Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Original file line number Diff line number Diff line change
@@ -1,4 +1,7 @@
---
description: Reenvía los eventos de auditoría desde Datadog a destinos personalizados
como Splunk, Elasticsearch y endpoints de HTTP para la sincronización del cumplimiento
y de la seguridad.
disable_toc: false
further_reading:
- link: /account_management/audit_trail/
Expand All @@ -7,40 +10,34 @@ further_reading:
title: Reenvío de eventos de auditorías a destinos personalizados
---

{{% site-region region="gov" %}}
<div class="alert alert-danger">
El reenvío de eventos de auditorías no está disponible en el sitio US1-FED.
El reenvío de eventos de auditoría está en vista previa.
</div>
{{% /site-region %}}

{{% site-region region="US,US3,US5,EU,AP1" %}}
<div class="alert alert-danger">El reenvío de eventos de auditorías está en fase beta. </div>
{{% /site-region %}}

## Información general

El reenvío de eventos de auditorías te permite enviar eventos de auditorías desde Datadog a destinos personalizados como Splunk, Elasticsearch y endpoints HTTP. Los eventos de auditorías se reenvían en formato JSON. Puedes añadir hasta tres destinos para cada organización de Datadog.

{{< img src="/account_management/audit_logs/audit_events_forwarding.png" alt="Sección de destinos personalizados que muestra un destino Login-Event-to-SIEM activo con 10,4 MB de eventos de auditoría estimados durante las últimas 24 horas y @action:login como consulta para filtrar." >}}
{{< img src="/account_management/audit_logs/audit_events_forwarding.png" alt="Sección de destinos personalizados que muestra un destino Login-Event-to-SIEM activo con 10,4 MB de eventos de auditoría estimados durante las últimas 24 horas y @action:login como consulta para filtrar" >}}

**Nota**: Sólo los usuarios de Datadog con el permiso `audit_trail_write` pueden crear, editar o eliminar destinos personalizados para reenviar eventos de auditorías.
**Nota**: Sólo los usuarios de Datadog con el permiso `audit_trail_write` pueden crear, editar o eliminar destinos personalizados para el reenvío de eventos de auditorías.

## Configurar el reenvío de eventos de auditorías a destinos personalizados

1. Si es necesario, añade IP de webhooks de la [lista de rangos IP][1] a la lista de autorizaciones.
2. Ve a [Configuración de Audit Trail][2].
3. Haz clic en **Add Destination** (Añadir el destino), en la sección **Audit Event Forwarding** (Reenvío de eventos de auditorías).
4. Introduce la consulta para filtrar tus eventos de auditorías y reenviarlos. Por ejemplo, añade `@action:login` como consulta para filtrar, si sólo quieres reenviar eventos de inicio de sesión a tu SIEM o destino personalizado. Consulta [Sintaxis de búsqueda][3] para obtener más información.
5. Seleccione el **Destination Type** (Tipo de destino).
4. Introduce la consulta para filtrar tus eventos de auditorías y reenviarlos. Por ejemplo, añade `@action:login`, como consulta para filtrar, si sólo quieres reenviar eventos de inicio de sesión a tu SIEM o destino personalizado. Consulta [Sintaxis de búsqueda][3] para obtener más información.
5. Selecciona el **Destination Type** (Tipo de destino).

{{< tabs >}}
{{% tab "HTTP" %}}

6. Introduce un nombre para el destino.
7. En el campo **Define endpoint** (Definir el endpoint), introduce el endpoint al que quieres enviar los logs. El endpoint debe empezar por `https://`.
- Por ejemplo, si quieres enviar logs a Sumo Logic, consulta la [documentación de configuración de un origen HTTP para logs y métricas][1] a fin de obtener la dirección URL HTTP de origen para enviar datos a su recopilador. Introduce la dirección URL HTTP de origen en el campo **Define endpoint** (Definir el endpoint).
8. En la sección **Configure Authentication** (Configurar la autenticación), selecciona uno de los siguientes tipos de autenticación y proporciona los datos apropiados:
- Autenticación básica: Proporciona el nombre de usuario y la contraseña de la cuenta a la que quieres enviar los logs.
8. En la sección **Configure Authentication** (Configurar la autenticación), selecciona uno de los siguientes tipos de autenticación y proporciona los datos correspondientes:
- Autenticación básica: proporciona el nombre de usuario y la contraseña de la cuenta a la que quieres enviar los logs.
- Encabezado de la solicitud: Proporciona el nombre y el valor del encabezado. Por ejemplo, si utilizas el encabezado Authorization (Autorización) y el nombre de usuario de la cuenta a la que quieres enviar los logs, será `myaccount` y la contraseña `mypassword`:
- Introduce `Authorization` para el **Header Name** (Nombre del encabezado).
- El valor del encabezado tiene el formato `Basic username:password`, donde `username:password` está codificado en base64. En este ejemplo, el valor del encabezado es `Basic bXlhY2NvdW50Om15cGFzc3dvcmQ=`.
Expand All @@ -56,7 +53,7 @@ El reenvío de eventos de auditorías te permite enviar eventos de auditorías d
8. En la sección **Configure Authentication** (Configurar la autenticación), introduce el token HEC Splunk. Consulta [Configurar y utilizar un recopilador de eventos HTTP][1] para obtener más información sobre el token HEC Splunk.
9. Haz clic en **Save** (Guardar).

**Nota**: El [reconocimiento del indizador][2] debe estar deshabilitado.
**Nota**: El [reconocimiento del indizador][2] tiene que estar deshabilitado.

[1]: https://docs.splunk.com/Documentation/Splunk/9.0.1/Data/UsetheHTTPEventCollector
[2]: https://docs.splunk.com/Documentation/Splunk/9.0.3/Data/AboutHECIDXAck
Expand All @@ -66,20 +63,30 @@ El reenvío de eventos de auditorías te permite enviar eventos de auditorías d

6. Introduce un nombre para el destino.
7. En la sección **Configure Destination** (Configurar el destino), introduce los siguientes datos:
1. El endpoint al que deseas enviar los logs. El endpoint debe empezar con `https://`. Un ejemplo de un endpoint para Elasticsearch: `https://<your_account>.us-central1.gcp.cloud.es.io`.
1. El nombre del índice de destino al que deseas enviar los logs.
1. Opcionalmente, selecciona la rotación del índice para la frecuencia con la que desees crear un nuevo índice: `No Rotation`, `Every Hour`, `Every Day`, `Every Week`, o `Every Month`. El valor predeterminado es `No Rotation`.
8. En la sección **Configure Authentication** (Configurar la autenticación), introduce el nombre de usuario y la contraseña de tu cuenta Elasticsearch.
9. Haz clic en **Save** (Guardar).

a. El endpoint al que quieres enviar los logs. El endpoint debe empezar por `https://`. Un ejemplo de endpoint para Elasticsearch es: `https://<your_account>.us-central1.gcp.cloud.es.io`.

b. El nombre del índice de destino al que quieres enviar los logs.
{{% /tab %}}
{{% tab "Microsoft Sentinel" %}}

c. Opcionalmente, selecciona la rotación de índices para definir la frecuencia con la que quieres crear un nuevo índice: `No Rotation`, `Every Hour`, `Every Day`, `Every Week` o `Every Month`. El valor predeterminado es `No Rotation`.
<div class="alert alert-info"> El reenvío de logs a Microsoft Sentinel está en la vista previa.</div>

8. En la sección **Configure Authentication** (Configurar la autenticación), introduce el nombre de usuario y la contraseña de tu cuenta de Elasticsearch.
9. Haz clic en **Save** (Guardar).
6. Introduce un nombre para el destino.
7. La autenticación para Microsoft Sentinel Forwarder requiere la configuración de un registro de aplicación a través de la integración de Datadog Azure.
8. En la sección **Configure Destination** (Configurar el destino), introduce los siguientes datos:
| Configuración | Descripción | Ejemplo |
|---------------------------|----------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------|
| **Endpoint de ingesta de logs** | Introduce el endpoint en el Data Collection Endpoint (DCE) donde se envían los logs. Se etiqueta como "Logs Ingestion" (Ingesta de logs) en la página de descripción general del DCE. | `https://my-dce-5kyl.eastus-1.ingest.monitor.azure.com`
| **ID inmutable** | Especifica el ID inmutable de la Data Collection Rule (DCR) donde las rutas de registro están definidas, como se muestra en la página Información general de DCR como "Immutable Id". **Nota**: Asegúrate de que el rol Monitoring Metrics Publisher esté asignado en la configuración DCR IAM. | `dcr-000a00a000a00000a000000aa000a0aa` |
| **Nombre de declaración del flujo**| Proporciona el nombre de la Declaración de flujo de destino encontrado en el JSON de recurso de la DCR en `streamDeclarations`. | `Custom-MyTable` |

{{% /tab %}}
{{< /tabs >}}

## Leer más
## Referencias adicionales

{{< partial name="whats-next/whats-next.html" >}}

Expand Down
3 changes: 3 additions & 0 deletions content/es/api/latest/code-coverage/_index.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,3 @@
---
title: Cobertura de código
---
Loading