Citrix Analytics for Security™

Intégration Splunk

Intégrez Citrix Analytics for Security à Splunk pour exporter et corréler les données des utilisateurs de votre environnement informatique Citrix vers Splunk et obtenir des informations plus approfondies sur la posture de sécurité de votre organisation.

Pour plus d’informations sur les avantages de l’intégration et le type de données traitées envoyées à votre SIEM, consultez Intégration de la gestion des informations et des événements de sécurité (SIEM).

Pour développer une compréhension complète de la méthodologie de déploiement Splunk et adopter les stratégies pour une planification efficace, consultez la documentation Architecture Splunk avec les applications Citrix® Analytics hébergées sur Splunk.

Intégrer Citrix Analytics for Security™ à Splunk

Suivez les instructions mentionnées pour intégrer Citrix Analytics for Security à Splunk :

  • Exportation des données. Citrix Analytics for Security crée un canal Kafka et exporte les informations sur les risques et les événements de la source de données. Splunk récupère ces informations sur les risques à partir du canal.

  • Obtenez la configuration sur Citrix Analytics. Créez un mot de passe pour votre compte prédéfini pour l’authentification. Citrix Analytics for Security prépare un fichier de configuration dont vous avez besoin pour configurer l’add-on Citrix Analytics pour Splunk.

  • Télécharger et installer l’add-on Citrix Analytics pour Splunk. Téléchargez l’add-on Citrix Analytics pour Splunk à l’aide de Splunkbase ou de Splunk Cloud pour terminer le processus d’installation.

  • Configurer l’add-on Citrix Analytics pour Splunk. Configurez une entrée de données à l’aide des détails de configuration fournis par Citrix Analytics for Security et configurez l’add-on Citrix Analytics pour Splunk.

Une fois le fichier de configuration Citrix Analytics préparé, consultez :

Une fois l’add-on Citrix Analytics pour Splunk configuré, consultez :

Exportation des données

  1. Accédez à Paramètres > Exportations de données.

  2. Dans la section Configuration du compte, créez un compte en spécifiant le nom d’utilisateur et un mot de passe. Ce compte est utilisé pour préparer un fichier de configuration, qui est requis pour l’intégration.

    Exportation des données SIEM

  3. Assurez-vous que le mot de passe respecte les conditions suivantes :

    Exigences de mot de passe SIEM

  4. Sélectionnez Configurer.

    Citrix Analytics for Security prépare les détails de configuration requis pour l’intégration Splunk.

    Configurer SIEM

  5. Sélectionnez Splunk.

  6. Copiez les détails de configuration, qui incluent le nom d’utilisateur, les hôtes, le nom de la rubrique Kafka et le nom du groupe.

    Vous aurez besoin de ces détails pour configurer l’add-on Citrix Analytics pour Splunk lors des étapes suivantes.

    IMPORTANT

    Ces détails sont sensibles et vous devez les stocker dans un emplacement sécurisé.

    Détails de la configuration

Pour générer des données candidates pour l’intégration Splunk, activez le traitement des données pour au moins une source de données ou utilisez la fonctionnalité de génération d’événements de test. Cela aide Citrix Analytics for Security à démarrer le processus d’intégration Splunk.

Fonctionnalité de réinitialisation du mot de passe

Si vous souhaitez réinitialiser votre mot de passe de configuration sur Citrix Analytics for Security, procédez comme suit :

  1. Sur la page Configuration du compte, cliquez sur Réinitialiser le mot de passe.

    Réinitialisation du mot de passe SIEM

  2. Dans la fenêtre Réinitialiser le mot de passe, spécifiez le mot de passe mis à jour dans les champs NOUVEAU MOT DE PASSE et CONFIRMER LE NOUVEAU MOT DE PASSE. Suivez les règles de mot de passe affichées.

    Exigences de mot de passe SIEM

  3. Cliquez sur Réinitialiser. La préparation du fichier de configuration est lancée.

    Réinitialisation du mot de passe SIEM

Remarque

Après avoir réinitialisé le mot de passe de configuration, assurez-vous de mettre à jour le nouveau mot de passe lorsque vous configurez l’entrée de données sur la page Ajouter des données de votre environnement Splunk. Cela aide Citrix Analytics for Security à continuer de transmettre des données à Splunk.

Activer ou désactiver la transmission des données

La transmission des données pour l’exportation de données Splunk depuis Citrix Analytics est activée par défaut.

Pour arrêter la transmission de données depuis Citrix Analytics for Security :

  1. Accédez à Paramètres > Exportations de données.

  2. Désactivez le bouton bascule pour désactiver la transmission des données.

    Désactiver les transmissions SIEM

Pour réactiver la transmission des données, activez le bouton bascule.

Add-on Citrix Analytics pour Splunk

Vous pouvez choisir d’installer l’application add-on sur l’une des plateformes suivantes :

Add-on Citrix Analytics pour Splunk (sur site/Enterprise)

Versions prises en charge

Citrix Analytics for Security prend en charge l’intégration Splunk sur les systèmes d’exploitation suivants :

  • CentOS Linux 7 et versions ultérieures
  • Debian GNU/Linux 10.0 et versions ultérieures
  • Red Hat Enterprise Linux Server 7.0 et versions ultérieures
  • Ubuntu 18.04 LTS et versions ultérieures

Remarque

  • Citrix recommande d’utiliser la dernière version des systèmes d’exploitation précédents ou les versions qui sont toujours prises en charge par les fournisseurs respectifs.

  • Pour les systèmes d’exploitation Linux kernel (64 bits), utilisez une version du noyau qui est prise en charge par Splunk. Pour plus d’informations, consultez la documentation Splunk.

Vous pouvez configurer notre intégration Splunk sur la version Splunk suivante : Splunk 8.1 (64 bits) et versions ultérieures.

Conditions préalables

  • L’add-on Citrix Analytics pour Splunk se connecte aux points de terminaison suivants sur Citrix Analytics for Security. Assurez-vous que les points de terminaison sont dans la liste d’autorisation de votre réseau.

    Point de terminaison Région des États-Unis Région de l’Union européenne Région Asie-Pacifique Sud
    Brokers Kafka casnb-0.citrix.com:9094 casnb-eu-0.citrix.com:9094 casnb-aps-0.citrix.com:9094
      casnb-1.citrix.com:9094 casnb-eu-1.citrix.com:9094 casnb-aps-1.citrix.com:9094
      casnb-2.citrix.com:9094 casnb-eu-2.citrix.com:9094 casnb-aps-2.citrix.com:9094
      casnb-3.citrix.com:9094    

Remarque

Essayez d’utiliser les noms de points de terminaison et non les adresses IP. Les adresses IP publiques des points de terminaison peuvent changer.

Télécharger et installer l’add-on Citrix Analytics pour Splunk

Vous pouvez choisir d’installer l’add-on en utilisant Installer l’application à partir d’un fichier ou depuis l’environnement Splunk.

Installer l’application à partir d’un fichier

  1. Accédez à Splunkbase.

  2. Téléchargez le fichier de l’add-on Citrix Analytics pour Splunk.

  3. Sur la page d’accueil de Splunk Web, cliquez sur l’icône d’engrenage à côté de Applications.

  4. Cliquez sur Installer l’application à partir d’un fichier.

  5. Localisez le fichier téléchargé et cliquez sur Charger.

    Remarques

    • Si vous avez une version plus ancienne de l’add-on, sélectionnez Mettre à niveau l’application pour l’écraser.

    • Si vous mettez à niveau l’add-on Citrix Analytics pour Splunk à partir d’une version antérieure à 2.0.0, vous devez supprimer les fichiers et dossiers suivants situés dans le dossier /bin du dossier d’installation de l’add-on et redémarrer votre environnement Splunk Forwarder ou Splunk Standalone :

      • cd $SPLUNK_HOME$/etc/apps/TA_CTXS_AS/bin
      • rm -rf splunklib
      • rm -rf mac
      • rm -rf linux_x64
      • rm CARoot.pem
      • rm certificate.pem
  6. Vérifiez que l’application apparaît dans la liste Applications.

Installer l’application depuis Splunk

  1. Depuis la page d’accueil de Splunk Web, cliquez sur +Rechercher plus d’applications.

  2. Sur la page Parcourir plus d’applications, recherchez Add-on Citrix Analytics pour Splunk.

  3. Cliquez sur Installer à côté de l’application.

  4. Vérifiez que l’application apparaît dans la liste Applications.

Configurer l’add-on Citrix Analytics pour Splunk

Configurez l’add-on Citrix Analytics pour Splunk à l’aide des détails de configuration fournis par Citrix Analytics for Security. Une fois l’add-on configuré avec succès, Splunk commence à consommer les événements de Citrix Analytics for Security.

  1. Sur la page d’accueil de Splunk, accédez à Paramètres > Entrées de données.

    Configuration Splunk

  2. Dans la section Entrées locales, cliquez sur Add-on Citrix Analytics.

    Configuration Splunk

  3. Cliquez sur Nouveau.

    Configuration Splunk

  4. Sur la page Ajouter des données, entrez les détails fournis dans le fichier de configuration Citrix Analytics.

    Configuration Splunk

  5. Pour personnaliser vos paramètres par défaut, cliquez sur Plus de paramètres et configurez l’entrée de données. Vous pouvez définir votre propre index Splunk, nom d’hôte et type de source.

    Configuration Splunk

  6. Cliquez sur Suivant. Votre entrée de données Citrix Analytics est créée et l’add-on Citrix Analytics pour Splunk est configuré avec succès.

Add-on Citrix Analytics pour Splunk (Cloud)

Vous pouvez configurer notre intégration Splunk sur la version Splunk suivante : Splunk 8.1 et versions ultérieures.

Conditions préalables

L’add-on Citrix Analytics pour Splunk se connecte aux adresses IP et ports sortants suivants pour se connecter à Citrix Analytics for Security. Assurez-vous que les adresses IP et ports sortants suivants (selon votre région Citrix Cloud™) sont dans la liste d’autorisation de votre réseau. Pour configurer ces adresses IP et ports sortants, consultez la section Ajouter les adresses IP et les ports sortants de Citrix Analytics à la liste d’autorisation de Splunk Cloud à l’aide du service de configuration d’administration (ACS).

Région des États-Unis Adresse IP Port sortant Région de l’Union européenne Adresse IP Port sortant Région Asie-Pacifique Sud Adresse IP Port sortant
casnb-0 citrix.com 20.242.21.84 9094 casnb-eu-0 citrix.com 20.229.150.41 9094 casnb-aps-0 citrix.com 20.211.0.214 9094
casnb-1.citrix.com 20.98.232.61 9094 casnb-eu-1.citrix.com 20.107.97.59 9094 casnb-aps-1 citrix.com 20.211.38.102 9094
casnb-2.citrix.com 20.242.21.108 9094 casnb-eu-2.citrix.com 51.124.223.162 9094 casnb-aps-2 citrix.com 20.211.36.180 9094
casnb-3.citrix.com 20.242.57.140 9094            

Remarque

Ces adresses IP sont sujettes à rotation. Assurez-vous de maintenir votre liste d’autorisation d’adresses IP à jour avec les adresses IP les plus récentes, comme indiqué ci-dessus.

Ajouter les adresses IP et les ports sortants de Citrix Analytics à la liste d’autorisation de Splunk Cloud à l’aide du service de configuration d’administration (ACS)

  1. Selon votre région Citrix Cloud, identifiez les adresses IP à ajouter à la liste d’autorisation.
  2. Activez le service de configuration d’administration (ACS) sur la plateforme Splunk Cloud.
  3. Créez un jeton pour la liste d’autorisation à l’aide d’un compte local avec des privilèges d’administrateur.
  4. Exécutez les commandes cURL GET et POST pour ajouter des sous-réseaux à la liste d’autorisation sur les ports respectifs et validez s’ils ont été ajoutés avec succès.
  5. Exécutez les commandes cURL GET et POST pour ajouter des ports sortants à la liste d’autorisation et validez s’ils ont été ajoutés avec succès.

Télécharger et installer l’add-on Citrix Analytics pour Splunk

  1. Accédez à Applications > Rechercher plus d’applications > Rechercher l’add-on Citrix Analytics pour Splunk.

    Add-on pour Splunk

  2. Installez l’application.
  3. Vérifiez que l’application apparaît dans la liste Applications.

Configurer l’add-on Citrix Analytics pour Splunk

  1. Accédez à Paramètres > Entrées de données > Add-on Citrix Analytics.

    Add-on Citrix Analytics

  2. Ajoutez l’entrée : Intégration Splunk Citrix Analytics for Security. Cliquez sur Ajouter un nouveau.

    Entrée d’intégration Splunk

  3. Configurez l’entrée de données en saisissant les détails configurés sur la page Exportations de données Citrix Analytics.

    Détails de l’entrée de données Splunk

  4. Vérifiez si votre entrée de données a été ajoutée avec succès.

    Entrée de données Splunk ajoutée avec succès

Comment consommer des événements dans votre environnement Splunk

Après avoir configuré l’add-on, Splunk commence à récupérer les informations sur les risques de Citrix Analytics for Security. Vous pouvez commencer à rechercher les événements de votre organisation sur le nœud de recherche Splunk en fonction de l’entrée de données configurée.

Les résultats de la recherche sont affichés au format suivant :

Format de consommation des événements

Un exemple de sortie :

Exemple de sortie de consommation d’événements

Pour rechercher et déboguer les problèmes avec l’add-on, utilisez la requête de recherche suivante :

Requête de recherche de consommation d’événements

Les résultats sont affichés au format suivant :

Résultat de la recherche de consommation d’événements

Pour plus d’informations sur le format des données, consultez Format de données Citrix Analytics pour SIEM.

Dépannage de l’add-on Citrix Analytics pour Splunk

Si vous ne voyez aucune donnée dans vos tableaux de bord Splunk ou si vous avez rencontré des problèmes lors de la configuration de l’add-on Citrix Analytics pour Splunk, effectuez les étapes de débogage pour résoudre le problème. Pour plus d’informations, consultez Problèmes de configuration avec l’add-on Citrix Analytics pour Splunk.

Remarque

Contactez CAS-PM-Ext@cloud.com pour demander de l’aide concernant l’intégration Splunk, l’exportation de données vers Splunk ou pour fournir des commentaires.

Application Citrix Analytics pour Splunk

Remarque

Cette application est en préversion.

L’application Citrix Analytics pour Splunk permet aux administrateurs Splunk Enterprise de visualiser les données utilisateur collectées à partir de Citrix Analytics for Security sous forme de tableaux de bord perspicaces et exploitables sur Splunk. Grâce à ces tableaux de bord, vous obtenez une vue détaillée du comportement à risque des utilisateurs de votre organisation et prenez des mesures opportunes pour atténuer toute menace interne. Vous pouvez également corréler les données collectées à partir de Citrix Analytics for Security avec d’autres sources de données configurées sur votre Splunk. Cette corrélation vous offre une visibilité sur les activités à risque des utilisateurs provenant de plusieurs sources et vous permet de prendre des mesures pour protéger votre environnement informatique.

Version Splunk prise en charge

L’application Citrix Analytics pour Splunk fonctionne sur les versions Splunk suivantes :

  • Splunk 9.0 64 bits

  • Splunk 8.2 64 bits

  • Splunk 8.1 64 bits

Conditions préalables pour l’application Citrix Analytics pour Splunk

  • Installer l’add-on Citrix Analytics pour Splunk.

  • Assurez-vous que les conditions préalables mentionnées pour l’add-on Citrix Analytics pour Splunk sont déjà remplies.

  • Assurez-vous que les données circulent de Citrix Analytics for Security vers Splunk.

Installation et configuration

Où installer l’application ?

Nœud de recherche Splunk

Comment installer et configurer l’application ?

Vous pouvez installer l’application Citrix Analytics pour Splunk en la téléchargeant depuis Splunkbase ou en l’installant depuis Splunk.

Installer l’application à partir d’un fichier
  1. Accédez à Splunkbase.

  2. Téléchargez le fichier de l’application Citrix Analytics pour Splunk.

  3. Sur la page d’accueil de Splunk Web, cliquez sur l’icône d’engrenage à côté de Applications.

  4. Cliquez sur Installer l’application à partir d’un fichier.

  5. Localisez le fichier téléchargé et cliquez sur Charger.

    Remarque

    Si vous avez une version plus ancienne de l’application, sélectionnez Mettre à niveau l’application pour l’écraser.

  6. Vérifiez que l’application apparaît dans la liste Applications.

Installer l’application depuis Splunk
  1. Depuis la page d’accueil de Splunk Web, cliquez sur +Rechercher plus d’applications.

  2. Sur la page Parcourir plus d’applications, recherchez Application Citrix Analytics pour Splunk.

  3. Cliquez sur Installer à côté de l’application.

Configurer votre index et votre type de source pour corréler les données

  1. Après avoir installé l’application, cliquez sur Configurer maintenant.

    Configurer l’application

  2. Entrez les requêtes suivantes :

    • Index et type de source où les données de Citrix Analytics for Security sont stockées.

      Remarque

      Ces valeurs de requête doivent être les mêmes que celles spécifiées dans l’add-on Citrix Analytics pour Splunk. Pour plus d’informations, consultez Configurer l’add-on Citrix Analytics pour Splunk.

    • Index à partir duquel vous souhaitez corréler vos données avec Citrix Analytics for Security.

      Source et index

  3. Cliquez sur Terminer la configuration de l’application pour terminer la configuration.

Après avoir configuré et mis en place l’application Citrix Analytics pour Splunk, utilisez les tableaux de bord Citrix Analytics pour visualiser les événements utilisateur sur votre Splunk.

Pour plus d’informations sur l’intégration Splunk, consultez les liens suivants :