Ana içeriğe geç

Logstash

Logstash, Elastic tarafından geliştirilen açık kaynaklı bir veri işleme ve log yönetimi aracıdır. Wallarm'ı, tespit edilen olay bildirimlerini Logstash'e gönderecek şekilde yapılandırabilirsiniz.

Bildirim Formatı

Wallarm, bildirimleri webhook aracılığıyla JSON formatında Logstash'e gönderir. JSON nesnelerinin kümesi, Wallarm'ın bildirim yaptığı olaya bağlıdır.

Yeni tespit edilen hit bildirimine bir örnek:

[
    {
        "summary": "[Wallarm] New hit detected",
        "details": {
        "client_name": "TestCompany",
        "cloud": "EU",
        "notification_type": "new_hits",
        "hit": {
            "domain": "www.example.com",
            "heur_distance": 0.01111,
            "method": "POST",
            "parameter": "SOME_value",
            "path": "/news/some_path",
            "payloads": [
                "say ni"
            ],
            "point": [
                "post"
            ],
            "probability": 0.01,
            "remote_country": "PL",
            "remote_port": 0,
            "remote_addr4": "8.8.8.8",
            "remote_addr6": "",
            "tor": "none",
            "request_time": 1603834606,
            "create_time": 1603834608,
            "response_len": 14,
            "response_status": 200,
            "response_time": 5,
            "stamps": [
                1111
            ],
            "regex": [],
            "stamps_hash": -22222,
            "regex_hash": -33333,
            "type": "sqli",
            "block_status": "monitored",
            "id": [
                "hits_production_999_202010_v_1",
                "c2dd33831a13be0d_AC9"
            ],
            "object_type": "hit",
            "anomaly": 0
            }
        }
    }
]

Gereksinimler

Logstash yapılandırması aşağıdaki gereksinimleri karşılamalıdır:

  • POST veya PUT isteklerini kabul etmek

  • HTTPS isteklerini kabul etmek

  • Genel bir URL’ye sahip olmak

Logstash yapılandırma örneği:

input {
  http { # HTTP ve HTTPS trafiği için input eklentisi
    port => 5044 # gelen istekler için port
    ssl => true # HTTPS trafiğinin işlenmesi
    ssl_certificate => "/etc/server.crt" # Logstash TLS sertifikası
    ssl_key => "/etc/server.key" # TLS sertifikası için özel anahtar
  }
}
output {
  stdout {} # komut satırında Logstash loglarını yazdırmak için output eklentisi
  ...
}

Daha fazla detayı resmi Logstash dokümantasyonunda bulabilirsiniz.

Entegrasyonu Ayarlama

  1. Wallarm Console → Integrations → Logstash bölümüne giderek Logstash entegrasyon ayarlarına devam edin.

  2. Entegrasyon adını girin.

  3. Hedef Logstash URL'sini (Webhook URL) belirtin.

  4. Gerekirse, gelişmiş ayarları yapılandırın:

    • Request method: POST or PUT. By default, POST requests are sent.
    • Request header and its value if the server requires a non-standard header to execute the request. The number of headers is not limited.
    • CA certificate: certificate of CA that signed a server certificate. If CA is publicly trusted, this field is optional. If a server certificate is self-signed, this field is required and must contain a certificate of your own CA that signed a server certificate.
    • Verify TLS certificate: this setting allows to disable verification of the specified server certificate. By default, Wallarm verifies whether a server certificate is signed by a publicly trusted CA. We do not recommend disabling the verification of production server certificates. If your server uses a self-signed TLS certificate, you can add a self-signed CA certificate to allow sending requests to this server.
    • Request timeout, in seconds: if the server does not respond to the request within the specified time, the request fails. By default: 15 seconds.
    • Connection timeout, in seconds: if the connection to the server cannot be established during the specified time, the request fails. By default: 20 seconds.
    • Wallarm data format: either a JSON Array (default) or a New Line Delimited JSON (NDJSON).
  5. Bildirimleri tetikleyecek olay tiplerini seçin.

    Logstash integration

    Kullanılabilir olaylar hakkında detaylar:

  6. Yapılandırmanın doğruluğunu, Wallarm Cloud'un kullanılabilirliğini ve bildirim formatını kontrol etmek için Test integration butonuna tıklayın.

    Test Logstash logu:

    [
        {
            summary:"[Test message] [Test partner(US)] New vulnerability detected",
            description:"Notification type: vuln
    
                        New vulnerability was detected in your system.
    
                        ID: 
                        Title: Test
                        Domain: example.com
                        Path: 
                        Method: 
                        Discovered by: 
                        Parameter: 
                        Type: Info
                        Threat: Medium
    
                        More details: https://us1.my.wallarm.com/object/555
    
    
                        Client: TestCompany
                        Cloud: US
                        ",
            details:{
                client_name:"TestCompany",
                cloud:"US",
                notification_type:"vuln",
                vuln_link:"https://us1.my.wallarm.com/object/555",
                vuln:{
                    domain:"example.com",
                    id:null,
                    method:null,
                    parameter:null,
                    path:null,
                    title:"Test",
                    discovered_by:null,
                    threat:"Medium",
                    type:"Info"
                }
            }
        }
    ]
    
  7. Add integration butonuna tıklayın.

Wallarm Cloud IP addresses

To provide Wallarm Cloud access to your system, you may need a list of its public IP addresses:

35.235.66.155
34.102.90.100
34.94.156.115
35.235.115.105
34.94.85.217
34.94.51.234
34.102.59.122
34.94.238.72
34.141.230.156
34.91.138.113
34.90.114.134
35.204.127.78

Ek Uyarıları Ayarlama

Besides the notifications you have already set up through the integration card, Wallarm triggers allow you to select additional events for notifications:

For condition detailing, you can add one or more filters. As soon, as condition and filters are set, select the integration through which the selected alert should be sent. You can select several integrations simultaneously.

Choosing an integration

Araca Ara Toplayıcı Olarak Logstash Kullanma

The most common logging scheme in complex systems consists of the following components:

  • Data collector: accepts logs from several sources and forwards logs to the SIEM system

  • SIEM system or log management systems: used to analyze logs and monitor the system status

Örneğin:

Webhook flow

Bu şemayı kullanarak Wallarm olaylarını loglamak için:

  1. Gelen webhook'ları okuyup logları bir sonraki sisteme iletecek şekilde veri toplayıcıyı yapılandırın. Wallarm, olayları webhook'lar aracılığıyla veri toplayıcılara gönderir.

  2. Veri toplayıcıdan logları alıp okuyacak şekilde bir SIEM sistemini yapılandırın.

  3. Wallarm'ı, logları veri toplayıcıya gönderecek şekilde yapılandırın.

    Wallarm, logları webhook'lar aracılığıyla herhangi bir veri toplayıcıya gönderebilir.

    Wallarm'ı Fluentd veya Logstash ile entegre etmek için, Wallarm Console UI'da ilgili entegrasyon kartlarını kullanabilirsiniz.

    Wallarm'ı diğer veri toplayıcıları ile entegre etmek için, Wallarm Console UI'da bulunan webhook integration card kullanılabilir.

Popüler veri toplayıcılara logları SIEM sistemlerine iletmek için entegrasyonun nasıl yapılandırılacağına dair bazı örnekleri açıkladık:

Bir Entegrasyonun Devre Dışı Bırakılması ve Silinmesi

You can delete or temporarily disable the integration. While deleting stops sending notificatioins and completely deletes all configuration, disabling just stops sending notifications which you can at any moment re-enable with the same settings.

If for the integration the System related events are selected to trigger notifications, Wallarm will notify about both of these actions.