第2回 マシンデータの検索からヒントを可視化する方法実践 Splunk道場(5/5 ページ)

» 2015年11月25日 08時00分 公開
[矢崎誠二ITmedia]
前のページへ 1|2|3|4|5       

「セキュリティ状況の把握」

2.1:認証エラー状況

 サーバごとのホストの認証失敗数を抽出し、レポートとして保存


sourcetype=secure* failed | timechart count by host

2.2:認証エラーユーザー名

 ユーザー名とIP情報の統計処理を行い、レポートとして保存


sourcetype=secure failed | chart count over username by srcip

Splunk

 認証ログであるsecureには、送信元IPや認証に失敗/成功したユーザー名や、送信元IP情報が含まれている。しかしながら、それらのフィールドが存在していない。この場合はフィールドの抽出をすればよい。Schema on the Flyなどで記述したように、後付けでスキーマを自在に、しかも必要な部分にだけ定義できる。で、定義は正規表現での登録もしくはrexコマンドで抽出することもできる。今回はフィールド抽出を登録してみる。

usernameのフィールド抽出方法

 「設定」-「フィールド」-「フィールド抽出」を選択し、次画面で「新規」を実行して、以下の定義を設定し、保存する。

  • 宛先App:search
  • 名前:username
  • ソースタイプ:secure
  • タイプ:インライン
  • 抽出:(?i) (user|for) (?P(?!invalid|user)[^ ]+)

srcipのフィールド抽出方法

  • 宛先App:search
  • 名前:srcip
  • ソースタイプ:secure
  • タイプ:インライン
  • 抽出:(?i) from (?P[^ ]+)

 フィールドの抽出が終わり、サーチバーからsecureログを指定すると、フィールドサイドバーにusernameおよびsrcipフィールドが抽出されていることを確認できる。フィールド抽出方法も、詳細はチュートリアルを参照いただきたい。

  • ダッシュボートを作成する。

 上記で作成したレポートを束ねてダッシュボードを作成してみよう。画面上部のAppバーの「ダッシュボード」から「新しいダッシュボード」に遷移し、ダッシュボードを作成する。タイトルとID(ascii テキストのみ)は任意の名前を作成する必要がある。

 ダッシュボードができたら、「パネルの追加」から「レポートから新規追加」に遷移し、上記で追加した6つのレポートをダッシュボードに展開する。最終的には次のようなダッシュボードが作成される。

Splunk

 SPLをいくつか覚え、データの中身を理解したら、統計や計算、フォーマット変換を行うことは極めて簡単だ。専門知識がなくてもダッシュボードを作成できる。

 このようにしてマシンデータを生かせるのがSplunkであり、膨大なデータをすっきりとしたチャートに可視化したり、貴重なデータを探し当てたりもできるわけだ。本稿で触れられなかった操作も数多くあるので、ぜひサーチマニュアルなどを参照しながら試していただきたい。


 次回からSplunkプラットフォームで利用するAppsと、セキュリティとしての利用方法を解説する。

著者:矢崎誠二(Splunk Services Japan/シニアセールスエンジニア)

1999年よりインターネットセキュリティに特化した事業、サービスを専任。セキュリティ黎明期より、脆弱性・不正侵入検知の分野を中心としたセキュリティコンサルティングサービスに参画する。セキュリティ監査およびペネトレーションテストを日本の様々な顧客に提供するとともに、IDアクセス管理、アプリケーションセキュリティ、SIEMなどを含めセキュリティフレームワーク全体のソフトウェアに関する技術支援を遂行する。近年はビッグデータにおけるセキュリティ分析に従事。


前のページへ 1|2|3|4|5       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ