F5XC – Alerts, Logging and Auditing

Le but de cet article est de vous présenter certains des concepts de base des alertes, de la journalisation et de l'audit requis pour utiliser F5 via la console Distribute Cloud.

Les alertes appartiennent aux quatre catégories suivantes. Ils incluent une alerte en cas d'échec de configuration, de validation ou de fonctionnement. Par exemple, si vous essayez de faire référence à quelque chose qui n'existe pas, vous recevez une alerte indiquant que vous essayez d'accéder à des ressources qui n'existaient pas. Le deuxième type d’alerte est basé sur les applications. Le troisième type d'alerte concerne les violations et les politiques liées à la sécurité, les violations du WAF ou certains types d'anomalies. Le dernier type d'alertes est généré pour les modifications apportées à l'état de fonctionnement et aux composants de l'infrastructure. Par exemple, une alerte serait générée si votre appareil client n'était plus accessible ou si une ou plusieurs de vos interfaces ont changé de statut. Les alertes sont générées en fonction d'un déclencheur et pour un journal ou un type de journal spécifique.

Les trois types de journaux sont disponibles dans la console Distribute Cloud Services. Les journaux d’accès enregistrent les demandes et les réponses correspondantes. Les journaux d'application sont un autre type de journaux qui peuvent être utilisés pour dépanner les applications exécutées sur les services Kubernetes Distribute Cloud Services. Un journal d'audit a une structure qui comprend les utilisateurs demandeurs, l'URL de la demande, les informations sur la source et la destination des informations sur les opérations, les demandes et les réponses, ainsi que l'horodatage.

Un journal d'accès est un enregistrement de la demande et de la réponse correspondante. Outre les métriques du système, ces journaux constituent un outil important pour résoudre les problèmes liés aux hôtes virtuels. Ces journaux sont également utilisés par le modèle d'apprentissage automatique des services cloud distribués pour créer la visualisation du balisage du point de terminaison de l'API. Il s'agit d'une fonctionnalité intéressante de la plate-forme qui vous permet de voir comment les applications, les composants d'application et les structures de statut sont accessibles. Ceci est utile non seulement pour comprendre comment les applications sont structurées, mais également pour aider à créer et valider toutes les politiques de sécurité élaborées pour protéger votre application.

Comme mentionné précédemment, les journaux d'application sont un autre type de journal qui peut être utilisé pour dépanner les applications exécutées sur les services F5 Distributed Cloud Kubernetes. Les journaux peuvent être interrogés à l'aide d'outils de ligne de commande standard tels que Kubectl.

Enfin, les journaux de piste d'audit sont des outils essentiels d'un point de vue opérationnel et de sécurité. Les journaux d'audit sont générés lorsqu'un objet de configuration est créé, modifié, supprimé ou accessible à l'aide de l'API de gestion des services Cloud distribué. Ces journaux sont utilisés pour créer des rapports afin de détecter les tendances et, plus important encore, pour détecter les comportements anormaux qui nécessitent une certaine forme d'analyse et d'éventuelles mesures correctives. Les journaux de piste d'audit ont une structure qui inclut les utilisateurs demandeurs, l'URL de la demande, les informations sur la source et la destination des informations sur les opérations, les demandes et les réponses, ainsi que l'horodatage. Vous pouvez accéder à ces journaux via la console Distributed Cloud et l'API de gestion.

Avez-vous l'habitude de consulter des journaux ?

Commentaires