El producto de Cloud SIEM analiza el contenido de logs ingeridos para detectar amenazas en tiempo real, por ejemplo, comparando logs con información sobre amenazas o aplicando reglas de detección para detectar ataques o anomalías.
Datadog cobra por logs analizados en función del número total de gigabytes ingeridos y analizados por el servicio de Datadog Cloud SIEM. Por defecto, Cloud SIEM analiza todos los logs ingeridos para maximizar la cobertura de la detección. Sin embargo, con la API de Cloud SIEM, puedes establecer mediante programación filtros de seguridad para configurar qué subconjunto de logs ingeridos analizar.
Nota: Los filtros de seguridad solo son necesarios para controlar logs analizados por el producto de Cloud SIEM. No es necesario que escribas filtros de seguridad para excluir logs generados por el Datadog Agent como parte de los productos de Cloud Security Management Threats (source:runtime-security-agent) y Cloud Security Management Misconfigurations (source:compliance-agent), ya que no se facturan como logs analizados independientemente.
Para utilizar la API se necesita una clave de API y una clave de aplicación de un usuario administrador. Están disponibles en tu página de clave de API de la cuenta de Datadog. Sustituye <DATADOG_API_KEY> y <DATADOG_APP_KEY> por tu clave de API de Datadog y tu clave de aplicación de Datadog.
Esta guía incluye ejemplos de curl. Instala cURL si no lo tienes instalado, o consulta ejemplos de lenguaje adicionales para este endpoint de la API en la documentación de la API.
Por defecto, existe un único filtro de seguridad que analiza todos los logs recibidos. Se denomina all ingested logs y tiene una consulta de *. Puedes personalizarlo añadiendo una exclusión para excluir un subconjunto de logs en función de sus etiquetas (tags). Para ello, primero debes recuperar la lista de los filtros de seguridad para obtener el id del filtro.
En este ejemplo, el filtro id es "l6l-rmx-mqx". A continuación, puedes modificarlo para añadir una exclusión, por ejemplo excluir todos los logs etiquetados con env:staging.
Nota: version indica la versión actual del filtro que deseas actualizar. Este campo es opcional. Si no se proporciona, se actualiza a la última versión.
También puedes crear filtros de seguridad personalizados para restringir el análisis a logs especificados explícitamente. Por ejemplo, puedes elegir analizar logs desde AWS CloudTrail con un filtro que solo coincida con source:cloudtrail.
Nota: version indica la versión actual del filtro que deseas actualizar. Este campo es opcional. Si no se proporciona, se actualiza a la última versión.
Los filtros de seguridad son inclusivos, lo que significa que un determinado log se analiza si coincide al menos con un filtro de seguridad. Si tu objetivo es especificar un subconjunto de logs para analizar, es probable que también desees desactivar el filtro incorporado por defecto denominado all ingested logs. Para ello, establece su atributo is_enabled en false, como se indica a continuación:
Nota: version indica la versión actual del filtro que deseas actualizar. Este campo es opcional. Si no se proporciona, se actualiza a la última versión.
Si tu objetivo es analizar únicamente categorías explícitamente especificadas de logs, ten cuidado de no excluir logs que contengan usuarios y entidades valiosos para la seguridad, o fuentes clave de logs de seguridad. Las tablas siguientes ofrecen ejemplos útiles.