第 13 章 与 Splunk 集成
如果使用 Splunk,您可以将警报从 Red Hat Advanced Cluster Security for Kubernetes 转发到 Splunk,并在 Splunk 内查看漏洞和合规性相关数据。
根据您的用例,您可以使用以下方法将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成:
在 Splunk 中使用 HTTP 事件收集器
- 使用 event collector 选项转发警报和审计日志数据
使用 StackRox Kubernetes 安全平台附加组件
使用附加组件将漏洞检测和合规性数据拉取到 Splunk
注意只有在使用 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.51.0 或更高版本时才提供 StackRox Kubernetes 安全平台附加组件。
您可以使用这些集成选项之一或两个集成选项,将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成。
13.1. 使用 HTTP 事件收集器 复制链接链接已复制到粘贴板!
您可以使用 HTTP 事件收集器将警报从 Red Hat Advanced Cluster Security for Kubernetes 转发到 Splunk。
使用 HTTP 事件收集器将 Red Hat Advanced Cluster Security for Kubernetes 与 Splunk 集成,请按照以下步骤操作:
- 在 Splunk 中添加新的 HTTP 事件收集器,并获取令牌值。
- 使用令牌值在 Red Hat Advanced Cluster Security for Kubernetes 中设置通知。
- 识别您要发送通知的策略,并更新这些策略的通知设置。
13.1.1. 在 Splunk 中添加 HTTP 事件收集器 复制链接链接已复制到粘贴板!
为您的 Splunk 实例添加新的 HTTP 事件收集器,并获取令牌。
流程
-
在 Splunk 仪表板中,导航到 Settings
Add Data。 - 单击 Monitor。
- 在 Add Data 页面上,单击 HTTP Event Collector。
- 为事件收集器输入 Name,然后点 Next >。
- 接受默认的 Input Settings 并点 Review >。
- 检查事件收集器属性,并点击 Submit >。
- 复制事件收集器的 Token Value。您需要此令牌值来配置在 Red Hat Advanced Cluster Security for Kubernetes 中与 Splunk 的集成。
13.1.1.1. 启用 HTTP 事件收集器 复制链接链接已复制到粘贴板!
您必须启用 HTTP 事件收集器令牌,然后才能接收事件。
流程
-
在 Splunk 仪表板中,导航到 Settings
Data inputs。 - 点 HTTP Event Collector。
- 点 Global Settings。
- 在打开的对话框中,单击 Enabled,然后单击 Save。
使用令牌值在 Red Hat Advanced Cluster Security for Kubernetes 中创建一个新的 Splunk 集成。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 向下滚动到 Notifier Integrations 部分,然后选择 Splunk。
-
点 New Integration (
添加
图标)。 - 输入 Integration Name 的名称。
-
在 HTTP 事件收集器 URL 字段中输入 Splunk URL。如果对于 HTTPS 不是
443
,对于 HTTP 不是80
,则需要指定一个端口号。您还必须在 URL 末尾添加 URL 路径/services/collector/event
。例如:https://<splunk-server-path>:8088/services/collector/event
。 在 HTTP Event Collector Token 字段中输入您的令牌。
注意如果您使用 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.57 或更新版本,可以为 Alert 事件和 Source Type 指定 Audit 事件。
-
选择 Test (
checkmark
图标)以发送测试信息以验证与 Splunk 集成是否有效。 -
选择 Create (
保存
图标)以创建配置。
13.1.3. 配置策略通知 复制链接链接已复制到粘贴板!
为系统策略启用警报通知。
流程
-
在 RHACS 门户网站中,导航到 Platform Configuration
Policies。 - 选择您要为其发送警报的一个或多个策略。
- 在 Bulk 操作 下,选择 Enable notification。
在 Enable notification 窗口中,选择 Splunk notifier。
注意如果您还没有配置任何其他集成,系统会显示一条没有配置通知程序的消息。
- 单击 Enable。
- Red Hat Advanced Cluster Security for Kubernetes 会根据需要发送通知。要接收通知,您必须首先为策略分配一个通知程序。
- 通知仅针对给定警报发送一次。如果您为策略分配了通知程序,则不会收到通知,除非有违反情况生成新的警报。
Red Hat Advanced Cluster Security for Kubernetes 为以下场景创建新警报:
- 第一次部署时会发生策略违反情况。
- 当您解决部署中的前一个运行时警报后,会发生运行时策略违反情况。