- 重要な情報
- はじめに
- 用語集
- ガイド
- エージェント
- インテグレーション
- OpenTelemetry
- 開発者
- API
- CoScreen
- アプリ内
- Service Management
- インフラストラクチャー
- アプリケーションパフォーマンス
- 継続的インテグレーション
- ログ管理
- セキュリティ
- UX モニタリング
- 管理
Cloud SIEM は、Datadog で処理されたすべてのログに検出ルールを適用し、標的型攻撃や脅威インテリジェンスに記載された IP がシステムと通信している、あるいは安全でない構成などの脅威を検出します。この脅威は、トリアージするためにセキュリティシグナルエクスプローラーでセキュリティシグナルとして表面化されます。
このガイドでは、AWS CloudTrail のログから脅威の検出を開始できるように、次の手順を説明します。
Datadog の AWS インテグレーションタイルにアクセスし、インテグレーションをインストールします。
Automatically Using CloudFormation をクリックします。すでに AWS アカウントが設定されている場合は、まず Add Another Account をクリックします。
CloudFormation スタックを起動する AWS リージョンを選択します。
AWS アカウントから Datadog へのデータ送信に使用される Datadog API キーを選択または作成します。
Send Logs to Datadog で Yes を選択します。これで、AWS CloudTrail のログを Datadog に送信するために、後で使用する Datadog Lambda Forwarder がセットアップされます。
Launch CloudFormation Template をクリックします。これで AWS コンソールが開き、CloudFormation スタックがロードされます。パラメーターは、事前の Datadog フォームでの選択に基づいて入力されています。
注: DatadogAppKey
パラメーターは、CloudFormation スタックが Datadog に API コールを行い、この AWS アカウントに対して Datadog の構成を追加・編集できるようにするものです。キーは自動的に生成され、Datadog アカウントに結びつけられます。
AWS から必要な項目にチェックを入れ、Create stack をクリックします。
CloudFormation スタック作成後、Datadog の AWS インテグレーションタイルに戻り、Ready! をクリックします。
Datadog の AWS インテグレーションと CloudFormation テンプレートの詳細については、AWS の概要を参照してください。AWS インテグレーションを手動で設定する必要がある場合は、AWS 手動設定手順を参照してください。
AWS CloudTrail のログを有効にし、S3 バケットにログが送信されるようにします。すでに設定している場合は、AWS CloudTrail のログを Datadog に送信するにスキップしてください。
Datadog Forwarder の Lambda 関数にトリガーを設定し、S3 バケットに保存されている CloudTrail ログを Datadog に送信してモニタリングします。
ログの検索やフィルタリング、グループ化、視覚化の方法については、ログエクスプローラーを参照してください。
Cloud SIEM は、設定した CloudTrail のログを含む、処理されたすべてのログに対して、すぐに検出ルールを適用します。検出ルールで脅威が検出されると、セキュリティシグナルが生成され、セキュリティシグナルエクスプローラーで確認することができます。
Cloud SIEM は処理されたすべてのログに検出ルールを適用するため、脅威検出のために Kubernetes 監査ログや他のソースからのログを収集する方法についてはアプリ内説明書を参照してください。また、異なる AWS サービスを有効にして S3 バケットにログを記録し、脅威監視のために Datadog に送信することも可能です。