„Es ist ein kapitaler Fehler, Theorien aufzustellen, bevor man über Daten verfügt.“ – Sherlock Holmes
Arthur Conan Doyles legendärer Charakter hat vieles richtig gemacht. (Seine Meinung zur Bedeutung der Daten wird in diese Bewertung einbezogen.) Doch stellen Sie sich einmal vor, dieser Detektiv aus dem 19. Jahrhundert würde plötzlich ins Jahr 2020 versetzt – wo Informationen nicht nur allgegenwärtig sind, sondern oft auch überwältigend sein können. Würde er sich immer noch über einen Mangel an Daten beschweren, wenn er ein Sicherheitsrätsel lösen müsste?
Gehen wir einen Schritt weiter und stellen wir fest, dass er die Aufgabe hätte, die Sicherheitsdaten, Ereignisprotokolle und Eingaben der vielen verschiedenen Geräte und Dienste, aus denen ein Unternehmensnetzwerk besteht, zu interpretieren.
Sogar Holmes‘ berühmter Datendurst würde in dieser Flut gestillt werden (sprich: er würde definitiv ertrinken).
Glücklicherweise sind diejenigen, deren Aufgabe es ist, Unternehmensnetzwerkinformationen zu verstehen (und auf ihrer Grundlage Maßnahmen zu ergreifen), nicht auf fiktive Detektive aus dem viktorianischen England angewiesen. Es gibt Lösungen, die Ihnen diese schwere Arbeit abnehmen – wie zum Beispiel Splunk .
Die SIEM-Lösung (Security Information and Event Management) von Splunk wird von Organisationen auf der ganzen Welt verwendet, um einen konstanten Strom unorganisierter, unstrukturierter Netzwerkdaten aus mehreren Quellen aufzunehmen und in aussagekräftige, nutzbare und korrelierte Dashboards umzuwandeln. So können fundierte Entscheidungen getroffen und Strategien entwickelt werden.
Zugegebenermaßen ist F5 BIG-IP eines der „gesprächigeren“ Geräte in vielen Unternehmensnetzwerken. Da BIG-IP sich hervorragend zum Prüfen, Analysieren, Filtern und Berichten des Netzwerkverkehrs eignet, erstellt es eine Menge äußerst nützlicher Daten. Allerdings ist es keine Kleinigkeit, diesen Informationsstrom zu analysieren und daraus Erkenntnisse zu gewinnen. Dies war einer der Hauptgründe für die Entwicklung des Splunk-Add-ons für F5 BIG-IP . Dieses vollständig von Splunk unterstützte Add-on ermöglicht es Splunk-Administratoren, Netzwerkverkehrsdaten, Systemprotokolle, Systemeinstellungen, Leistungsmetriken und Verkehrsstatistiken mithilfe von Syslogs, iRules und der iControl REST API von ihren BIG-IPs abzurufen.
Diese Integration hat für die Benutzer von F5 und Splunk einen enormen Mehrwert geboten, doch beide Unternehmen sind auch davon überzeugt, dass gute Dinge noch besser werden müssen. Dies wird unter anderem durch die Nutzung der deklarativen und von F5 unterstützten Automatisierungs-Toolchain – insbesondere Telemetry Streaming – erreicht, um die Kommunikation zwischen BIG-IP und Splunk zu verbessern. Anstatt eine Reihe imperativer Befehle eingeben zu müssen – ein Vorgang, der F5-Fachkenntnisse erfordert – benötigt Telemetry Streaming nur eine einzige JSON-Deklaration. Das heißt, Sie teilen ihm den gewünschten Endzustand mit und es aggregiert, normalisiert und leitet BIG-IP-Statistiken an Splunk weiter.
„F5 BIG-IP ist für viele Sicherheits- und Betriebsteams eine sehr wichtige Datenquelle. Wir empfehlen unseren gemeinsamen Kunden dringend, die neue Telemetry Streaming-Integration zu übernehmen. Dank der JSON-formatierten Nachrichten und der Verwendung des Splunk HTTP Event Collector (HEC) lässt sich die Option „Telemetry Streaming“ leicht konfigurieren und verwenden.“
– Mark Karlstrand, Senior Product Manager, Splunk
Neben der allgemeinen Vereinfachung durch deklarative Schnittstellen bedeutet die Nutzung von Telemetry Streaming als zugrunde liegendem Mechanismus für die BIG-IP- und Splunk-Integration, dass die Daten von BIG-IP in Splunk gepusht und nicht abgerufen werden. Dies trägt dazu bei, stärker automatisierte Workflows aufzubauen. Dieser neue Ansatz für das Splunk-Add-on für BIG-IP:
Die neueste Version des Add-ons für BIG-IP ist jetzt für Splunk-Kunden verfügbar. Sie finden es auf Splunkbase .