Reglas de detección

Available for:

Cloud SIEM | Cloud Security Management | Application Security Management

Las reglas de detección definen una lógica condicional que se aplica a todos los logs ingeridos y las configuraciones en la nube. Cuando al menos un caso definido en una regla coincide durante un periodo determinado, se genera una señal de seguridad. Puedes ver estas señales en el Signals Explorer.

Reglas de detección predefinidas

Datadog proporciona reglas de detección predefinidas para detectar técnicas de ataque y posibles errores de configuración. Cuando se publican nuevas reglas de detección, se importan automáticamente a tu cuenta, a tu biblioteca de Application Security Management y al Agent, según tu configuración.

Las reglas predefinidas están disponibles para los siguientes productos de seguridad:

  • Cloud SIEM utiliza la detección de logs para analizar logs en tiempo real.
  • Cloud Security Management (CSM):
    • CSM Misconfigurations utiliza reglas de detección de configuración en la nube y configuración de infraestructura para escanear el estado de tu entorno en la nube.
    • CSM Threats utiliza las reglas de Datadog Agent y de detección para Monitor y evaluar activamente la actividad del sistema.
    • CSM Identity Risks utiliza reglas de detección para detectar riesgos basados en IAM en tu infraestructura en la nube.
  • Application Security Management (ASM) aprovecha Datadog APM, el Datadog Agent y las reglas de detección para detectar amenazas en el entorno de tu aplicación.

Normas de detección beta

El equipo de investigación de seguridad de Datadog añade continuamente nuevas reglas de detección de seguridad predefinidas. Aunque el objetivo es ofrecer detecciones de alta calidad con el lanzamiento de integraciones u otras nuevas funciones, a menudo es necesario observar el rendimiento de la detección a escala antes de poner la regla a disposición general. De este modo, el equipo de investigación de seguridad de Datadog dispone del tiempo necesario para perfeccionar o eliminar las posibilidades de detección que no cumplan nuestras normas.

Reglas de detección personalizadas

Puede haber situaciones en las que debes personalizar una regla según tu entorno o carga de trabajo. Por ejemplo, si usas ASM, es posible que desees personalizar una regla de detección que detecte a los usuarios que realizan acciones confidenciales desde una geolocalización en la que no opera tu empresa.

Para crear reglas personalizadas, puedes clonar las reglas por defecto y editar las copias, o crear tus propias reglas desde cero.

Buscar y filtrar reglas de detección

Para ver las reglas de detección predefinidas y personalizadas en Datadog, ve a la página Security Settings (Configuración de seguridad). Las reglas aparecen en páginas separadas para cada producto (Application Security, Cloud Security Management y Cloud SIEM).

Para buscar y filtrar las reglas, utiliza el cuadro de búsqueda y las facetas para consultar por valor. Por ejemplo, para mostrar solo las reglas de un tipo de regla determinado, pasa el ratón por encima del tipo de regla y selecciona only. También puedes filtrar por facetas como source y severity al investigar y clasificar las incidencias entrantes.

La página de configuracion muestra reglas de detección de Cloud SIEM predeterminadas y personalizadas

Crear reglas de detección

Para crear una regla de detección personalizada, haz clic en el botón New Rule (Nueva regla) situado en la esquina superior derecha de la página Detection Rules (Reglas de detección). También puedes clonar una regla predeterminada o personalizada existente y utilizarla como plantilla.

Para obtener instrucciones detalladas, consulta los siguientes artículos:

Gestionar las reglas de detección

Activar o desactivar reglas

Para activar o desactivar una regla, activa el conmutador situado a la derecha del nombre de la regla.

También puedes activar o desactivar reglas en bloque:

  1. Haz clic en Select Rule (Seleccionar regla).
  2. Selecciona las reglas que deseas activar o desactivar.
  3. Haz clic en el menú desplegable Edit Rules (Editar reglas).
  4. Selecciona Enable Rules o Disable Rules (Activar reglas o Desactivar reglas).

Editar una regla

Para las reglas de detección predefinidas, solo puedes añadir o editar una consulta de supresión. Para actualizar la consulta, ajustar los desencadenantes o gestionar notificaciones, puedes clonar la regla predeterminada y utilizarla como plantilla para una regla personalizada. A continuación, puedes desactivar la regla predeterminada.

  • Para editar una regla por defecto, haz clic en el menú vertical de tres puntos de la regla y selecciona Edit default rule (Editar regla por defecto).
  • Para editar una regla personalizada, haz clic en el menú vertical de tres puntos de la regla y selecciona Edit rule (Editar regla).

Clonar una regla

Para clonar una regla, haz clic en el menú vertical de tres puntos de la regla y selecciona Clone rule (Clonar regla).

Clonar una regla es útil si deseas duplicar una regla existente y modificar ligeramente la configuración para cubrir otras áreas de detección. Por ejemplo, podrías duplicar una regla de detección de log y modificarla de Umbral a Anomalía para añadir una nueva dimensión a la detección de amenazas utilizando las mismas consultas y desencadenantes.

Eliminar una regla

Para eliminar una regla personalizada, haz clic en el menú vertical de tres puntos de la regla y selecciona Delete rule (Eliminar regla).

Nota: Solo puedes eliminar reglas personalizadas. Para eliminar una regla predeterminada, debes desactivarla.

Restringir permisos de edición

Por defecto, todos los usuarios tienen acceso completo a las reglas de detección. Para utilizar controles de acceso detallados para limitar los roles que pueden editar una única regla:

  1. Haz clic en el menú vertical de tres puntos de la regla y selecciona Permissions (Permisos).
  2. Haz clic en Restrict Access (Acceso restringido). El cuadro de diálogo se actualiza para mostrar que los miembros de tu organización tienen acceso de Visor por defecto.
  3. Utiliza el menú desplegable para seleccionar una o varias funciones, equipos o usuarios que puedan editar la regla de seguridad.
  4. Haz clic en Add (Añadir).
  5. Haz clic en Save (Guardar).

Nota: Para mantener tu acceso de edición a la regla, el sistema requiere que incluyas al menos un rol del que seas miembro antes de guardar.

Para restaurar el acceso a una regla:

  1. Haz clic en el menú vertical de tres puntos de la regla y selecciona Permissions (Permisos).
  2. Haz clic en Restore Full Access (Restablecer acceso completo).
  3. Haz clic en Save (Guardar).

Ver señales generadas

Para ver las señales de seguridad de una regla en el Signals Explorer, haz clic en el menú vertical de tres puntos y selecciona View generated signals (Ver señales generadas). Esto es útil cuando se correlacionan señales a través de múltiples fuentes por regla, o cuando se completa una auditoría de reglas.

Exportar una regla como JSON

Para exportar una copia de una regla como JSON, haz clic en el menú vertical de tres puntos de la regla y selecciona Export as JSON (Exportar como JSON).

Obsolescencia de reglas

Se realizan auditorías periódicas de todas las reglas de detección para mantener una calidad de señal de alta fidelidad. Las reglas obsoletas se sustituyen por una regla mejorada.

El proceso de obsolescencia de las reglas es el siguiente:

  1. La regla incluye una advertencia con la fecha de caducidad. En la interfaz de usuario, la advertencia se muestra en la:
    • Sección Rule Details > Playbook (Detalles de la regla > Guía) del panel lateral de señales
    • Panel lateral de configuraciones erróneas (solo CSM Misconfigurations)
    • Editor de reglas para esa regla específica
  2. Una vez que la regla se vuelve obsoleta, transcurre un periodo de 15 meses antes de que se elimine la regla. Esto se debe al periodo de conservación de señales de 15 meses. Durante este tiempo, puedes volver a habilitar la regla clonando la regla(#clone-a-rule) en la interfaz de usuario.
  3. Una vez eliminada la regla, ya no podrás clonarla ni volver a activarla.

Referencias adicionales