Supported OS Linux Windows Mac OS

インテグレーションバージョン1.0.0

概要

Delinea Privilege Manager は Windows および macOS 向けのエンドポイントの最小特権とアプリケーション コントロールのソリューションで、エンタープライズや急成長する組織をスケールしてサポートできます。Delinea Privilege Manager の主要コンポーネントは Local Security と Application Control の 2 つです。

このインテグレーションは、次のログ タイプをサポートします:

  • Application Action Events : 実行されたアプリケーション、トリガーされたポリシー、日時、コンピューター、ユーザーに関する汎用情報を含みます。
  • Application Justification Events : 正当化ワークフローが必要なアプリケーションをユーザーが実行した際に生成されます。
  • Bad Rated Application Action Events : セキュリティ評価が低いアプリケーションがインストールまたは実行されたときに生成されます。
  • Password Disclosure Events : パスワード開示に関するあらゆるアクティビティを含みます。
  • Newly Discovered File Events : システム上で新たに検出されたファイルに関する情報を含みます。
  • Change History Events : Delinea Privilege Manager で行われた変更に関する情報を含みます。

これらのログの詳細なインサイトは、すぐに使えるダッシュボードで確認できます。さらに、このインテグレーションには、監視とセキュリティを強化するための即時利用可能な Cloud SIEM 検知ルールも含まれます。

セットアップ

インストール

Delinea Privilege Manager インテグレーションをインストールするには、以下の Agent インストール コマンドを実行し、その後で以降の手順に従ってください。詳細は Integration Management ドキュメントを参照してください。

: Agent バージョン >= 7.63.0 の場合、この手順は不要です。

Linux コマンド

sudo -u dd-agent -- datadog-agent integration install datadog-delinea-privilege-manager==1.0.0

構成

ログ収集

  1. 既定では、Datadog Agent でログ収集は無効です。有効化するには、datadog.yaml ファイルを編集します::

      logs_enabled: true
    
  2. ログを収集するには、delinea_privilege_manager.d/conf.yaml ファイルに次の構成ブロックを追加します。

    利用可能な構成オプションは、サンプルの delinea_privilege_manager.d/conf.yaml を参照してください。適切なプロトコル (TCP または UDP) は、Delinea Privilege Manager の syslog 転送設定に基づいて選択してください。

    • TCP: syslog 転送に TCP を使用する場合、typetcp に設定します。
    • UDP: syslog 転送に UDP を使用する場合、typeudp に設定します。
      logs:
      - type: <tcp/udp>
        port: <PORT>
        source: delinea-privilege-manager
        service: delinea-privilege-manager
    

    :

    • PORT: ポートは「Delinea Privilege Manager からの syslog メッセージ転送の設定」セクションで指定した値と同じにしてください。
    • service と source の値はパイプラインの動作に不可欠なパラメーターのため、変更しないことを推奨します。
  3. Agent を再起動します

Delinea Privilege Manager からの syslog メッセージ転送の設定

  • Syslog サーバー構成の作成
    1. Admin > Configuration に移動し、Foreign Systems タブを選択します。

    2. Syslog をクリックして syslog 構成ページを開き、Create をクリックします。

    3. 構成名と syslog サーバー アドレス (TCP または UDP) を入力します。

      • TCP の場合、構成は次の形式にします: tcp://[host]:port
      • UDP の場合、構成は次の形式にします: udp://[host]:port

      host: datadog-agent が稼働している IP アドレス。

      port: syslog メッセージを送信するポート番号。

    4. Create をクリックします。入力内容を確認し、Admin Menu に戻ります。

  • Syslog サーバー タスクの設定:
    1. 新しい Syslog 接続を追加したら、ログを Syslog Server に送信するため、Admin > Tasks に移動します。

    2. Server Tasks > Foreign Systems のフォルダーを展開し、SysLog を選択して、Create をクリックします。

    3. Template ドロップダウンから Send Application Action Events to Syslog テンプレートを選択します。

    4. このタスクの Name ( Application Action Events に設定 ) と Event Name ( Application Action Events に設定 ) を追加し、Event Severity ( 0-最低、10-最高 ) を指定するか、既定のままにします。

    5. SysLog System ドロップダウンから、上で構成した SysLog サーバーの foreign system を選択します。

    6. 必要に応じて Security Ratings Provider に値を入力するか、そのままにします。

    7. Create をクリックします。

      : Data source を変更しないこと、Replace spaces トグルが無効になっていることを確認してください。これらのパラメーターを変更すると、Delinea Privilege Manager インテグレーションの機能に直接影響します。

    8. 作成後、Schedule セクションまでスクロールし、New Schedule ボタンをクリックします。次の詳細を入力します:

      1. Schedule Details:
        • Schedule Name を入力します。
      2. Schedule:
        1. Schedule Type にはドロップダウンから Shared Schedule を選択します。
        2. Shared Schedule ではドロップダウンから Quarter-Hour を選択します。
    9. ページ右上の Save Changes ボタンをクリックします。

この手順により、Application Action Events の Syslog 転送タスクが構成されます。以下の表に記載の他のイベント タイプについては、各イベントごとに新しいタスクを作成し、対応するテンプレートとイベント名を指定して、同様の手順に従ってください。

: ステップ 4 では、下表に記載のテンプレートに従って、このタスクの NameEvent Name を設定してください。Event Name は Delinea Privilege Manager Pipeline の動作に不可欠であり、指定どおりに正確に入力する必要があります。

TemplateEvent NameName
Send Application Action Events to SyslogApplication Action EventsApplication Action Events
Send Application Justification Events to SyslogApplication Justification EventsApplication Justification Events
Send Change History Events to SyslogNot ApplicableChange History Events
Send Newly Discovered File Events to SyslogNewly Discovered File EventsNewly Discovered File Events
Send Password Disclosure Events to SyslogPassword Disclosure EventsPassword Disclosure Events
Send Bad Rated Application Action Events to SyslogBad Rated Application Action EventsBad Rated Application Action Events

検証

Agent の status コマンドを実行 し、Checks セクションの Delinea Privilege Manager を確認します。

収集データ

ログ

フォーマットイベント タイプ
CEFApplication Action Events, Bad Rated Application Action Events, Application Justification Events, Password Disclosure Events, Newly Discovered File Events, Change History Events

メトリクス

Delinea Privilege Manager インテグレーションにはメトリクスは含まれません。

イベント

Delinea Privilege Manager インテグレーションにはイベントは含まれません。

サービス チェック

Delinea Privilege Manager インテグレーションにはサービス チェックは含まれません。

トラブルシューティング

ポートバインド時に Permission denied エラーが発生する場合:

Agent のログにポートバインド時の Permission denied エラーが表示される場合。

  1. 1024 未満のポート番号へのバインドには昇格した権限が必要です。setcap コマンドを使用してポートへのアクセスを付与します:

    sudo setcap CAP_NET_BIND_SERVICE=+ep /opt/datadog-agent/bin/agent/agent
    
  2. セットアップが正しいことを getcap コマンドで確認します:

    sudo getcap /opt/datadog-agent/bin/agent/agent
    

    期待される出力:

    /opt/datadog-agent/bin/agent/agent = cap_net_bind_service+ep
    

    : Agent をアップグレードするたびに setcap コマンドを実行する必要があります。

  3. Agent を再起動します

データが収集されない:

ファイアウォールが有効な場合は、設定したポートへのトラフィックをファイアウォール ルールで許可してください。

ポートが使用中:

Port <PORT_NUMBER> Already in Use エラーが表示される場合は、次の手順を参照してください。以下はポート 514 の例です:

  • Syslog を使用するシステムで、Agent がポート 514 でイベントをリッスンしている場合、Agent ログに次のエラーが表示されることがあります: Can't start UDP forwarder on port 514: listen udp :514: bind: address already in use。これは既定で Syslog がポート 514 をリッスンしているために発生します。解決するには、次のいずれか 1 つの手順を実施します:
    • Syslog を無効化する。
    • Agent を別の利用可能なポートで待ち受けるように設定する。

さらに支援が必要な場合は、Datadog サポート にお問い合わせください。