Juniper SRX Firewall - 概要
Juniper SRX Firewall - セッション ログ
Juniper SRX Firewall - セキュリティ ログ
Juniper SRX Firewall - 認証ログ
概要
Juniper SRX Firewall は、侵入やマルウェアなどの脅威を検知・緩和することで、ネットワーク エッジ、データ センター、クラウド アプリケーションのセキュリティを確保します。
このインテグレーションは次のタイプのログを解析します。
- セッション ログ: 開始されたセッション、拒否されたセッション、アプリケーション関連のトラフィック、ドロップされたパケットなど、ネットワーク トラフィックとセッション アクティビティを追跡します。
- セキュリティ ログ: マルウェアの検出、侵入の試み、DoS 攻撃、コンテンツ フィルタリングなどのセキュリティ イベントを監視します。
- 認証ログ: ログイン試行の成否など、認証アクティビティを取得します。
これらのログはすぐに使えるダッシュボードで詳細に可視化でき、事前構築済みの Cloud SIEM 検出ルールでセキュリティを強化して、プロアクティブな脅威の監視と対応を実現できます。
セットアップ
インストール
Juniper SRX Firewall インテグレーションをインストールするには、ターミナルで次の Agent インストール コマンドを実行します。詳細は Integration Management ドキュメントを参照してください。
注: Agent バージョンが 7.64.0 以上の場合、この手順は不要です。
sudo -u dd-agent -- datadog-agent integration install datadog-juniper_srx_firewall==1.0.0
設定
ログ収集の構成
ログの収集は Datadog Agent ではデフォルトで無効です。datadog.yaml で有効化してください。
次の構成ブロックを juniper_srx_firewall.d/conf.yaml ファイルに追加して、ログの収集を開始します。利用可能な構成オプションについては、conf.yaml のサンプル を参照してください。
logs:
- type: udp
port: <PORT>
source: juniper-srx-firewall
service: juniper-srx-firewall
注:
PORT: Datadog がリッスンする UDP ポートを指定します (デフォルト: 514)。service と source の値は適切なログ パイプラインの処理に不可欠なため、変更しないでください。
Agent を再起動します。
Juniper SRX Firewall からの syslog メッセージ転送を設定
Juniper SRX Firewall CLI にログインします。
設定モードに入ります:
Datadog Agent にログを送信するために、次のコマンドを実行します。
set system syslog host <IP-ADDRESS> any any
set system syslog host <IP-ADDRESS> port <PORT>
set system syslog host <IP-ADDRESS> structured-data brief
注:
<IP-ADDRESS> を Datadog Agent の IP アドレスに置き換えます。<PORT> を ログ収集 で設定したものと同じポートに置き換えます。
Security Logging が有効かどうかを確認します:
有効な場合は、出力に mode stream; または mode event-stream; が表示されます。
Security Logging が有効になっている場合は、ログ ストリーミングを設定します:
set security log stream <NAME> format sd-syslog
set security log stream <NAME> category all
set security log stream <NAME> host <IP-ADDRESS>
set security log stream <NAME> host port <PORT>
set security log transport protocol udp
設定を適用して終了します。
検証
Agent の status サブ コマンドを実行 し、Checks セクションに juniper_srx_firewall が表示されることを確認してください。
収集データ
ログ
| 形式 | イベントタイプ |
|---|
| Structured-Data(RFC 5424) | セッション ログ、セキュリティ ログ、認証ログ |
メトリクス
Juniper SRX Firewall インテグレーションにはメトリクスは含まれていません。
イベント
Juniper SRX Firewall インテグレーションにはイベントは含まれていません。
サービス チェック
Juniper SRX Firewall インテグレーションにはサービス チェックは含まれていません。
トラブルシューティング
ポート バインド時の Permission denied
Agent のログにポートバインド時の Permission denied エラーが表示される場合。
1024 未満のポート番号にバインドするには昇格権限が必要です。setcap コマンドでそのポートへのアクセスを許可してください:
sudo setcap CAP_NET_BIND_SERVICE=+ep /opt/datadog-agent/bin/agent/agent
getcap コマンドで設定を確認:
sudo getcap /opt/datadog-agent/bin/agent/agent
期待される出力:
/opt/datadog-agent/bin/agent/agent = cap_net_bind_service+ep
注: Agent をアップグレードするたびにこの setcap コマンドを再実行してください。
Agent を再起動します。
データが収集されない
ファイアウォールの設定で、設定したポート経由のトラフィックが許可されていることを確認してください。
Port already in use
Syslog を実行しているシステムで、Agent がポート 514 へのバインドに失敗し、次のエラーが表示されることがあります。
Can't start UDP forwarder on port 514: listen udp :514: bind: address already in use
このエラーは、Syslog がデフォルトでポート 514 を使用しているために発生します。
次のいずれかの方法で解決します。
- Syslog を無効にする。
- Agent を別の利用可能なポートで待ち受けるように設定する。
追加サポートが必要な場合は Datadog サポートまでお問い合わせください。