概要 Amazon Security Lake は、セキュリティログやイベントデータを集計・管理するためのセキュリティデータレイクです。
このインテグレーションは、Amazon Security Lake に保存されたセキュリティログを Datadog に取り込み、さらなる調査やリアルタイムの脅威検出を行います。Amazon Security Lake の詳細については、AWS の Amazon Security Lake ユーザーガイド をご覧ください。
セットアップ 前提条件 Amazon Security Lake は、AWS アカウントまたは AWS 組織に対して構成する必要があります。詳しくは Amazon Security Lake ユーザーガイド をご参照ください。 Datadog ログ管理 と Datadog Cloud SIEM の両方を利用している Datadog のアカウントが必要です。まだの場合は、Amazon Security Lake がデータを保存している AWS アカウントに Amazon Web Services インテグレーション を設定します。 注: この AWS アカウントを統合して Amazon Security Lake の統合を使用したいだけであれば、AWS インテグレーションページ でメトリクスの収集を無効にすることができますので、Datadog はお客様の AWS インフラストラクチャーを監視せず、お客様はインフラストラクチャーモニタリング に対する請求を受けません。
収集データ Datadog がセキュリティレイクに追加された新しいログファイルを取り込むことができるように、既存の DatadogIntegrationRole
IAM ロールに次の IAM ポリシーを追加してください。
Copy
{
"Version": "2012-10-17" ,
"Statement": [
{
"Sid": "DatadogSecurityLakeAccess" ,
"Effect": "Allow" ,
"Action": [
"s3:GetObject"
],
"Resource": "arn:aws:s3:::aws-security-data-lake-*"
}
]
}
Amazon Security Lake の AWS コンソールで、Datadog のサブスクライバーを作成し、フォームに必要事項を入力します。Amazon Security Lake のサブスクライバーの詳細については、Amazon Security Lake ユーザーガイド を参照してください。
サブスクライバー名に Datadog
と入力します。 Datadog に送信する All log and event sources
または Specific log and event sources
を選択します。 データアクセスメソッドとして S3
を選択します。
同じフォームに、サブスクライバー資格情報を入力します。Account ID に 464622532012
を入力します。
External ID は、新しいタブを開き、Datadog の AWS Account の AWS インテグレーションページ に移動します。AWS External ID は、Account Details タブにあります。それをコピーして、AWS のフォームに貼り付けます。
Subscriber role には、DatadogSecurityLakeRole
と入力します。注: DatadogIntegrationRole
は、ステップ 1 で必要な権限を持っているので、このロールは実際には Datadog によって使用されません。
API destination role には、DatadogSecurityLakeAPIDestinationRole
と入力します。
Subscription endpoint の場合、この値は使用している Datadog サイト に依存します: https://api. /api/intake/aws/securitylake
注: 上記のエンドポイントがお住まいの地域を反映していない場合は、このドキュメントページの右にある Datadog site のドロップダウンメニューを切り替えて地域を切り替えてください。
HTTPS key name には、DD-API-KEY
を入力します。
HTTPS key value については、新しいタブを開いて Datadog の API Keys ページ にアクセスし、Datadog API キーを探すか作成してください。それをコピーして、AWS のフォームに貼り付けます。
同じフォームに、サブスクライバー資格情報を入力します。Account ID に 417141415827
を入力します。
External ID は、新しいタブを開き、Datadog の AWS Account の AWS インテグレーションページ に移動します。AWS External ID は、Account Details タブにあります。それをコピーして、AWS のフォームに貼り付けます。
Subscriber role には、DatadogSecurityLakeRole
と入力します。注: DatadogIntegrationRole
は、ステップ 1 で必要な権限を持っているので、このロールは実際には Datadog によって使用されません。
API destination role には、DatadogSecurityLakeAPIDestinationRole
と入力します。
Subscription endpoint の場合、この値は使用している Datadog サイト に依存します: https://api. /api/intake/aws/securitylake
注: 上記のエンドポイントがお住まいの地域を反映していない場合は、このドキュメントページの右にある Datadog site のドロップダウンメニューを切り替えて地域を切り替えてください。
HTTPS key name には、DD-API-KEY
を入力します。
HTTPS key value については、新しいタブを開いて Datadog の API Keys ページ にアクセスし、Datadog API キーを探すか作成してください。それをコピーして、AWS のフォームに貼り付けます。
Create をクリックすると、サブスクライバーの作成が完了します。数分待つと、Datadog のログエクスプローラー で Amazon Security Lake からのログの探索を開始します。 このインテグレーションを利用したリアルタイムの脅威検出の方法については、ブログ をご覧ください。
収集データ メトリクス Amazon Security Lake インテグレーションには、メトリクスは含まれません。
イベント Amazon Security Lake インテグレーションには、イベントは含まれません。
サービスチェック Amazon Security Lake インテグレーションには、サービスのチェック機能は含まれません。
トラブルシューティング 権限 トラブルシューティングガイド を確認し、AWS アカウントで Datadog 用の IAM ロールが正しく設定されていることを確認してください。
サブスクライバーの作成 トラブルシューティングのガイダンスとして、サブスクライバーの作成に関する Amazon Security Lake ユーザーガイド をご確認ください。
ご不明な点は、Datadog のサポートチーム までお問い合わせください。
その他の参考資料