Débuter
Rapport de recherche Datadog : Bilan sur l'adoption de l'informatique sans serveur Rapport : Bilan sur l'adoption de l'informatique sans serveur

Débuter

Pour commencer à utiliser la solution Security Monitoring de Datadog, suivez ces trois étapes :

Ingérer des logs

La documentation relative à la collecte de logs de Datadog décrit en détail comment recueillir des logs à partir de nombreuses sources différentes pour les envoyer à Datadog. Dans un premier temps, tous les logs ingérés sont parsés et enrichis. Les règles de détection sont appliquées en temps réel à tous les logs traités, ceci afin d’optimiser la couverture de détection tout en éliminant les problèmes de performance ou de coût habituels liés à l’indexation de l’intégralité des données de log. En savoir plus sur la fonctionnalité Logging without Limits™ de Datadog.

Examiner les règles de détection

Datadog propose des règles de détection par défaut, vous permettant ainsi de détecter immédiatement les menaces dans votre environnement. Ces règles détectent les menaces en fonction des bonnes pratiques connues. Si votre organisation nécessite une sécurité plus avancée, vous avez la possibilité d’activer d’autres règles afin de détecter les menaces plus poussées. Des modèles avancés sont également proposés pour vous permettre de détecter les menaces dans vos applications personnalisées. Consultez la documentation relative aux règles de détection pour en savoir plus.

Explorer les signaux de sécurité

Lorsqu’une menace est détectée par une règle de détection, un signal de sécurité est généré. Les signaux de sécurité peuvent être mis en corrélation et triés dans le Security Signals Explorer. Consultez la documentation relative au Security Signals Explorer pour en savoir plus.