13장. Splunk와 통합


Splunk 를 사용하는 경우 Red Hat Advanced Cluster Security for Kubernetes에서 Splunk로 경고를 전달하고 Splunk 내에서 위반, 취약점 탐지 및 컴플라이언스 관련 데이터를 볼 수 있습니다.

중요

현재 Splunk 통합은 IBM Power(ppc64le) 및 IBM Z(s390x)에서 지원되지 않습니다.

사용 사례에 따라 다음과 같은 방법으로 Red Hat Advanced Cluster Security for Kubernetes를 Splunk와 통합할 수 있습니다.

이러한 통합 옵션 중 하나 또는 둘 다를 사용하여 Red Hat Advanced Cluster Security for Kubernetes를 Splunk와 통합할 수 있습니다.

13.1. HTTP 이벤트 수집기 사용

HTTP 이벤트 수집기를 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 Splunk로 경고를 전달할 수 있습니다.

HTTP 이벤트 수집기를 사용하여 Red Hat Advanced Cluster Security for Kubernetes를 Splunk와 통합하려면 다음 단계를 따르십시오.

  1. Splunk에 새 HTTP 이벤트 수집기를 추가하고 토큰 값을 가져옵니다.
  2. 토큰 값을 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 알림을 설정합니다.
  3. 알림을 보낼 정책을 식별하고 해당 정책에 대한 알림 설정을 업데이트합니다.

13.1.1. Splunk에서 HTTP 이벤트 수집기 추가

Splunk 인스턴스에 대한 새 HTTP 이벤트 수집기를 추가하고 토큰을 가져옵니다.

프로세스

  1. Splunk 대시보드에서 설정 데이터 추가로 이동합니다.
  2. 모니터 를 클릭합니다.
  3. 데이터 추가 페이지에서 HTTP 이벤트 수집기 를 클릭합니다.
  4. 이벤트 수집기 이름을 입력한 다음 다음 > 을 클릭합니다.
  5. 기본 입력 설정을 수락하고 검토 > 을 클릭합니다.
  6. 이벤트 수집기 속성을 검토하고 Submit > 을 클릭합니다.
  7. 이벤트 수집기 의 토큰 값을 복사합니다. Red Hat Advanced Cluster Security for Kubernetes에서 Splunk와의 통합을 구성하려면 이 토큰 값이 필요합니다.

13.1.1.1. HTTP 이벤트 수집기 활성화

이벤트를 수신하려면 먼저 HTTP 이벤트 수집기 토큰을 활성화해야 합니다.

프로세스

  1. Splunk 대시보드에서 설정 데이터 입력으로 이동합니다.
  2. HTTP 이벤트 수집기 를 클릭합니다.
  3. 글로벌 설정을 클릭합니다.
  4. 열리는 대화 상자에서 Enabled 를 클릭한 다음 Save 를 클릭합니다.

13.1.2. Red Hat Advanced Cluster Security for Kubernetes에서 Splunk 통합 구성

토큰 값을 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 새로운 Splunk 통합을 생성합니다.

프로세스

  1. RHACS 포털에서 플랫폼 구성 통합으로 이동합니다.
  2. Notifier Integrations 섹션까지 아래로 스크롤하여 Splunk 를 선택합니다.
  3. 새 통합 (추가 아이콘)을 클릭합니다.
  4. Integration Name 의 이름을 입력합니다.
  5. HTTP 이벤트 수집기 URL 필드에 Splunk URL 을 입력합니다. HTTPS 또는 HTTP의 경우 포트 번호가 443 이 아닌 경우 포트 번호를 지정해야 합니다. URL 끝에 URL 경로 /services/collector/event 도 추가해야 합니다. 예를 들어 https://<splunk-server-path>:8088/services/collector/event.
  6. HTTP 이벤트 수집기 토큰 필드에 토큰 을 입력합니다.

    참고

    Red Hat Advanced Cluster Security for Kubernetes 버전 3.0.57 이상을 사용하는 경우 경고 이벤트에 사용자 정의 소스 유형을 지정하고 감사 이벤트에 대해 소스 유형을 지정할 수 있습니다.

  7. 테스트 메시지를 보내 Splunk와의 통합이 작동하는지 확인하려면 테스트를 선택합니다.
  8. 생성 을 선택하여 구성을 생성합니다.

13.1.3. 정책 알림 구성

시스템 정책에 대한 경고 알림을 활성화합니다.

프로세스

  1. RHACS 포털에서 플랫폼 구성 정책 관리로 이동합니다.
  2. 경고를 보낼 하나 이상의 정책을 선택합니다.
  3. Bulk 작업 아래에서 알림 사용을 선택합니다.
  4. 알림 활성화 창에서 Splunk notifier를 선택합니다.

    참고

    다른 통합을 구성하지 않은 경우 시스템은 알림기를 구성하라는 메시지를 표시합니다.

  5. Enable 을 클릭합니다.
참고
  • Red Hat Advanced Cluster Security for Kubernetes는 옵트인을 기반으로 알림을 보냅니다. 알림을 받으려면 먼저 정책에 알림기를 할당해야 합니다.
  • 알림은 지정된 경고에 대해 한 번만 전송됩니다. 정책에 알림기를 할당한 경우 위반이 새 경고를 생성하지 않는 한 알림이 수신되지 않습니다.
  • Red Hat Advanced Cluster Security for Kubernetes는 다음 시나리오에 대한 새 경고를 생성합니다.

    • 배포 중 정책 위반이 처음으로 발생합니다.
    • 해당 배포의 정책에 대한 이전 런타임 런타임 경고를 해결한 후 배포에서 런타임 단계 정책 위반이 발생합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.