INTEGRACIONES NATIVAS

Análisis y monitoreo del log de F5 con Log360

Resumen

Log360 permite ingerir y analizar datos syslog de los dispositivos F5 BIG-IP, lo que permite a las organizaciones monitorear el rendimiento de la entrega de aplicaciones, detectar anomalías de seguridad y auditar la actividad administrativa. La integración aprovecha las funciones nativas de reenvío de syslog de F5 para centralizar y correlacionar los datos del log dentro de la plataforma de Log360.

Arquitectura de recopilación de logs

Los dispositivos F5 están configurados para reenviar mensajes syslog al servidor de Log360 a través de UDP o TCP. Estos logs son recibidos por el receptor de syslog integrado de Log360 y analizados mediante reglas de análisis sintáctico del log. Esto garantiza una ingesta estructurada de eventos a través de la red, el sistema y los dominios de seguridad.

Tipos de logs recopilados de F5

  • Logs de Local Traffic Manager (LTM): Registra las conexiones VIP, las decisiones de equilibrio de carga y los estados de los miembros del pool.
  • Logs de Access Policy Manager (APM): Proporciona información detallada sobre las sesiones de usuario, los eventos de SSO y los resultados de la autenticación.
  • Logs de Advanced Firewall Manager (AFM): Incluye detección de DoS, acciones de la directiva del firewall, logs de IDS e IPS y tráfico del firewall.
  • Logs de sistema: Abarca las operaciones de guardado de configuraciones, reinicio de servicios, estado del hardware y los eventos relacionados con la licencia.
  • Logs de seguridad de la aplicación: Registra los inicios de sesión del usuario, las modificaciones de configuración, los accesos a la CLI y API, los eventos de la interfaz y el historial de ejecución de comandos.

Funciones de monitoreo y análisis

Log360 realiza el análisis sintáctico estructurado, la indexación y el enriquecimiento de los syslogs de F5 para respaldar:

Análisis de seguridad:

  • Detecte intentos de acceso anómalos y tráfico malformado.
  • Identifique los intentos de inicio de sesión por fuerza bruta u omisiones en APM.
  • Correlacione las alertas del firewall AFM con los indicadores de amenazas conocidos.

Monitoreo operativo:

  • Supervise la salud y el estado de los servidores virtuales, pools y nodos.
  • Alerte sobre solapamientos del miembro del pool, problemas de descarga de SSL o desequilibrio en la distribución de la carga.
  • Monitoree la utilización de los recursos y los eventos de failover en implementaciones de alta disponibilidad.

Auditoría de configuración y cumplimiento:

  • Audite las sesiones administrativas (es decir, GUI, CLI o iControl REST).
  • Mantenga un registro de los cambios críticos, como las actualizaciones de la regla o las modificaciones del perfil.
  • Genere informes que se alineen con el cumplimiento del PCI DSS, la HIPAA y el NIST.

Principales beneficios

  • Visibilidad centralizada: Procese y analice logs de F5 junto con logs de firewalls, endpoints y plataformas en la nube.
  • Mejor respuesta a incidentes: Utilice alertas contextuales y desgloses forenses para agilizar el triaje y la corrección.
  • Cumplimiento de la normativa: Aproveche las plantillas de informes integradas que se adaptan a los casos de uso de seguridad y auditoría específicos de F5.

Afrontar los principales retos de seguridad de F5

RetoSolución ofrecida por Log360
Falta de visibilidad centralizada sobre los logs del tráfico y el acceso de F5Agrega los logs de LTM, APM y AFM en un dashboard de SIEM unificado con funciones de correlación.
Dificultad para auditar los cambios administrativos y de configuraciónSupervisa los cambios basados en la CLI, API y GUI y las acciones de los usuarios, y proporciona logs de auditoría.
Incapacidad para detectar los ataques que atraviesan los equilibradores de carga o los firewallsCorrelaciona logs del firewall y el acceso de F5 con fuentes contra amenazas e información de UEBA para una detección precisa.
Retraso en la respuesta a los problemas de entrega o disponibilidad de la aplicaciónAlerta en tiempo real sobre los cambios en el estado del pool y de los nodos, errores de negociación SSL y anomalías en la distribución de la carga.
Lagunas en el cumplimiento debido a la limitada generación de informes de los dispositivos F5Ofrece plantillas predefinidas que se alinean con el PCI DSS, la HIPAA y otros marcos que utilizan los datos del log de F5.

Visualice sus datos de F5

¿Quiere ver ejemplos detallados? Explore las funciones de monitoreo de F5 y los casos de uso de F5 dentro de Log360.

Comenzar

¿Está listo para proteger sus dispositivos F5 con Log360?

Obtenga una visibilidad completa, detecte las amenazas más rápidamente y simplifique el cumplimiento de sus dispositivos F5.

Explorar ManageEngine Log360  

Hable con nuestros expertos en seguridad

¿Tiene preguntas sobre las funciones de integración de Log360 o necesita orientación técnica?

 
 

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas

Solución integral para la gestión de registros y la auditoría de Active Directory