13장. Splunk와 통합
Splunk 를 사용하는 경우 Red Hat Advanced Cluster Security for Kubernetes에서 Splunk로 경고를 전달하고 Splunk 내에서 위반, 취약점 탐지 및 컴플라이언스 관련 데이터를 볼 수 있습니다.
현재 Splunk 통합은 IBM Power(ppc64le
) 및 IBM Z(s390x
)에서 지원되지 않습니다.
사용 사례에 따라 다음과 같은 방법으로 Red Hat Advanced Cluster Security for Kubernetes를 Splunk와 통합할 수 있습니다.
Splunk에서 HTTP 이벤트 수집기를 사용하는 경우:
- 이벤트 수집기 옵션을 사용하여 경고 및 감사 로그 데이터를 전달합니다.
Red Hat Advanced Cluster Security for Kubernetes 애드온을 사용하여 다음을 수행합니다.
- 애드온을 사용하여 위반, 취약점 감지 및 규정 준수 데이터를 Splunk로 가져옵니다.
이러한 통합 옵션 중 하나 또는 둘 다를 사용하여 Red Hat Advanced Cluster Security for Kubernetes를 Splunk와 통합할 수 있습니다.
13.1. HTTP 이벤트 수집기 사용
HTTP 이벤트 수집기를 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 Splunk로 경고를 전달할 수 있습니다.
HTTP 이벤트 수집기를 사용하여 Red Hat Advanced Cluster Security for Kubernetes를 Splunk와 통합하려면 다음 단계를 따르십시오.
- Splunk에 새 HTTP 이벤트 수집기를 추가하고 토큰 값을 가져옵니다.
- 토큰 값을 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 알림을 설정합니다.
- 알림을 보낼 정책을 식별하고 해당 정책에 대한 알림 설정을 업데이트합니다.
13.1.1. Splunk에서 HTTP 이벤트 수집기 추가
Splunk 인스턴스에 대한 새 HTTP 이벤트 수집기를 추가하고 토큰을 가져옵니다.
프로세스
-
Splunk 대시보드에서 설정
데이터 추가로 이동합니다. - 모니터 를 클릭합니다.
- 데이터 추가 페이지에서 HTTP 이벤트 수집기 를 클릭합니다.
- 이벤트 수집기 의 이름을 입력한 다음 다음 > 을 클릭합니다.
- 기본 입력 설정을 수락하고 검토 > 을 클릭합니다.
- 이벤트 수집기 속성을 검토하고 Submit > 을 클릭합니다.
- 이벤트 수집기 의 토큰 값을 복사합니다. Red Hat Advanced Cluster Security for Kubernetes에서 Splunk와의 통합을 구성하려면 이 토큰 값이 필요합니다.
13.1.1.1. HTTP 이벤트 수집기 활성화
이벤트를 수신하려면 먼저 HTTP 이벤트 수집기 토큰을 활성화해야 합니다.
프로세스
-
Splunk 대시보드에서 설정
데이터 입력으로 이동합니다. - HTTP 이벤트 수집기 를 클릭합니다.
- 글로벌 설정을 클릭합니다.
- 열리는 대화 상자에서 Enabled 를 클릭한 다음 Save 를 클릭합니다.
13.1.2. Red Hat Advanced Cluster Security for Kubernetes에서 Splunk 통합 구성
토큰 값을 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 새로운 Splunk 통합을 생성합니다.
프로세스
-
RHACS 포털에서 플랫폼 구성
통합으로 이동합니다. - Notifier Integrations 섹션까지 아래로 스크롤하여 Splunk 를 선택합니다.
-
새 통합 (
추가
아이콘)을 클릭합니다. - Integration Name 의 이름을 입력합니다.
-
HTTP 이벤트 수집기 URL 필드에 Splunk URL 을 입력합니다. HTTPS 또는 HTTP의 경우 포트 번호가
443
이 아닌 경우 포트번호를
지정해야 합니다. URL 끝에 URL 경로/services/collector/event
도 추가해야 합니다. 예를 들어https://<splunk-server-path>:8088/services/collector/event
. HTTP 이벤트 수집기 토큰 필드에 토큰 을 입력합니다.
참고Red Hat Advanced Cluster Security for Kubernetes 버전 3.0.57 이상을 사용하는 경우 경고 이벤트에 사용자 정의 소스 유형을 지정하고 감사 이벤트에 대해 소스 유형을 지정할 수 있습니다.
- 테스트 메시지를 보내 Splunk와의 통합이 작동하는지 확인하려면 테스트를 선택합니다.
- 생성 을 선택하여 구성을 생성합니다.
13.1.3. 정책 알림 구성
시스템 정책에 대한 경고 알림을 활성화합니다.
프로세스
-
RHACS 포털에서 플랫폼 구성
정책 관리로 이동합니다. - 경고를 보낼 하나 이상의 정책을 선택합니다.
- Bulk 작업 아래에서 알림 사용을 선택합니다.
알림 활성화 창에서 Splunk notifier를 선택합니다.
참고다른 통합을 구성하지 않은 경우 시스템은 알림기를 구성하라는 메시지를 표시합니다.
- Enable 을 클릭합니다.
- Red Hat Advanced Cluster Security for Kubernetes는 옵트인을 기반으로 알림을 보냅니다. 알림을 받으려면 먼저 정책에 알림기를 할당해야 합니다.
- 알림은 지정된 경고에 대해 한 번만 전송됩니다. 정책에 알림기를 할당한 경우 위반이 새 경고를 생성하지 않는 한 알림이 수신되지 않습니다.
Red Hat Advanced Cluster Security for Kubernetes는 다음 시나리오에 대한 새 경고를 생성합니다.
- 배포 중 정책 위반이 처음으로 발생합니다.
- 해당 배포의 정책에 대한 이전 런타임 런타임 경고를 해결한 후 배포에서 런타임 단계 정책 위반이 발생합니다.