Share via


Migrieren von Splunk zu Azure Monitor-Protokollen

Azure Monitor-Protokolle ist ein cloudbasierter verwalteter Überwachungs- und Einblickdienst, der viele Vorteile in Bezug auf Kostenverwaltung, Skalierbarkeit, Flexibilität und Integration sowie einen geringen Wartungsaufwand bietet. Der Dienst wurde entwickelt, um große Datenmengen zu verarbeiten und einfach skalierbar zu sein, um die Anforderungen von Organisationen aller Größen zu erfüllen.

Azure Monitor-Protokolle sammeln Daten aus einer Vielzahl von Quellen, einschließlich Windows-Ereignisprotokollen, Syslog und benutzerdefinierten Protokollen, um eine einheitliche Ansicht aller Azure- und Nicht-Azure-Ressourcen bereitzustellen. Mithilfe einer präzisen Abfragesprache und einer kuratierten Visualisierung können Sie schnell Millionen von Datensätzen analysieren, um kritische Muster in Ihren Überwachungsdaten zu identifizieren, zu verstehen und darauf zu reagieren.

In diesem Artikel wird erläutert, wie Sie Ihre Splunk Observability-Bereitstellung für die Protokollierung und die Protokolldatenanalyse zu Azure Monitor-Protokollen migrieren.

Informationen zur Migration Ihrer SIEM-Bereitstellung (Security Information & Event Management) von Splunk Enterprise Security zu Azure Sentinel finden Sie unter Planen der Migration zu Microsoft Sentinel.

Gründe für die Migration zu Azure Monitor

Die Migration zu Azure bietet unter anderem folgende Vorteile:

Vergleich von Angeboten

Splunk-Angebot Produkt Angebot von Azure
Splunk-Plattform
  • Splunk Cloud-Plattform
  • Splunk Enterprise
Azure Monitor Logs ist eine zentralisierte Software-as-a-Service (SaaS)-Plattform zum Sammeln, Analysieren und Verarbeiten von Telemetriedaten, die von Azure- und Nicht-Azure-Ressourcen und -Anwendungen erzeugt werden.
Splunk Observability
  • Splunk Infrastructure Monitoring
  • Splunk Application Performance Monitoring
  • Splunk IT Service Intelligence
Azure Monitor ist eine End-to-End-Lösung zum Sammeln, Analysieren und Verarbeiten von Telemetriedaten aus Ihren Cloud-, Multicloud- und lokalen Umgebungen, die auf einer leistungsstarken Datenerfassungspipeline basiert, die mit Microsoft Sentinel gemeinsam genutzt wird. Azure Monitor bietet Unternehmen eine umfassende Lösung für die Überwachung von Cloud-, Hybrid- und lokalen Umgebungen mit Netzwerkisolation, Resilienzfeatures und Schutz vor Rechenzentrumsausfällen, Berichterstellung sowie Funktionen für Warnungen und Reaktionen.
Zu den integrierten Features von Azure Monitor gehören:
  • Azure Monitor Insights bietet einsatzbereite, kuratierte Überwachungsfunktionen mit vorkonfigurierten Dateneingaben, Suchvorgängen, Warnungen und Visualisierungen.
  • Application Insights bietet Verwaltung der Anwendungsleistung (Application Performance Management, APM) für Live-Web-Apps.
  • Azure Monitor AIOps und native Funktionen des Maschinellen Lernens bieten Erkenntnisse, helfen bei der Problembehandlung und automatisieren datengesteuerte Aufgaben, z. B. die Vorhersage der Kapazitätsauslastung und der automatischen Skalierung, das Identifizieren und Analysieren von Anwendungsleistungsproblemen und das Erkennen anomalen Verhaltens in VMs, Containern und anderen Ressourcen.
Für diese Features werden keine Installationsgebühren erhoben.
Splunk-Sicherheit
  • Splunk Enterprise Security
  • Splunk Mission Control
    Splunk SOAR
Microsoft Sentinel ist eine cloudnative Lösung, die über die Azure Monitor-Plattform ausgeführt wird, um intelligente Sicherheitsanalysen und Threat Intelligence im gesamten Unternehmen bereitzustellen.

Einführung in wichtige Konzepte

Azure Monitor-Protokolle Ähnliches Splunk-Konzept BESCHREIBUNG
Log Analytics-Arbeitsbereich Namespace Ein Log Analytics-Arbeitsbereich ist eine Umgebung, in der Sie Protokolldaten von allen überwachten Azure- und Nicht-Azure-Ressourcen sammeln können. Die Daten im Arbeitsbereich stehen für Abfragen und Analysen, Azure Monitor-Features und andere Azure-Dienste zur Verfügung. Ähnlich wie bei einem Splunk-Namespace können Sie den Zugriff auf die Daten und Artefakte (z. B. Warnungen und Arbeitsmappen) in Ihrem Log Analytics-Arbeitsbereich verwalten.
Entwerfen Sie die Architektur Ihres Log Analytics-Arbeitsbereichs auf der Grundlage Ihrer Anforderungen – z. B. getrennte Rechnungsstellung, regionale Datenspeicheranforderungen und Überlegungen zur Ausfallsicherheit.
Tabellenverwaltung Indizierung Azure Monitor-Protokolle erfassen Protokolldaten in Tabellen in einer verwalteten Azure Data Explorer-Datenbank. Während der Erfassung indiziert der Dienst die Daten automatisch und versieht sie mit Zeitstempeln. Aus diesem Grund können Sie verschiedene Datentypen speichern und mithilfe von KQL-Abfragen (Kusto-Abfragesprache) schnell auf die Daten zugreifen.
Verwenden Sie Tabelleneigenschaften, um das Tabellenschema sowie die Datenaufbewahrung und -archivierung zu verwalten und um festzulegen, ob die Daten für die gelegentliche Überwachung und Problembehandlung oder für die fortlaufende Analyse und Verwendung durch Features und Dienste gespeichert werden sollen.
Einen Vergleich der Konzepte von Splunk und Azure Data Explorer für die Datenverarbeitung und -abfrage finden Sie unter Zuordnung von Splunk zur Kusto-Abfragesprache.
Protokolldatenpläne „Basic“ und „Analytics“ Azure Monitor-Protokolle bieten zwei Protokolldatenpläne, mit denen Sie die Kosten für die Protokollerfassung und -aufbewahrung reduzieren und die erweiterten Features und Analysefunktionen von Azure Monitor basierend auf Ihren Anforderungen nutzen können.
Der Analyseplan stellt Protokolldaten für interaktive Abfragen und die Verwendung durch Features und Dienste zur Verfügung.
Der Standardplan für Protokolldaten bietet eine kostengünstige Möglichkeit zum Erfassen und Aufbewahren von Protokollen für Problembehandlung, Debugging, Überwachung und Compliance.
Archivierung und schneller Zugriff auf archivierte Daten Datenbucketzustände (heiß, warm, kalt, reaktivieren), Archivierung, DDAA (Dynamic Data Active Archive) Bei der kostengünstigen Archivierungsoption werden Ihre Protokolle in Ihrem Log Analytics-Arbeitsbereich gespeichert. Dies ermöglicht Ihnen den sofortigen Zugriff auf archivierte Protokolldaten, wenn Sie diese benötigen. Änderungen an der Archivkonfiguration werden sofort wirksam, da die Daten nicht physisch in den externen Speicher übertragen werden müssen. Sie können archivierte Daten wiederherstellen oder einen Suchauftrag ausführen, um einen bestimmten Zeitbereich archivierter Daten für die Echtzeitanalyse bereitzustellen.
Zugriffssteuerung Rollenbasierter Benutzerzugriff, Berechtigungen Definieren Sie mit der rollenbasierten Zugriffskontrolle von Azure (RBAC), welche Personen und Ressourcen bestimmte Ressourcen lesen, schreiben und bearbeiten dürfen. Eine Benutzerin oder ein Benutzer mit Zugriff auf eine Ressource hat Zugriff auf die Protokolle der Ressource.
Azure erleichtert die Datensicherheit und Zugriffsverwaltung mit Features wie integrierten Rollen, benutzerdefinierten Rollen, Vererbung von Rollenberechtigungen und Überwachungsverlauf.
Sie können auch Zugriff auf Arbeitsbereichsebene und Zugriff auf Tabellenebene für eine präzise Zugriffssteuerung für bestimmte Datentypen konfigurieren.
Datentransformationen Transformationen, Feldextraktionen Transformationen ermöglichen Ihnen, eingehende Daten zu filtern oder zu ändern, bevor sie an einen Log Analytics-Arbeitsbereich gesendet werden. Verwenden Sie Transformationen, um vertrauliche Daten zu entfernen, Daten in Ihrem Log Analytics-Arbeitsbereich anzureichern, Berechnungen durchzuführen und Daten herauszufiltern, die Sie nicht benötigen, um die Datenkosten zu senken.
Datensammlungsregeln in Azure Monitor (Vorschau) Dateneingaben, Datenpipeline Definieren Sie, welche Daten gesammelt werden sollen, wie diese Daten transformiert werden und wohin sie gesendet werden sollen.
Kusto-Abfragesprache (KQL) Splunk Search Processing Language (SPL) Azure Monitor-Protokolle verwenden eine große Teilmenge von KQL, die für einfache Protokollabfragen geeignet ist, aber auch erweiterte Funktionen wie Aggregationen, Verknüpfungen und intelligente Analysen ermöglicht. Über die Zuordnung von Splunk zur Kusto-Abfragesprache können Ihre Kenntnisse zu Splunk-SPL auf KQL übertragen. Sie können KQL auch mit Tutorials und KQL-Schulungsmodulen erlernen.
Log Analytics Splunk Web, Such-App, Pivottool Ein Tool im Azure-Portal zum Bearbeiten und Ausführen von Protokollabfragen in Azure Monitor-Protokollen. Log Analytics bietet auch eine Vielzahl von Tools zum Erkunden und Visualisieren von Daten ohne KQL.
Kostenoptimierung Azure Monitor bietet Tools und bewährte Methoden, die Ihnen helfen, Ihre Kosten basierend auf Ihren Anforderungen zu verstehen, zu überwachen und zu optimieren.

1. Verstehen Ihres aktuellen Verbrauchs

Ihr aktueller Verbrauch in Splunk hilft Ihnen bei der Entscheidung, welchen Tarif Sie für Azure Monitor auswählen sollten, und bei der Schätzung Ihrer zukünftigen Kosten:

2. Einrichten eines Log Analytics-Arbeitsbereichs

In Ihrem Log Analytics-Arbeitsbereich sammeln Sie Protokolldaten von allen überwachten Ressourcen. Sie können Daten in einem Log Analytics-Arbeitsbereich bis zu sieben Jahre lang aufbewahren. Aufgrund der kostengünstigen Datenarchivierung innerhalb des Arbeitsbereichs können Sie bei Bedarf schnell und einfach auf archivierte Daten zugreifen, ohne zusätzlich einen externen Datenspeicher verwalten zu müssen.

Es wird empfohlen, alle Ihre Protokolldaten in einem einzelnen Log Analytics-Arbeitsbereich zu sammeln, um die Verwaltung zu vereinfachen. Wenn Sie mehrere Arbeitsbereiche verwenden möchten, lesen Sie unter Entwerfen einer Log Analytics-Arbeitsbereichsarchitektur nach.

So richten Sie einen Log Analytics-Arbeitsbereich für die Datensammlung ein

  1. Erstellen eines Log Analytics-Arbeitsbereichs

    Azure Monitor-Protokolle erstellen abhängig von den verwendeten Azure-Diensten und den für Azure-Ressourcen konfigurierten Datensammlungseinstellungen automatisch Azure-Tabellen in Ihrem Arbeitsbereich.

  2. Konfigurieren Sie Ihren Log Analytics-Arbeitsbereichs unter anderem mit Folgendem:

    1. Tarif:
    2. Verknüpfen Sie Ihren Log Analytics-Arbeitsbereich mit einem dedizierten Cluster, um erweiterte Funktionen nutzen zu können, sofern Sie dazu durch Ihren Tarif berechtigt sind.
    3. Tägliche Obergrenze:
    4. Datenaufbewahrung
    5. Netzwerkisolation:
    6. Zugriffssteuerung:
  3. Verwenden Sie Konfigurationseinstellungen auf Tabellenebene für Folgendes:

    1. Definieren Sie den Protokolldatenplan jeder Tabelle.

      Der Standardplan für Protokolldaten ist „Analytics“. Damit können Sie die umfassenden Überwachungs- und Analysefunktionen von Azure Monitor nutzen.

    2. Legen Sie eine Richtlinie für die Datenaufbewahrung und -archivierung für bestimmte Tabellen fest, wenn sie sich von der Richtlinie für die Datenaufbewahrung und -archivierung auf Arbeitsbereichsebene unterscheiden soll.

    3. Ändern Sie das Tabellenschema basierend auf Ihrem Datenmodell.

3. Migrieren von Splunk-Artefakten zu Azure Monitor

Zum Migrieren der meisten Splunk-Artefakte müssen Sie die Splunk Processing Language (SPL) in die Kusto-Abfragesprache (KQL) übersetzen. Weitere Informationen finden Sie unter Zuordnung von Splunk zur Kusto-Abfragesprache und Erste Schritte mit Protokollabfragen in Azure Monitor.

In dieser Tabelle sind Splunk-Artefakte und Links zu Leitfäden für das Einrichten der entsprechenden Artefakte in Azure Monitor aufgeführt:

Splunk-Artefakt Azure Monitor-Artefakt
Alerts Warnregeln
Warnungsaktionen Aktionsgruppen
Infrastruktur Überwachung Azure Monitor-Erkenntnisse sind verschiedene einsatzbereite, kuratierte Überwachungsfunktionen mit vorkonfigurierten Dateneingaben, Suchvorgängen, Warnungen und Visualisierungen, mit denen Sie schnell und effektiv mit der Analyse von Daten beginnen können.
Dashboards Arbeitsmappen
Suchvorgänge Azure Monitor bietet verschiedene Möglichkeiten zum Anreichern von Daten, z. B.:
- Datensammlungsregeln, mit denen Sie Daten aus mehreren Quellen an einen Log Analytics-Arbeitsbereich senden und Berechnungen und Transformationen durchführen können, bevor Sie die Daten erfassen
- KQL-Operatoren, z. B. der Join-Operator, der Daten aus verschiedenen Tabellen kombiniert, und der externaldata-Operator, der Daten aus einem externen Speicher zurückgibt
- Integration mit Diensten wie Azure Machine Learning oder Azure Event Hubs, um erweitertes maschinelles Lernen anzuwenden und zusätzliche Daten zu streamen
Namespaces Sie können in Azure Monitor basierend auf der Zugriffssteuerung, die Sie in Ihrem Log Analytics-Arbeitsbereich oder in Azure-Ressourcengruppen definieren, Berechtigungen für Artefakte erteilen oder einschränken.
Berechtigungen Zugriffsverwaltung
Berichte Azure Monitor bietet mehrere Optionen zum Analysieren, Visualisieren und Freigeben von Daten, z. B.:
- Integration mit Grafana
- Erkenntnisse
- Arbeitsmappen
- Dashboards
- Integration mit Power BI
- Integration mit Excel
Suchvorgänge Abfragen
Quelltypen Definieren Sie Ihr Datenmodell in Ihrem Log Analytics-Arbeitsbereich. Verwenden Sie Transformationen zur Erfassungszeit, um eingehende Daten zu filtern, zu formatieren oder zu ändern.
Datensammlungsmethoden Weitere Informationen zu Azure Monitor-Tools, die für bestimmte Ressourcen entwickelt wurden, finden Sie unter Sammeln von Daten.

Informationen zum Migrieren von Splunk-SIEM-Artefakten (einschließlich Erkennungsregeln und SOAR-Automatisierung) finden Sie unter Planen Ihrer Migration zu Microsoft Sentinel.

4. Sammeln von Daten

Azure Monitor bietet Tools zum Sammeln von Daten aus Protokolldatenquellen in Azure und außerhalb davon in Ihrer Umgebung.

So sammeln Sie Daten von einer Ressource

  1. Richten Sie das entsprechende Datensammlungstool basierend auf der folgenden Tabelle ein.
  2. Entscheiden Sie, welche Daten Sie von der Ressource sammeln möchten.
  3. Verwenden Sie Transformationen, um vertrauliche Daten zu entfernen, Daten anzureichern, Berechnungen durchzuführen und Daten herauszufiltern, die Sie nicht benötigen, um die Kosten zu senken.

In dieser Tabelle sind die Tools aufgeführt, die Azure Monitor zum Sammeln von Daten von verschiedenen Ressourcentypen bereitstellt.

Ressourcentyp Tool für die Datensammlung Entsprechendes Splunk-Tool Gesammelte Daten
Azure Diagnoseeinstellungen Azure-Mandant: Microsoft Entra-Überwachungsprotokolle machen den Verlauf von Anmeldeaktivitäten und den Überwachungspfad von Änderungen innerhalb eines Mandanten verfügbar.
Azure-Ressourcen: Protokolle und Leistungsindikatoren
Azure-Abonnement: Service Health-Datensätze und Datensätze zu jeglichen Konfigurationsänderungen, die an den Ressourcen in Ihrem Azure-Abonnement vorgenommen wurden
Anwendung Application Insights Splunk Application Performance Monitoring Überwachungsdaten zur Anwendungsleistung
Container Container Insights Container Monitoring Daten zur Containerleistung
Betriebssystem Azure Monitor-Agent Universal Forwarder, Heavy Forwarder Überwachungsdaten vom Gastbetriebssystem von Azure- und Nicht-Azure-VMs
Nicht-Azure-Quelle Protokollerfassungs-API HTTP Event Collector (HEC) Dateibasierte Protokolle und alle Daten, die Sie an einen Datensammlungsendpunkt für eine überwachte Ressource senden

Diagramm, das verschiedene Datenquellen zeigt, die mit Azure Monitor-Protokollen verbunden sind

5. Umstellung auf Azure Monitor-Protokolle

Ein gängiger Ansatz besteht darin, schrittweise auf Azure Monitor-Protokollen umzusteigen, während Verlaufsdaten in Splunk verbleiben. In diesem Zeitraum haben Sie folgende Möglichkeiten:

So exportieren Sie Ihre Verlaufsdaten aus Splunk

  1. Verwenden Sie eine der Splunk-Exportmethoden, um Daten im CSV-Format zu exportieren.
  2. So erfassen Sie die exportierten Daten
    1. Verwenden Sie den Azure Monitor-Agent, um die Daten zu erfassen, die Sie aus Splunk exportieren. Eine Beschreibung der Vorgehensweise finden Sie unter Sammeln von Textprotokollen mit dem Azure Monitor-Agent.

      oder

    2. Erfassen Sie die exportierten Daten direkt mit der Protokollerfassungs-API, wie unter Senden von Daten an Azure Monitor-Protokolle mithilfe einer REST-API beschrieben.

Diagramm des Datenstreamings von Splunk in einen Log Analytics-Arbeitsbereich in Azure Monitor-Protokollen

Nächste Schritte