Service NetScaler Console

Intégration avec Splunk

Vous pouvez désormais intégrer NetScaler Console à Splunk pour afficher les analyses pour :

  • Violations WAF
  • Violations de bot
  • Informations sur les certificats SSL
  • Informations sur la passerelle
  • Journaux d’audit de NetScaler Console

L’add-on Splunk vous permet de :

  • Combiner toutes les autres sources de données externes.
  • Offrir une meilleure visibilité des analyses dans un emplacement centralisé.

NetScaler Console collecte les événements de journaux d’audit, de bot, WAF, SSL et de passerelle, et les envoie périodiquement à Splunk. L’add-on Splunk Common Information Model (CIM) convertit les événements en données compatibles CIM. En tant qu’administrateur, vous pouvez afficher les événements dans le tableau de bord Splunk à l’aide des données compatibles CIM.

Pour une intégration réussie, vous devez :

Configurer Splunk pour recevoir des données de NetScaler Console

Dans Splunk, vous devez :

  1. Configurer le point de terminaison du collecteur d’événements HTTP Splunk et générer un jeton
  2. Installer l’add-on Splunk Common Information Model (CIM)
  3. Installer le normaliseur CIM (applicable uniquement pour les informations WAF et de bot)
  4. Préparer un exemple de tableau de bord dans Splunk

Configurer le point de terminaison du collecteur d’événements HTTP Splunk et générer un jeton

Vous devez d’abord configurer le collecteur d’événements HTTP dans Splunk. Cette configuration permet l’intégration entre NetScaler Console et Splunk pour envoyer les données WAF ou de bot. Ensuite, vous devez générer un jeton dans Splunk pour :

  • Activer l’authentification entre NetScaler Console et Splunk.
  • Recevoir des données via le point de terminaison du collecteur d’événements.
  1. Connectez-vous à Splunk.

  2. Accédez à Settings > Data Inputs > HTTP event collector et cliquez sur Add new.

  3. Spécifiez les paramètres suivants :

    1. Name : Spécifiez un nom de votre choix.

    2. Source name override (optional) : Si vous définissez une valeur, elle remplace la valeur source du collecteur d’événements HTTP.

    3. Description (optional) : Spécifiez une description.

    4. Output Group (optional) : Par défaut, cette option est sélectionnée comme None.

    5. Enable indexer acknowledgement : NetScaler Console ne prend pas en charge cette option. Nous vous recommandons de ne pas sélectionner cette option.

      Paramètres du collecteur d’événements

  4. Cliquez sur Next.

  5. Vous pouvez éventuellement définir des paramètres d’entrée supplémentaires dans la page Input Settings.

  6. Cliquez sur Review pour vérifier les entrées, puis cliquez sur Submit.

    Un jeton est généré. Vous devez utiliser ce jeton lorsque vous ajoutez des détails dans NetScaler Console.

    Jeton Splunk

Installer le Splunk Common Information Model

Dans Splunk, vous devez installer l’add-on Splunk CIM. Cet add-on garantit que les données reçues de NetScaler Console normalisent les données ingérées et correspondent à une norme commune en utilisant les mêmes noms de champs et balises d’événements pour les événements équivalents.

Remarque :

Vous pouvez ignorer cette étape si vous avez déjà installé l’add-on Splunk CIM.

  1. Connectez-vous à Splunk.

  2. Accédez à Apps > Find More Apps.

    Splunk trouver plus d’applications

  3. Tapez CIM dans la barre de recherche et appuyez sur Entrée pour obtenir l’add-on Splunk Common Information Model (CIM), puis cliquez sur Install.

    Splunk CIM

Installer le normaliseur CIM

Le normaliseur CIM est un plug-in supplémentaire que vous devez installer pour afficher les informations WAF et de bot dans Splunk.

  1. Dans le portail Splunk, accédez à Apps > Find More Apps.

    Splunk trouver plus d’applications

  2. Tapez CIM normalization for ADM service events/data dans la barre de recherche et appuyez sur Entrée pour obtenir l’add-on, puis cliquez sur Install.

    Normaliseur CIM

Préparer un exemple de tableau de bord dans Splunk

Après avoir installé le Splunk CIM, vous devez préparer un exemple de tableau de bord à l’aide d’un modèle pour les informations WAF et de bot, et les informations sur les certificats SSL. Vous pouvez télécharger le fichier de modèle de tableau de bord (.tgz), utiliser n’importe quel éditeur (par exemple, le Bloc-notes) pour copier son contenu et créer un tableau de bord en collant les données dans Splunk.

Remarque :

La procédure suivante pour créer un exemple de tableau de bord est applicable à la fois pour les informations WAF et de bot, et les informations sur les certificats SSL. Vous devez utiliser le fichier json requis.

  1. Connectez-vous à la page de téléchargements Citrix et téléchargez l’exemple de tableau de bord disponible sous Intégration de l’observabilité.

  2. Extrayez le fichier, ouvrez le fichier json à l’aide de n’importe quel éditeur et copiez les données du fichier.

    Remarque :

    Après l’extraction, vous obtenez deux fichiers json. Utilisez adm_splunk_security_violations.json pour créer l’exemple de tableau de bord WAF et de bot, et utilisez adm_splunk_ssl_certificate.json pour créer l’exemple de tableau de bord d’informations sur les certificats SSL.

  3. Dans le portail Splunk, accédez à Search & Reporting > Dashboards, puis cliquez sur Create New Dashboard.

    Créer un tableau de bord

  4. Dans la page Create New Dashboard, spécifiez les paramètres suivants :

    1. Dashboard Title : Fournissez un titre de votre choix.

    2. Description : Vous pouvez éventuellement fournir une description pour votre référence.

    3. Permission : Sélectionnez Private ou Shared in App en fonction de vos besoins.

    4. Sélectionnez Dashboard Studio.

    5. Sélectionnez l’une des mises en page (Absolute ou Grid), puis cliquez sur Create.

      Paramètres du tableau de bord

      Après avoir cliqué sur Create, sélectionnez l’icône Source dans la mise en page.

      Mise en page source

  5. Supprimez les données existantes, collez les données que vous avez copiées à l’étape 2, puis cliquez sur Back.

  6. Cliquez sur Save.

    Vous pouvez afficher l’exemple de tableau de bord suivant dans votre Splunk.

    Exemple de tableau de bord

Configurer NetScaler Console pour exporter des données vers Splunk

Tout est maintenant prêt dans Splunk. La dernière étape consiste à configurer NetScaler Console en créant un abonnement et en ajoutant le jeton.

Une fois la procédure suivante terminée, vous pouvez afficher le tableau de bord mis à jour dans Splunk qui est actuellement disponible dans votre NetScaler Console :

  1. Connectez-vous à NetScaler Console.

  2. Accédez à Settings > Observability Integration.

  3. Dans la page Integrations, cliquez sur Add.

  4. Dans la page Create Subscription, spécifiez les détails suivants :

    1. Spécifiez un nom de votre choix dans le champ Subscription Name.

    2. Sélectionnez NetScaler Console comme Source et cliquez sur Next.

    3. Sélectionnez Splunk et cliquez sur Configure. Dans la page Configure Endpoint :

      1. End Point URL : Spécifiez les détails du point de terminaison Splunk. Le point de terminaison doit être au format https://SPLUNK_PUBLIC_IP:SPLUNK_HEC_PORT/services/collector/event.

        Remarque :

        Il est recommandé d’utiliser HTTPS pour des raisons de sécurité.

        • SPLUNK_PUBLIC_IP : Une adresse IP valide configurée pour Splunk.

        • SPLUNK_HEC_PORT : Indique le numéro de port que vous avez spécifié lors de la configuration du point de terminaison d’événement HTTP. Le numéro de port par défaut est 8088.

        • Services/collector/event : Indique le chemin d’accès de l’application HEC.

      2. Authentication token : Copiez et collez le jeton d’authentification de Splunk.

      3. Cliquez sur Submit.

    4. Cliquez sur Next.

    5. Cliquez sur Add Insights et dans l’onglet Select Feature, vous pouvez sélectionner les fonctionnalités que vous souhaitez exporter et cliquer sur Add Selected.

      Remarque :

      Si vous avez sélectionné NetScaler Console Audit Logs, vous pouvez sélectionner Daily ou Hourly pour la fréquence d’exportation des journaux d’audit vers Splunk.

    6. Cliquez sur Next.

    7. Dans l’onglet Select Instance, vous pouvez choisir Select All Instances ou Custom select, puis cliquer sur Next.

      • Select All Instances : Exporte les données vers Splunk à partir de toutes les instances NetScaler.

      • Custom select : Vous permet de sélectionner les instances NetScaler dans la liste. Si vous sélectionnez des instances spécifiques dans la liste, les données sont exportées vers Splunk uniquement à partir des instances NetScaler sélectionnées.

    8. Cliquez sur Submit.

      Remarque :

      Les données des informations sélectionnées sont transmises à Splunk immédiatement après la détection des violations dans NetScaler Console.

Afficher les tableaux de bord dans Splunk

Une fois la configuration terminée dans NetScaler Console, les événements apparaissent dans Splunk.

Vous êtes prêt à afficher le tableau de bord mis à jour dans Splunk sans aucune étape supplémentaire.

Accédez à Splunk et cliquez sur le tableau de bord que vous avez créé pour afficher le tableau de bord mis à jour.

Voici un exemple du tableau de bord WAF et de bot mis à jour :

Tableau de bord mis à jour

Le tableau de bord suivant est un exemple du tableau de bord mis à jour des informations sur les certificats SSL.

Certificat SSL

Outre le tableau de bord, vous pouvez également afficher les données dans Splunk après avoir créé l’abonnement

  1. Dans Splunk, cliquez sur Search & Reporting.

  2. Dans la barre de recherche :

    1. Tapez sourcetype="bot" ou sourcetype="waf" et sélectionnez la durée dans la liste pour afficher les données de bot/WAF.

    2. Tapez sourcetype="ssl" et sélectionnez la durée dans la liste pour afficher les données d’informations sur les certificats SSL.

    3. Tapez sourcetype="gateway_insights" et sélectionnez la durée dans la liste pour afficher les données d’informations sur la passerelle.

    4. Tapez sourcetype= "audit_logs" et sélectionnez la durée dans la liste pour afficher les données des journaux d’audit.