Reenvío de eventos de auditorías a destinos personalizados

Este producto no es compatible con el sitio Datadog seleccionado. ().
El reenvío de eventos de auditoría está en vista previa.

Información general

El reenvío de eventos de auditorías te permite enviar eventos de auditorías desde Datadog a destinos personalizados como Splunk, Elasticsearch y endpoints HTTP. Los eventos de auditorías se reenvían en formato JSON. Puedes añadir hasta tres destinos para cada organización de Datadog.

Sección de destinos personalizados que muestra un destino Login-Event-to-SIEM activo con 10,4 MB de eventos de auditoría estimados durante las últimas 24 horas y @action:login como consulta para filtrar

Nota: Sólo los usuarios de Datadog con el permiso audit_trail_write pueden crear, editar o eliminar destinos personalizados para el reenvío de eventos de auditorías.

Configurar el reenvío de eventos de auditorías a destinos personalizados

  1. Si es necesario, añade IP de webhooks de la lista de rangos IP a la lista de autorizaciones.
  2. Ve a Configuración de Audit Trail.
  3. Haz clic en Add Destination (Añadir el destino), en la sección Audit Event Forwarding (Reenvío de eventos de auditorías).
  4. Introduce la consulta para filtrar tus eventos de auditorías y reenviarlos. Por ejemplo, añade @action:login, como consulta para filtrar, si sólo quieres reenviar eventos de inicio de sesión a tu SIEM o destino personalizado. Consulta Sintaxis de búsqueda para obtener más información.
  5. Selecciona el Destination Type (Tipo de destino).
  1. Introduce un nombre para el destino.
  2. En el campo Define endpoint (Definir el endpoint), introduce el endpoint al que quieres enviar los logs. El endpoint debe empezar por https://.
  3. En la sección Configure Authentication (Configurar la autenticación), selecciona uno de los siguientes tipos de autenticación y proporciona los datos correspondientes:
    • Autenticación básica: proporciona el nombre de usuario y la contraseña de la cuenta a la que quieres enviar los logs.
    • Encabezado de la solicitud: Proporciona el nombre y el valor del encabezado. Por ejemplo, si utilizas el encabezado Authorization (Autorización) y el nombre de usuario de la cuenta a la que quieres enviar los logs, será myaccount y la contraseña mypassword:
      • Introduce Authorization para el Header Name (Nombre del encabezado).
      • El valor del encabezado tiene el formato Basic username:password, donde username:password está codificado en base64. En este ejemplo, el valor del encabezado es Basic bXlhY2NvdW50Om15cGFzc3dvcmQ=.
  4. Haz clic en Save (Guardar).
  1. Introduce un nombre para el destino.
  2. En la sección Configure Destination (Configurar el destino), introduce el endpoint al que quieres enviar los logs. El endpoint debe empezar por https://. Por ejemplo, introduce https://<your_account>.splunkcloud.com:8088. **Nota: /services/collector/event se añade automáticamente al endpoint.
  3. En la sección Configure Authentication (Configurar la autenticación), introduce el token HEC Splunk. Consulta Configurar y utilizar un recopilador de eventos HTTP para obtener más información sobre el token HEC Splunk.
  4. Haz clic en Save (Guardar).

Nota: El reconocimiento del indizador tiene que estar deshabilitado.

  1. Introduce un nombre para el destino.
  2. En la sección Configure Destination (Configurar el destino), introduce los siguientes datos:
    1. El endpoint al que deseas enviar los logs. El endpoint debe empezar con https://. Un ejemplo de un endpoint para Elasticsearch: https://<your_account>.us-central1.gcp.cloud.es.io.
    2. El nombre del índice de destino al que deseas enviar los logs.
    3. Opcionalmente, selecciona la rotación del índice para la frecuencia con la que desees crear un nuevo índice: No Rotation, Every Hour, Every Day, Every Week, o Every Month. El valor predeterminado es No Rotation.
  3. En la sección Configure Authentication (Configurar la autenticación), introduce el nombre de usuario y la contraseña de tu cuenta Elasticsearch.
  4. Haz clic en Save (Guardar).
El reenvío de logs a Microsoft Sentinel está en la vista previa.
  1. Introduce un nombre para el destino.
  2. La autenticación para Microsoft Sentinel Forwarder requiere la configuración de un registro de aplicación a través de la integración de Datadog Azure.
  3. En la sección Configure Destination (Configurar el destino), introduce los siguientes datos:
    ConfiguraciónDescripciónEjemplo
    Endpoint de ingesta de logsIntroduce el endpoint en el Data Collection Endpoint (DCE) donde se envían los logs. Se etiqueta como “Logs Ingestion” (Ingesta de logs) en la página de descripción general del DCE.https://my-dce-5kyl.eastus-1.ingest.monitor.azure.com
    ID inmutableEspecifica el ID inmutable de la Data Collection Rule (DCR) donde las rutas de registro están definidas, como se muestra en la página Información general de DCR como “Immutable Id”. Nota: Asegúrate de que el rol Monitoring Metrics Publisher esté asignado en la configuración DCR IAM.dcr-000a00a000a00000a000000aa000a0aa
    Nombre de declaración del flujoProporciona el nombre de la Declaración de flujo de destino encontrado en el JSON de recurso de la DCR en streamDeclarations.Custom-MyTable

Referencias adicionales

Más enlaces, artículos y documentación útiles: