Splunk Enterprise via Logstash¶
Estas instruções fornecem a você o exemplo de integração do Wallarm com o coletor de dados Logstash para encaminhar eventos posteriores ao sistema SIEM de Splunk.
O esquema de registro mais comum em sistemas complexos consiste nos seguintes componentes:
-
Coletor de dados: aceita logs de várias fontes e encaminha os logs para o sistema SIEM
-
Sistema SIEM ou sistemas de gerenciamento de logs: usados para analisar logs e monitorar o status do sistema
Recursos utilizados¶
-
Splunk Enterprise com WEB URL
https://109.111.35.11:8000
e API URLhttps://109.111.35.11:8088
-
Logstash 7.7.0 instalado no Debian 11.x (bullseye) e disponível em
https://logstash.example.domain.com
-
Acesso de administrador ao Console Wallarm na nuvem EU para configurar a integração do Logstash
Endereços IP da Wallarm Cloud
Para fornecer acesso ao Wallarm Cloud para seu sistema, você pode precisar de uma lista de seus endereços IP públicos:
Como os links para os serviços Splunk Enterprise e Logstash são citados como exemplos, eles não respondem.
Configuração do Splunk Enterprise¶
Os logs do Logstash são enviados para o Splunk HTTP Event Controller com o nome Wallarm Logstash logs
e outras configurações padrão:
Para acessar o HTTP Event Controller, o token gerado 93eaeba4-97a9-46c7-abf3-4e0c545fa5cb
será usado.
Uma descrição mais detalhada da configuração do Splunk HTTP Event Controller está disponível na documentação oficial do Splunk.
Configuração do Logstash¶
Como o Wallarm envia logs para o coletor de dados intermediário Logstash via webhooks, a configuração do Logstash deve atender aos seguintes requisitos:
-
Aceitar as solicitações POST ou PUT
-
Aceitar solicitações HTTPS
-
Ter URL pública
-
Encaminhar logs para Splunk Enterprise, este exemplo usa o plug-in
http
para encaminhar logs
O Logstash é configurado no arquivo logstash-sample.conf
:
-
O processamento de webhook de entrada é configurado na seção
input
:- O tráfego é enviado para a porta 5044
- Logstash está configurado para aceitar apenas conexões HTTPS
- O certificado TLS Logstash assinado por uma CA publicamente confiável está localizado dentro do arquivo
/etc/server.crt
- A chave privada para o certificado TLS está localizada dentro do arquivo
/etc/server.key
-
O encaminhamento de logs para Splunk e a saída de log são configurados na seção
output
:- Os logs são encaminhados do Logstash para o Splunk no formato JSON
- Todos os logs de eventos são encaminhados do Logstash para o endpoint da API Splunk
https://109.111.35.11:8088/services/collector/raw
via solicitações POST. Para autorizar solicitações, o token HTTPS Event Collector é usado - Os logs Logstash são impressos adicionalmente na linha de comando (15ª linha de código). A configuração é usada para verificar que os eventos são registrados via Logstash
Uma descrição mais detalhada dos arquivos de configuração está disponível na documentação oficial do Logstash.
Testando a configuração do Logstash
Para verificar que os logs do Logstash são criados e encaminhados para Splunk, a solicitação POST pode ser enviada para o Logstash.
Exemplo de solicitação:
Configuração da integração do Logstash¶
-
Webhooks são enviados para
https://logstash.example.domain.com
-
Webhooks são enviados via solicitações POST
-
A integração webhook tem configurações avançadas padrão
-
Webhooks enviados para URLs de Webhook são todos eventos disponíveis: hits, eventos do sistema, vulnerabilidades, alterações de escopo
Mais detalhes sobre a configuração da integração do Logstash
Teste de exemplo¶
Para testar a configuração, um novo usuário é adicionado no Console Wallarm:
Logstash registrará o evento da seguinte forma:
A seguinte entrada será exibida nos eventos do Splunk:
Organizando eventos em um painel¶
Para organizar eventos Wallarm em um painel de controle pronto para usar no Splunk 9.0 ou posterior, você pode instalar o aplicativo Wallarm para Splunk.
Este aplicativo fornece um painel de controle pré-configurado que é automaticamente preenchido com os eventos recebidos da Wallarm. Além disso, o aplicativo permite que você prossiga para logs detalhados sobre cada evento e exporte os dados do painel de controle.
Para instalar o aplicativo Wallarm para Splunk:
-
Na interface do usuário Splunk ➝ Apps, encontre o aplicativo
Wallarm API Security
. -
Clique em Instalar e insira as credenciais do Splunkbase.
Se alguns eventos Wallarm já estiverem registrados no Splunk, eles serão exibidos no painel de controle, bem como eventos adicionais que a Wallarm descobrirá.
Além disso, você pode personalizar completamente o painel pronto para uso, por exemplo, sua visualização ou strings de pesquisa usados para extrair dados de todos os registros Splunk.