概要
SentinelOne はエンドポイント検知と応答 (EDR) のソリューションで、エンドポイントの脅威の検出、保護、対応を行います。SentinelOne Singularity Endpoint は、静的および振る舞いに基づく検知を使用して、企業全体で既知および未知の脅威を特定し、封じ込めます。Windows、MacOS、Linux オペレーティング システムに対応しています。
このインテグレーションを使用すると、SentinelOne Management API からアクティビティ ログ、アラート、脅威を直接収集できます。SentinelOne と Datadog Cloud SIEM を組み合わせることで、クラウド インフラストラクチャーとエンドポイント全体を完全に可視化できます。あらかじめ用意された検出ルールにより、SentinelOne の組み込みアラートや任意のカスタム脅威が、Cloud SIEM の他のシグナルと並んで表示され、すべてのシステムを単一ビューで確認できます。
また、SentinelOne Cloud Funnel を構成して、Amazon S3 バケットから Datadog へ SentinelOne の生テレメトリを転送することもできます。Cloud SIEM を利用しているお客様は、この EDR テレメトリ データを長期保管、カスタム検出、調査、レポーティングに利用できます。
収集されたすべてのログ データは、検索やダッシュボード作成を容易にするためにパースおよび正規化されます。
セットアップ
SentinelOne のお客様は、アラート、脅威、アクティビティ ログに加えて Cloud Funnel のテレメトリも収集できます。データ収集のセットアップ手順は次のとおりです:
アラート、脅威、アクティビティ ログを収集
- SentinelOne Cloud コンソールにログインし、Settings をクリックします。
- Users タブを選択します。
- Service Users を選択します。
- Actions をクリックし、Create New Service User を選択します。
- 表示された Create New Service User のポップアップ ウィンドウで、Name と Description を入力し、Expiration Date には 10 年後の日付を選択します。
- Next をクリックします。
- Site を選択し、サイトの Viewer を選択します。
- Create User をクリックします。
- 表示されたポップアップ ウィンドウで Copy API Token をクリックして、新しいトークンをコピーします。
- SentinelOne サービス ユーザー アカウントに対して、次のエンドポイント権限を有効化します:
- ビュー
- View Threats
- Show Applications
- Search on Deep Visibility
- Fetch Logs
SentinelOne Cloud Funnel テレメトリを収集
注: SentinelOne のドキュメントにアクセスするには、SentinelOne Customer Portal アカウントでログインしてください。
Amazon S3 バケットを作成して構成します。手順は、SentinelOne のドキュメントの Amazon S3 バケットの構成方法 を参照してください。
SentinelOne Management Console で Cloud Funnel のストリーミングを設定します。手順は、SentinelOne のドキュメントの Cloud Funnel ストリーミングの有効化方法 を参照してください。
Cloud Funnel の構成ページで、次の値を使用します:
- Cloud Provider: AWS (Amazon Web Services)
- S3 Bucket Name: 最初の手順で作成した S3 バケット名
S3 で、Cloud Funnel のログが S3 バケットに送られていることを確認します。
Datadog Forwarder > CloudFormation ページで Launch Stack をクリックし、Datadog Forwarder の CloudFormation スタックをデプロイします。
次のパラメーターを設定します:
DdApiKey: お使いの Datadog API キーDdSite: お使いの Datadog サイトDdTags: source:sentinelone,service:sentinelone,endpoint:EDR_Telemetry
AWS コンソールで Datadog Forwarder の Lambda 関数を開きます。Triggers タブに移動して Add trigger を選択します。
- トリガー タイプとして S3 を選択します。
- Bucket に、使用する S3 バケットを入力します。
- Event types で All object create events を選択します。
検証
AWS コンソールで、Lambda 関数の Monitor タブにエラーがないか確認します。
Datadog の Log Explorer で、SentinelOne の S3 ログを確認します。
収集データ
メトリクス
SentinelOne にはメトリクスは含まれていません。
ログ
ログの発生元は次のとおりです:
- Activity Logs は、SentinelOne Console における管理アクティビティのデータを記録します。たとえば、ユーザーが追加・削除された場合や、認証ルール (2FA) が変更された場合に、そのアクティビティがイベントとして記録されます。同様に、脅威が軽減された場合、または未軽減のままの場合にもイベントが生成されます。これらのイベントは、調査や脅威ハンティングに使用できます。
- Threats は、ブルート フォースやパスワード スプレーの試行など、特定の悪意あるアクティビティ、リスクの高いプラクティス、攻撃の検出に関わります。ログには、脅威の作成および更新が含まれます。
- Alerts は、条件が満たされたときにアラート イベントを生成して配信できるようにします。条件には、しきい値を上回るまたは下回るメトリクス、イベントの発生、一定期間内の複数イベントの発生などが一般的に含まれます。
イベント
SentinelOne インテグレーションにはイベントは含まれていません。
サービスチェック
The SentinelOne integration does not include any service checks.
See service_checks.json for a list of service checks provided by this integration.
トラブルシューティング
ご不明な点は、Datadog のサポートチームまでお問い合わせください。