top of page

從現有的 SIEM 遷移,並使用 Datadog Cloud SIEM 快速加入安全團隊

  • 作家相片: Odin Info
    Odin Info
  • 9月16日
  • 讀畢需時 5 分鐘

文章來源 / DataDog Official Blog


許多組織在將團隊導入新的或現有的 SIEM(安全資訊與事件管理系統)時,面臨重大挑戰。安全團隊必須處理與大規模資料擷取、儲存與保存相關的不斷增加的費用。複雜的學習曲線使得設定過程成為持續且令人沮喪的工作,容易導致錯誤與防護漏洞。此外,整合能力有限的 SIEM 會阻擋使用者使用他們需要且熟悉的工具與可自訂的工作流程。


現代的 SIEM 應該能提供來自任何來源的彈性資料擷取、開箱即用的快速工具,以及強大的整合能力,讓團隊能迅速導入並在擴展時保持靈活性。這最終能降低從舊有系統遷移的風險,使組織能以自己的步調實現現代化,而不會造成營運中斷。


Datadog Cloud SIEM 提供直覺的導入流程,讓您可以將任何來源的日誌重新導入 Datadog,並立即存取超過 900 種內建整合。不論是使用自訂 API、Observability Pipelines,或是預先建立的內容包(Content Packs),Datadog 都能加速價值實現。


在本文中,我們將突顯幾種避免導入複雜性並立即充分發揮 Cloud SIEM 效益的方法,

包括如何:

  • 透過彈性的擷取、保存與路由,有效管理安全日誌成本

  • 藉由整合與自訂 API 保留您的工具與工作流程

  • 使用內容包快速啟用並導入您的 SIEM 團隊



透過彈性的擷取與路由,有效管理安全日誌

安全工程師經常難以控制進入 SIEM 的日誌資料量、品質與敏感性。如果在資料擷取時缺乏細緻的控制,他們將面臨來自高流量來源的暴增成本、未經遮蔽敏感資料帶來的風險,以及僵化或千篇一律的日誌轉送工具所造成的可見度不足。這些挑戰使得在多環境架構中,要同時平衡合規性、成本效益與威脅偵測需求變得困難。


Datadog Observability Pipelines 讓團隊能在將日誌導入雲端平台、SIEM 工具、資料湖或其他分析解決方案之前,先行彙總、處理與路由。它允許您在內部篩選、去重與轉換日誌,確保僅有有價值的資料會送往下游系統。此功能透過內建範本支援的日誌轉換為指標、基於規則的配額、以及雙重傳送(日誌同時送往兩個目的地)等方式,降低成本並提升效率,同時保持對關鍵洞察的存取。


ree

例如,安全團隊可以在日誌離開內部網路之前,先將敏感資料遮蔽。透過內建的轉換功能,他們能符合隱私標準與內部安全政策,包括遮罩、雜湊或移除個人識別資訊(PII)或專有資料等敏感欄位。這有助於組織降低風險,同時維持營運透明度與符合法規要求。


Observability Pipelines 還能在擷取前為日誌增加情境資料並套用進階解析規則,以產生可行的洞察。透過直覺的控制平台、即時資料擷取與集中式監控,團隊能高效設計、部署與管理日誌管道。


ree

當日誌送達 Datadog 後,Log Management 可集中並保存來自幾乎任何資料來源的日誌。憑藉超過 900 種整合的開箱即用管道,以及建立自訂日誌管線的能力,您能輕鬆收集來自雲端稽核日誌身分識別提供者日誌、SaaS 與 Google Workspace 日誌,以及 Amazon GuardDuty 等第三方安全整合的資料。

 

藉由整合與自訂 API,保留您的工具與工作流程

隨著環境日益複雜,安全團隊經常因為遙測數據分散與日誌涵蓋不一致而陷入困境。許多 SIEM 需要手動設定,或無法擷取來自特殊工具的資料,導致難以在雲端平台、SaaS 供應商與內部系統之間統一訊號。


Datadog Cloud SIEM 擁有超過 900 種預建整合,能與組織所依賴的工具與平台連結。這些整合讓您立即獲得全環境的可見度,省去繁瑣的設定或學習新工作流程的需求。無論是 AWS、Microsoft Azure、Kubernetes,還是第三方安全工具,Datadog 都能簡化監控與日誌擷取,讓您輕鬆達成完整覆蓋。


對於有特殊需求的組織,Datadog 提供彈性的自訂 API,讓您能建立專屬的整合與工作流程,連結到小眾系統,提升適應性與自訂性。


Flex Logs 更能讓您依據不同的安全使用情境,自由調整擷取與保存策略。不論是即時偵測防火牆流量,還是為合規性進行 15 個月的回溯,您都能直接從UI介面中設定 Cloud SIEM 應分析的日誌流,並以具成本效益的方式擴展儲存,同時保有調查脈絡。


ree

使用內容包快速啟用並導入您的 SIEM 團隊

即便成功完成日誌遷移並整合既有工具,安全團隊仍常遇到最後一道難關:如何快速上手。不論是導入新分析師,或是從舊有 SIEM 過渡,團隊可能因學習曲線陡峭、文件不足、或內容分散在不同來源,而難以將平台投入運作。


為了加速採用並減少磨合,團隊可以透過存取 內容包(Content Packs) 來啟用 Cloud SIEM。內容包內含預建的威脅偵測規則儀表板、圖形化調查工具、自動化工作流程,以及部落格、設定指南等文件內容,且皆與特定整合相關。


ree

想像一位在新公司上任第三天的安全分析師,被要求在週末前監控一個大型分散式 AWS 環境。他們需要立即掌握 CloudTrail 活動、基準偵測與調查儀表板,才能有信心處理警示。我們來看看他們如何透過 AWS CloudTrail 內容包 在數分鐘內完成任務。


ree


只需幾次點擊,分析師即可在 Cloud SIEM 頁面啟用 AWS CloudTrail 內容包,並在側邊面板中集中存取所有綁定內容。這包括 100 多條與 MITRE ATT&CK® 框架 對齊的 AWS CloudTrail 偵測規則、開箱即用的儀表板,以及加速威脅偵測與回應的工作流程藍圖。

其中一條規則可偵測與大型 EC2 執行個體及加密貨幣挖礦相關的可疑活動,這是雲端環境中日益增加的威脅。




該規則能識別跨多個 AWS 區域建立超大型 EC2 執行個體的行為,並標記 TA0005-defense-evasion 與 T1535-unused-or-unsupported-cloud-regions,幫助分析可見度落差並加強偵測覆蓋。

分析師也能在側邊面板中操作預建的 AWS CloudTrail 儀表板來視覺化異常活動,或是進入 Cloud SIEM AWS Investigator,透過互動式圖形介面探索安全日誌。AWS CloudTrail 內容包還提供 10 多個預建的 SOAR 自動化工作流程藍圖,用於自動化事件回應與補救。舉例來說,在 AWS WAF 中調查並封鎖惡意 IP 的 SOAR 藍圖會自動建立筆記本,幫助安全人員快速展開調查,並透過 Slack 提示,讓回應人員直接在 Slack 中封鎖 IP 或建立事件。


 

自信遷移,立即導入 Datadog Cloud SIEM

藉由解決日誌擷取與保存的複雜性、整合缺口與自訂性不足的問題,Datadog Cloud SIEM 賦能組織現代化其日誌管理方法,並能快速導入安全團隊。

請參閱我們的 Cloud SIEM 文件與詳細的入門指南以了解更多資訊。若您是 Datadog 新用戶,還可以試用 14 天的免費體驗


ree

留言


bottom of page