K I N C . TimeStamp Browser City Country OS Response SrcIP Type UserId 2020-09-10T08:29:59.975Z Chrome 8 Tokyo Japan Mac OS X Pass 203.xxx.xxx.xxx SignIn xxxxxx-6766742b420c 2020-09-10T08:12:46.333Z Chrome 8 Tokyo Japan Windows 10 Pass 203.xxx.xxx.xxx SignIn xxxxxx-0fe731727ea5 2020-09-10T08:11:35.177Z Chrome 8 Tokyo Japan Mac OS X Pass 203.xxx.xxx.xxx SignIn xxxxxx-edf222878482 2020-09-10T08:10:09.440Z Chrome 8 Tokyo Japan Windows 10 Fail 203.xxx.xxx.xxx SignIn xxxxxx-a759d6ad74ab 2020-09-10T07:53:04.002Z Chrome 8 Chiba Japan Mac OS X Fail 60.xxx.xxx.xxx SignIn xxxxxx-3b4aeba6eb7e SrcIp UserId Browser OS(Device) Status 分析の要。認証イベントのフィールド アプリケーションログにて出力保存できていますか?
K I N C . 裏技:Splunk Streamでhttp通信をキャプチャ 「Webアプリケーションの改修(ログ出力設定)が困難なためネットワークでどうにかしたい!」 Search Head Splunk Indexers エンドユーザー Internet Firewall Physical or Virtual Servers Universal Forwarder Splunk_TA_stream デプロイ方法2: ホスト上でインラインに動作させる デプロイ方法1: SPANポートを使用した構成(推奨) Search Head Linux Forwarder Splunk_TA_Stream Splunk Indexers TAP or SPAN Servers エンドユーザー Internet Firewall
K I N C . 参考記事 • AWS VPC Traffic Mirroringを使ってFraud監視をスタート! • https://qiita.com/odorusatoshi/items/40a0bf66d8078e1f6b35 • Splunk Streamを使って http通信のWire Dataを可視化 • https://qiita.com/odorusatoshi/items/1a9efe222ba6e8c4c454