, Every Week, o Every Month. El valor predeterminado es No Rotation.
- En la sección Configure Authentication (Configurar la autenticación), introduce el nombre de usuario y la contraseña de tu cuenta Elasticsearch.
- Haz clic en Save (Guardar).
El reenvío de logs a Microsoft Sentinel está en la vista previa.
- Introduce un nombre para el destino.
- La autenticación para Microsoft Sentinel Forwarder requiere la configuración de un registro de aplicación a través de la integración de Datadog Azure.
- En la sección Configure Destination (Configurar el destino), introduce los siguientes datos:
| Configuración | Descripción | Ejemplo |
|---|
| Endpoint de ingesta de logs | Introduce el endpoint en el Data Collection Endpoint (DCE) donde se envían los logs. Se etiqueta como “Logs Ingestion” (Ingesta de logs) en la página de descripción general del DCE. | https://my-dce-5kyl.eastus-1.ingest.monitor.azure.com |
| ID inmutable | Especifica el ID inmutable de la Data Collection Rule (DCR) donde las rutas de registro están definidas, como se muestra en la página Información general de DCR como “Immutable Id”. Nota: Asegúrate de que el rol Monitoring Metrics Publisher esté asignado en la configuración DCR IAM. | dcr-000a00a000a00000a000000aa000a0aa |
| Nombre de declaración del flujo | Proporciona el nombre de la Declaración de flujo de destino encontrado en el JSON de recurso de la DCR en streamDeclarations. | Custom-MyTable |
Referencias adicionales
Más enlaces, artículos y documentación útiles: