Slide 50
Slide 50 text
50
セキュリティフィルターによる分析対象ログ制御
カスタムフィルターを追加作成する
API call
curl -L -X POST 'https://api.datadoghq.com/api/v2/security_monitoring/configuration/security_filters' \
--header 'Content-Type: application/json' \
--header 'DD-API-KEY: ' \
--header 'DD-APPLICATION-KEY: ' \
--data-raw '{
"data": {
"type": "security_filters",
"attributes": {
"is_enabled": true,
"name": "cloudtrail elb guardduty route53",
"exclusion_filters": [],
"filtered_data_type": "logs",
"query": "source:(cloudtrail OR elb OR guardduty OR route53)"
}
}
}'
Response
{
"data":[
{
"id":"l6l-rmx-mqx",
"attributes":{
(〜省略〜)
},
"type":"security_filters"
},
{
"id":"qw3-spe-wsx",
"attributes":{
"version":1,
"name":"cloudtrail elb guardduty route53",
"query":"source:(cloudtrail OR elb OR guardduty
OR route53)",
"is_enabled":true,
"exclusion_filters":[],
"filtered_data_type":"logs",
"is_builtin":false
},
"type":"security_filters"
}
]
}
● 追加するフィルターでは CloudTrail 、 ELB 、 Guardduty 、 Route53 のみ
をCloud SIEMでの分析対象とするため、 query の値を「source:(cloudtrail OR elb
OR guardduty OR route53) 」と指定
● 結果としてデフォルトのセキュリティフィルターの下に、カスタムのセキュリ
ティフィルター「cloudtrail elb guardduty route53」が追加され、2つの
セキュリティフィルターが存在していることが確認できる