Поведенческий анализ для поиска аномалий в Splunk

Я хочу выполнить поведенческий анализ/обнаружение аномалий в Splunk, сравнив исторические данные (скажем, данные за последние месяцы) с сегодняшними данными, чтобы найти аномалии.

Я анализирую журналы FTP, поэтому, например, я хочу иметь исторический базовый уровень/отчет обо всех пользователях с их IP-адресами/городом и временем регистрации. Аномалии могут быть определены так, как будто один и тот же пользователь входит в систему из разных диапазонов IP-адресов/городов и из разных часовых поясов. Команды: аномалии, аномальное значение, анализ поля доступны в Splunk, но эти команды обычно работают с временным диапазоном искомых данных и не сравниваются с историческими данными для пользователя, как мы этого хотим.

Как я могу добиться этого в Splunk?


person Sourabh Potnis    schedule 21.10.2014    source источник


Ответы (1)


Вы можете сделать это, выполнив два поиска, а затем объединив их вместе:

  1. начните с получения текущих данных и помещения их в простую таблицу: search | table username ip city time_zone
  2. Подготовьте второй поиск и переименуйте поля (кроме имени пользователя), чтобы они имели разные имена second search earliest=-2mon@mon latest=-1mon@mon| table username ip city time_zone | rename ip as old_ip | rename city as old_city ...
  3. Присоединяйтесь к поискам вместе: search | join [ | search second_search ]
  4. Теперь вы можете искать пользователей с похожими новыми и историческими полями.

Надеюсь, это полезно.

person Tom Kregenbild    schedule 23.11.2014