Supported OS Linux Windows Mac OS

インテグレーションバージョン1.0.0

概要

Juniper SRX Firewall は、侵入やマルウェアなどの脅威を検知・緩和することで、ネットワーク エッジ、データ センター、クラウド アプリケーションのセキュリティを確保します。

このインテグレーションは次のタイプのログを解析します。

  • セッション ログ: 開始されたセッション、拒否されたセッション、アプリケーション関連のトラフィック、ドロップされたパケットなど、ネットワーク トラフィックとセッション アクティビティを追跡します。
  • セキュリティ ログ: マルウェアの検出、侵入の試み、DoS 攻撃、コンテンツ フィルタリングなどのセキュリティ イベントを監視します。
  • 認証ログ: ログイン試行の成否など、認証アクティビティを取得します。

これらのログはすぐに使えるダッシュボードで詳細に可視化でき、事前構築済みの Cloud SIEM 検出ルールでセキュリティを強化して、プロアクティブな脅威の監視と対応を実現できます。

セットアップ

インストール

Juniper SRX Firewall インテグレーションをインストールするには、ターミナルで次の Agent インストール コマンドを実行します。詳細は Integration Management ドキュメントを参照してください。

: Agent バージョンが 7.64.0 以上の場合、この手順は不要です。

sudo -u dd-agent -- datadog-agent integration install datadog-juniper_srx_firewall==1.0.0

設定

ログ収集の構成

  1. ログの収集は Datadog Agent ではデフォルトで無効です。datadog.yaml で有効化してください。

    logs_enabled: true
    
  2. 次の構成ブロックを juniper_srx_firewall.d/conf.yaml ファイルに追加して、ログの収集を開始します。利用可能な構成オプションについては、conf.yaml のサンプル を参照してください。

    logs:
      - type: udp
        port: <PORT>
        source: juniper-srx-firewall
        service: juniper-srx-firewall
    

    :

    • PORT: Datadog がリッスンする UDP ポートを指定します (デフォルト: 514)。
    • servicesource の値は適切なログ パイプラインの処理に不可欠なため、変更しないでください。
  3. Agent を再起動します。

Juniper SRX Firewall からの syslog メッセージ転送を設定

  1. Juniper SRX Firewall CLI にログインします。

  2. 設定モードに入ります:

    configure
    
  3. Datadog Agent にログを送信するために、次のコマンドを実行します。

    set system syslog host <IP-ADDRESS> any any
    set system syslog host <IP-ADDRESS> port <PORT>
    set system syslog host <IP-ADDRESS> structured-data brief
    

    :

    • <IP-ADDRESS> を Datadog Agent の IP アドレスに置き換えます。
    • <PORT>ログ収集 で設定したものと同じポートに置き換えます。
  4. Security Logging が有効かどうかを確認します:

    show security log mode
    

    有効な場合は、出力に mode stream; または mode event-stream; が表示されます。

  5. Security Logging が有効になっている場合は、ログ ストリーミングを設定します:

    set security log stream <NAME> format sd-syslog
    set security log stream <NAME> category all
    set security log stream <NAME> host <IP-ADDRESS>
    set security log stream <NAME> host port <PORT>
    set security log transport protocol udp
    
  6. 設定を適用して終了します。

    commit
    exit
    

検証

Agent の status サブ コマンドを実行 し、Checks セクションに juniper_srx_firewall が表示されることを確認してください。

収集データ

ログ

形式イベントタイプ
Structured-Data(RFC 5424)セッション ログ、セキュリティ ログ、認証ログ

メトリクス

Juniper SRX Firewall インテグレーションにはメトリクスは含まれていません。

イベント

Juniper SRX Firewall インテグレーションにはイベントは含まれていません。

サービス チェック

Juniper SRX Firewall インテグレーションにはサービス チェックは含まれていません。

トラブルシューティング

ポート バインド時の Permission denied

Agent のログにポートバインド時の Permission denied エラーが表示される場合。

  1. 1024 未満のポート番号にバインドするには昇格権限が必要です。setcap コマンドでそのポートへのアクセスを許可してください:

    sudo setcap CAP_NET_BIND_SERVICE=+ep /opt/datadog-agent/bin/agent/agent
    
  2. getcap コマンドで設定を確認:

    sudo getcap /opt/datadog-agent/bin/agent/agent
    

    期待される出力:

    /opt/datadog-agent/bin/agent/agent = cap_net_bind_service+ep
    

    : Agent をアップグレードするたびにこの setcap コマンドを再実行してください。

  3. Agent を再起動します。

データが収集されない

ファイアウォールの設定で、設定したポート経由のトラフィックが許可されていることを確認してください。

Port already in use

Syslog を実行しているシステムで、Agent がポート 514 へのバインドに失敗し、次のエラーが表示されることがあります。

Can't start UDP forwarder on port 514: listen udp :514: bind: address already in use

このエラーは、Syslog がデフォルトでポート 514 を使用しているために発生します。

次のいずれかの方法で解決します。

  • Syslog を無効にする。
  • Agent を別の利用可能なポートで待ち受けるように設定する。

追加サポートが必要な場合は Datadog サポートまでお問い合わせください。