Supported OS Linux Windows Mac OS

インテグレーションバージョン2.0.0

概要

Suricata は多くの民間企業や公共機関で利用され、主要ベンダーによってアセット保護のために組み込まれている、高性能なオープンソースのネットワーク解析および脅威検知ソフトウェアです。

このインテグレーションでは、Alert、Anomaly、HTTP、DNS、FTP、FTP_DATA、TLS、TFTP、SMB、SSH、Flow、RDP、DHCP、ARP の各ログタイプに対する付加情報と可視化を提供します。アラートや異常、ネットワーク接続、DNS、DHCP 活動の詳細な可視化や、インテグレーションに含まれるダッシュボードでのネットワークプロトコル分析を容易にします。

セットアップ

インストール

Suricata インテグレーションをインストールするには、以下の Agent インストールコマンドを実行し、続いて下記の手順に従ってください。詳細については、Integration Management のドキュメントを参照してください。

: Agent のバージョンが 7.57.0 以上の場合、この手順は不要です。

Linux の場合、以下を実行してください。

sudo -u dd-agent -- datadog-agent integration install datadog-suricata==1.0.0

構成

ログ収集

  1. Datadog Agent では、ログ収集はデフォルトで無効になっています。datadog.yaml ファイルで有効にしてください。

    logs_enabled: true
    
  2. Suricata のログを収集するには、suricata.d/conf.yaml ファイルに以下の構成ブロックを追加します。

    利用可能な構成オプションについては、sample suricata.d/conf.yaml を参照してください。

    logs:
      - type: file
        path: /var/log/suricata/eve.json
        service: suricata
        source: suricata
    

    : Suricata アプリケーションの suricata.yamleve-log の出力を有効にし、以下のポイントに対応していることを確認してください。

    1. suricata.yaml ファイルの eve-log 設定では、filetype パラメータを regular のままにしておいてください。
    2. Suricata の出力ファイルのデフォルトパスは /var/log/suricata、デフォルトのファイル名は eve.json です。これらを変更している場合は、conf.yaml ファイル内の path パラメータを修正してください。
  3. Agent を再起動します

検証

Agent のステータスサブコマンドを実行し、Checks セクション内に suricata があることを確認してください。

収集データ

Logs

Suricata インテグレーションでは、以下のログタイプが収集されます。

形式イベントタイプ
JSONalert, anomaly, http, dns, ftp, ftp_data, tls. tftp, smb, ssh, flow, rdp, dhcp, arp

メトリクス

Suricata インテグレーションにはメトリクスは含まれていません。

イベント

Suricata インテグレーションにはイベントは含まれていません。

サービスチェック

Suricata インテグレーションにはサービスチェックは含まれていません。

トラブルシューティング

ログファイルを監視している際に Permission denied エラーが表示される場合は、dd-agent ユーザーに対してファイルの読み取り権限を付与してください。

sudo chown -R dd-agent:dd-agent /var/log/suricata/eve.json

追加のサポートが必要な場合は、Datadog サポートにお問い合わせください。

PREVIEWING: patrickliang/add_double_dash_on_cluster_agent_commands