Intégration à Splunk
Vous pouvez désormais intégrer NetScaler Console à Splunk pour consulter les analyses relatives à :
-
Violations du WAF
-
Violations liées aux robots
-
Informations sur les certificats SSL
-
Informations sur les passerelles
Le module complémentaire Splunk vous permet de :
-
Combinez toutes les autres sources de données externes.
-
Offrez une meilleure visibilité des analyses dans un endroit centralisé.
La console NetScaler collecte les événements Bot, WAF et SSL et les envoie régulièrement à Splunk. Le module complémentaire Splunk Common Information Model (CIM) convertit les événements en données compatibles CIM. En tant qu’administrateur, à l’aide des données compatibles CIM, vous pouvez consulter les événements dans le tableau de bord Splunk.
Pour une intégration réussie, vous devez :
-
Configurer Splunk pour recevoir des données depuis la console NetScaler
-
Configurer la console NetScaler pour exporter des données vers Splunk
Configurer Splunk pour recevoir des données depuis la console NetScaler
Dans Splunk, vous devez :
-
Configurez le point de terminaison du collecteur d’événements HTTP Splunk et générez un jeton
-
Installez le module complémentaire Splunk Common Information Model (CIM)
-
Installez le normalisateur CIM (applicable uniquement pour WAF et les informations sur les robots)
Configurez le point de terminaison du collecteur d’événements HTTP Splunk et générez un jeton
Vous devez d’abord configurer le collecteur d’événements HTTP dans Splunk. Cette configuration permet l’intégration entre la console NetScaler et Splunk pour envoyer les données WAF ou Bot. Ensuite, vous devez générer un jeton dans Splunk pour :
-
Activez l’authentification entre la console NetScaler et Splunk.
-
Recevez des données via le point de terminaison du collecteur d’événements.
-
Connectez-vous à Splunk.
-
Accédez à Paramètres > Entrées de données > Collecteur d’événements HTTP et cliquez sur Ajouter nouveau.
-
Spécifiez les paramètres suivants :
-
Nom : Spécifiez le nom de votre choix.
-
Remplacement du nom de la source (facultatif) : si vous définissez une valeur, elle remplace la valeur source du collecteur d’événements HTTP.
-
Description (facultatif) : Spécifiez une description.
-
Groupe de sortie (facultatif) : par défaut, cette option est sélectionnée sur Aucun.
-
Activer l’accusé de réception de l’indexeur : NetScaler Console ne prend pas en charge cette option. Nous vous recommandons de ne pas sélectionner cette option.
-
-
Cliquez sur Suivant.
-
Vous pouvez éventuellement définir des paramètres d’entrée supplémentaires sur la page Paramètres d’entrée .
-
Cliquez sur Vérifier pour vérifier les entrées, puis cliquez sur Soumettre.
Un jeton est généré. Vous devez utiliser ce jeton lorsque vous ajoutez des informations dans la console NetScaler.
Installation du modèle d’information commun de Splunk
Dans Splunk, vous devez installer le module complémentaire Splunk CIM. Ce module complémentaire garantit que les données reçues de NetScaler Console normalisent les données ingérées et correspondent à une norme commune en utilisant les mêmes noms de champs et balises d’événement pour les événements équivalents.
Remarque
Vous pouvez ignorer cette étape si vous avez déjà installé le module complémentaire Splunk CIM.
-
Connectez-vous à Splunk.
-
Accédez à Applications > Rechercher d’autres applications.
-
Tapez CIM dans la barre de recherche et appuyez sur Entrée pour obtenir le module complémentaire Splunk Common Information Model (CIM), puis cliquez sur Installer.
Installez le normalisateur CIM
Le normalisateur CIM est un plug-in supplémentaire que vous devez installer pour afficher les informations sur les WAF et les robots dans Splunk.
-
Sur le portail Splunk, accédez à Applications > Rechercher d’autresapplications.
-
Tapez la normalisation CIM pour les événements/données du service ADM dans la barre de recherche, appuyez sur Entrée pour obtenir le module complémentaire, puis cliquez sur Installer.
Préparer un exemple de tableau de bord dans Splunk
Après avoir installé Splunk CIM, vous devez préparer un exemple de tableau de bord à l’aide d’un modèle pour WAF et Bot, ainsi que de SSL Certificate Insights. Vous pouvez télécharger le fichier modèle de tableau de bord (.tgz
), utiliser n’importe quel éditeur (par exemple, le bloc-notes) pour copier son contenu et créer un tableau de bord en collant les données dans Splunk.
Remarque :
La procédure suivante pour créer un exemple de tableau de bord s’applique à la fois à WAF et à Bot, ainsi qu’à SSL Certificate Insights. Vous devez utiliser le
json
fichier requis.
-
Connectez-vous à la page de téléchargement de Citrix et téléchargez l’exemple de tableau de bord disponible sous Intégration de l’observabilité.
-
Extrayez le fichier,
json
ouvrez-le à l’aide de n’importe quel éditeur et copiez les données du fichier.Remarque :
Après l’extraction, vous obtenez deux
json
fichiers. Utilisez-leadm_splunk_security_violations.json
pour créer l’exemple de tableau de bord WAF et Bot, et utilisez-leadm_splunk_ssl_certificate.json
pour créer l’exemple de tableau de bord d’analyse des certificats SSL. -
Sur le portail Splunk, accédez à Recherche et rapports > Tableaux de bord, puis cliquez sur Créer un nouveautableau de bord.
-
Sur la page Créer un nouveau tableau de bord, spécifiez les paramètres suivants :
-
Titre du tableau de bord : indiquez le titre de votre choix.
-
Description : vous pouvez éventuellement fournir une description à titre de référence.
-
Autorisation : sélectionnez Privé ou Partagé dans l’application en fonction de vos besoins.
-
Sélectionnez Dashboard Studio.
-
Sélectionnez une disposition (Absolue ou Grille), puis cliquez sur Créer.
Après avoir cliqué sur Créer, sélectionnez l’icône Source dans la mise en page.
-
-
Supprimez les données existantes, collez les données que vous avez copiées à l’étape 2, puis cliquez sur Retour.
-
Cliquez sur Enregistrer.
Vous pouvez consulter l’exemple de tableau de bord suivant dans votre Splunk.
Configurer la console NetScaler pour exporter des données vers Splunk
Tout est désormais prêt dans Splunk. La dernière étape consiste à configurer NetScaler Console en créant un abonnement et en ajoutant le jeton.
À l’issue de la procédure suivante, vous pouvez consulter le tableau de bord mis à jour dans Splunk qui est actuellement disponible dans votre console NetScaler :
-
Connectez-vous à la console NetScaler.
-
Accédez à Paramètres > Intégration de l’observabilité.
-
Sur la page Intégrations, cliquez sur Ajouter.
-
Sur la page Créer un abonnement, indiquez les informations suivantes :
-
Indiquez le nom de votre choix dans le champ Nom de l’abonnement .
-
Sélectionnez NetScaler Console comme source et cliquez sur Suivant.
-
Sélectionnez Splunk et cliquez sur Configurer. Sur la page Configurer le point de terminaison :
-
URL du point de terminaison : spécifiez les détails du point de terminaison Splunk. Le point final doit être au format https://SPLUNK_PUBLIC_IP:SPLUNK_HEC_PORT/services/collector/event.
Remarque :
Il est recommandé d’utiliser le protocole HTTPS pour des raisons de sécurité.
-
SPLUNK_PUBLIC_IP — Adresse IP valide configurée pour Splunk.
-
SPLUNK_HEC_PORT — Indique le numéro de port que vous avez spécifié lors de la configuration du point de terminaison de l’événement HTTP. Le numéro de port par défaut est 8088.
-
Services/Collector/Event — Indique le chemin de l’application HEC.
-
-
Jeton d’authentification : copiez et collez le jeton d’authentification depuis Splunk.
-
Cliquez sur Envoyer.
-
-
Cliquez sur Suivant.
-
Cliquez sur Ajouter des informations et, dans l’onglet Sélectionner une fonctionnalité , vous pouvez sélectionner les fonctionnalités que vous souhaitez exporter et cliquer sur Ajouter la sélection.
-
Cliquez sur Suivant.
-
Dans l’onglet Sélectionner une instance, vous pouvez choisir Sélectionner toutes les instances ou Sélection personnalisée, puis cliquer sur Suivant.
-
Sélectionnez toutes les instances : exporte les données de toutes les instances NetScaler vers Splunk.
-
Sélection personnalisée : vous permet de sélectionner les instances NetScaler dans la liste. Si vous sélectionnez des instances spécifiques dans la liste, les données sont exportées vers Splunk uniquement à partir des instances NetScaler sélectionnées.
-
-
Cliquez sur Envoyer.
Remarque :
Les données relatives aux insights sélectionnés sont transmises à Splunk immédiatement après la détection des violations dans la console NetScaler.
-
Afficher les tableaux de bord dans Splunk
Une fois la configuration terminée dans NetScaler Console, les événements apparaissent dans Splunk.
Vous êtes prêt à consulter le tableau de bord mis à jour dans Splunk sans aucune étape supplémentaire.
Accédez à Splunk et cliquez sur le tableau de bord que vous avez créé pour afficher le tableau de bord mis à jour.
Voici un exemple de tableau de bord WAF et Bot mis à jour :
Le tableau de bord suivant est un exemple du tableau de bord SSL Certificate Insights mis à jour.
Outre le tableau de bord, vous pouvez également consulter les données dans Splunk après avoir créé l’abonnement
-
Dans Splunk, cliquez sur Search & Reporting.
-
Dans la barre de recherche :
-
Tapez
sourcetype="bot"
ousourcetype="waf"
et sélectionnez la durée dans la liste pour afficher les données BOT/WAF. -
Tapez
sourcetype="ssl"
et sélectionnez la durée dans la liste pour afficher les données relatives aux certificats SSL. -
Tapez
sourcetype="gateway_insights"
et sélectionnez la durée dans la liste pour afficher les données de Gateway Insights.
-