Delinea Secret Server - Overview 1
Delinea Secret Server - Overview 2
Delinea Secret Server - Overview 3
Delinea Secret Server - Overview 4
概要
Delinea Secret Server は、組織が特権資格情報を安全に保存・管理し、アクセスを制御できるように設計された、エンタープライズ グレードのパスワード管理ソリューションです。機密データのセキュリティ強化、情報漏えいリスクの低減、パスワード管理プロセスの効率化を目的としています。
このインテグレーションは、次のログを取り込み、内容を補強します。
- Secret Server Logs: ユーザーが保存済みシークレット、フォルダー、グループ、ユーザーに対して (表示、追加、変更など) の操作を行ったイベントを表します。ユーザーの識別情報、操作の発生元、操作対象のアイテムなどの詳細が含まれます。
ログを収集すると、Delinea Secret Server はそれらを Datadog に送信して分析できる状態にします。組み込みのログ パイプラインにより、ログはパースおよび補強されるため、検索と分析をスムーズに行えます。このインテグレーションでは、すぐに使えるダッシュボードで Secret Server Logs のインサイトを提供し、監視とセキュリティを強化するための Cloud SIEM 検知ルールも同梱されています。
セットアップ
インストール
Delinea Secret Server インテグレーションをインストールするには、次の Agent インストール コマンドを実行し、その後の手順に従ってください。詳細は インテグレーション管理 のドキュメントを参照してください。
注: Agent バージョンが 7.65.0 以上の場合、この手順は不要です。
Linux コマンド:
sudo -u dd-agent -- datadog-agent integration install datadog-delinea-secret-server==1.0.0
構成
ログ収集
ログ収集は Datadog Agent ではデフォルトで無効です。datadog.yaml ファイルで有効化してください。
Delinea Secret Server のログ収集を開始するには、この設定ブロックを delinea_secret_server.d/conf.yaml ファイルに追加します。
logs:
- type: tcp/udp
port: <PORT>
source: delinea-secret-server
service: delinea-secret-server
利用可能な設定オプションについては、sample delinea_secret_server.d/conf.yaml を参照してください。Delinea Secret Server 側の syslog 転送設定に合わせて、適切なプロトコル (TCP または UDP) を選択してください。
注: service と source の値は変更しないでください。これらはパイプラインの動作に不可欠なパラメータです。
Agent を再起動 します。
Delinea Secret Server から syslog メッセージ転送を設定
Delinea Secret Server プラットフォームにログインします。
Settings > All Settings に移動します。
Configuration > General > Application に移動します。
Edit をクリックします。
Enable Syslog/CEF Log Output にチェックを入れます。
次の情報を入力します:
- Syslog/CEF Server: Syslog/CEF Server のアドレスを入力します。
- Syslog/CEF Port: Syslog/CEF Server のポートを入力します。
- Syslog/CEF Protocol: TCP または UDP を選択します。
- Syslog/CEF Time Zone: UTC Time を選択します。
- Syslog/CEF DateTime Format: ISO 8601 を選択します。
- Syslog/CEF Site: CEF/Syslogs を実行するサイトを選択します。
Save をクリックします。
検証
Agent の status サブコマンドを実行 し、Checks セクション配下に delinea_secret_server が表示されることを確認します。
収集データ
ログ
Delinea Secret Server インテグレーションは Secret Server Logs を収集します。
メトリクス
Delinea Secret Server インテグレーションにはメトリクスは含まれません。
イベント
Delinea Secret Server インテグレーションにはイベントは含まれません。
サービス チェック
Delinea Secret Server インテグレーションにはサービス チェックは含まれません。
トラブルシューティング
ポート バインド時の Permission denied
Agent ログでポート バインド時に Permission denied エラーが表示される場合は、次の手順を参照してください。
1024 未満のポート番号にバインドするには、昇格した権限が必要です。setcap コマンドを使って、ポートへのアクセスを付与してください:
setcap コマンドを使って、ポートへのアクセスを付与します:
sudo setcap CAP_NET_BIND_SERVICE=+ep /opt/datadog-agent/bin/agent/agent
getcap コマンドを実行して、セットアップが正しいことを確認します:
sudo getcap /opt/datadog-agent/bin/agent/agent
期待される出力:
/opt/datadog-agent/bin/agent/agent = cap_net_bind_service+ep
注: Agent をアップグレードするたびに、この setcap コマンドを再実行してください。
Agent を再起動 します。
データが収集されない
ファイアウォールが有効になっている場合、設定したポートへのトラフィックがバイパスされていることを確認してください。
Port already in use
Port <PORT-NO> Already in Use エラーが表示される場合は、次の手順を参照してください。以下の例では PORT-NO = 514 とします。
Syslog を使用しているシステムで、Agent がポート 514 で Delinea Secret Server のログをリッスンしている場合、Agent ログに Can't start UDP forwarder on port 514: listen udp :514: bind: address already in use というエラーが出ることがあります。
デフォルトでは、Syslog はポート 514 を使用します。このエラーを解消するには、次のいずれか 1 つ を実行してください:
- Syslog を無効化します。
- Agent が別の使用可能なポートをリッスンするように設定します。
ご不明な点は、Datadog のサポートチームまでお問合せください。