“É um erro capital teorizar antes de se ter dados.” – Sherlock Holmes
O lendário personagem de Arthur Conan Doyle acertou em muitos aspectos. (Sua opinião sobre a importância dos dados serem agrupados nessa avaliação.) Mas imagine por um momento se esse detetive do século XIX fosse repentinamente transportado para 2020, onde a informação não só é onipresente, mas também pode ser avassaladora. Ele ainda reclamaria da falta de dados se precisasse resolver um quebra-cabeça de segurança?
Indo um passo além, e se ele tivesse a tarefa de entender os dados de segurança, registros de eventos e entradas dos diversos dispositivos e serviços que compõem uma rede corporativa?
Até mesmo a famosa sede de Holmes por dados seria saciada naquele dilúvio (leia-se: ele definitivamente se afogaria).
Felizmente, aqueles cujo trabalho é dar sentido (e agir com base) nas informações da rede empresarial não precisam depender de detetives fictícios da Inglaterra vitoriana. Existem soluções que fazem o trabalho pesado, como o Splunk .
A solução de gerenciamento de informações e eventos de segurança (SIEM) da Splunk é usada por organizações em todo o mundo para ingerir e assimilar um fluxo constante de dados de rede desorganizados, não estruturados e de várias fontes em painéis significativos, consumíveis e correlacionados, ajudando a impulsionar decisões e estratégias informadas.
É certo que um dos dispositivos mais “tagarelantes” em muitas redes empresariais é o F5 BIG-IP . Como o BIG-IP é excelente em inspecionar, analisar, filtrar e relatar o tráfego de rede, ele cria muitos dados muito úteis. No entanto, analisar e extrair insights desse fluxo de informações não é tarefa fácil. Este foi um dos principais motivadores para o desenvolvimento do complemento Splunk para o F5 BIG-IP . Este complemento totalmente compatível com o Splunk possibilita que os administradores do Splunk extraiam dados de tráfego de rede, logs do sistema, configurações do sistema, métricas de desempenho e estatísticas de tráfego de seus BIG-IPs usando syslogs, iRules e a API REST do iControl.
Embora essa integração tenha proporcionado muito valor para os usuários do F5 e do Splunk, ambas as empresas também acreditam em transformar coisas boas em ótimas. Uma das maneiras pelas quais isso está sendo feito é aproveitando a cadeia de ferramentas de automação declarativa e suportada pelo F5 — especificamente o Telemetry Streaming — para melhorar a forma como o BIG-IP e o Splunk se comunicam. Em vez de ter que inserir um conjunto de comandos imperativos — um processo que requer conhecimento técnico de nível F5 — o Telemetry Streaming precisa apenas de uma única declaração JSON, o que significa que você informa o estado final desejado e ele agregará, normalizará e encaminhará estatísticas de BIG-IP para o Splunk.
"O F5 BIG-IP é uma fonte de dados muito importante para muitas equipes de segurança e operações. Estamos incentivando fortemente nossos clientes em comum a adotar a nova integração do Telemetry Streaming. A opção Telemetry Streaming é fácil de configurar e trabalhar graças às mensagens formatadas em JSON e ao uso do Splunk HTTP Event Collector (HEC)."
– Mark Karlstrand, gerente sênior de produtos, Splunk
Além da simplificação geral por meio de interfaces declarativas, aproveitar o Telemetry Streaming como mecanismo subjacente para a integração do BIG-IP e do Splunk significa que os dados serão enviados do BIG-IP para o Splunk em vez de extraídos, ajudando a criar fluxos de trabalho mais automatizados. Esta nova abordagem para o complemento Splunk para BIG-IP:
A versão mais recente do complemento para BIG-IP já está disponível para clientes do Splunk. Você pode encontrá-lo no Splunkbase .