Tecnologia de coleta

A tecnologia de coleta da LogRhythm facilita a agregação de dados de log, eventos de segurança e outros dados de máquina. Os coletores de dados podem operar local ou remotamente, e são monitorados e gerenciados de forma centralizada para simplificar a implantação e a gestão. O dimensionamento da implantação é reforçado pelo balanceamento da carga de aplicação entre os processadores de dados.

Folha de dados de tecnologia de coleta

Os dados são transmitidos a partir de coletores de dados através de comunicações TLS autenticadas e criptografadas, que podem ser compactadas para minimizar o consumo de banda. Os coletores de dados podem ser configurados para caminhos de comunicação de rede unidirecionais, tendo suporte para ambientes confidenciais e objetivos de compliance regulamentar.

Os coletores de dados garantem a integridade dos dados durante a interrupção da rede ao transferir de forma inteligente o tráfego de UDP volátil e rastrear o estado de dados não voláteis. A resiliência é ainda mais reforçada através do failover automático entre os processadores de dados.

Equipamento coletor de dados: Oferece coleta remota de alto desempenho de todos os dados das máquinas, incluindo mensagens de log, dados de aplicativos, eventos de segurança e fluxos de rede. Um único equipamento coletor pode coletar e transmitir até 10.000 mensagens por segundo a partir de milhares de dispositivos.

Software coletor de dados: A coleta com base no agente local é realizada pelo SysMon, um software que funciona também como monitor de endpoint. O SysMon pode ser instalado em servidores e máquinas virtuais que rodem Windows, Linux ou UNIX. Ele consolida e coleta dados de log e de máquina de ambientes remotos e infraestrutura em nuvem. Um único agente funcionando como coletor de dados pode coletar milhares de mensagens por segundo a partir de dezenas de dispositivos.

Coleta universal

Os coletores de dados são compatíveis com inúmeros dispositivos e formatos, incluindo fontes de log personalizadas, tendo suporte para os seguintes métodos:

  • UDP/TCP e syslog seguro
  • SNMP
  • Dados de fluxo (ex.: IPFIX, NetFlow, sFlow, J-Flow, SmartFlow)
  • Adaptador de log do banco de dados universal da LogRhythm para sistemas e logs personalizados escritos para tabelas de banco de dados (ex.: Oracle, SQL Server, MySQL) (protocolos ODBC e JDBC)
  • Logs de eventos do Windows (inclui logs de eventos personalizados)
  • Arquivos simples (de linha única ou várias linhas, compactados ou descompactados)
  • APIs específicas do fornecedor (fontes de exemplo):
    • AS/400 e iSeries
    • Ponto de verificação OPSEC/LEA
    • Cisco SDEE
    • Sourcefire eStreamer
  • Scanners de vulnerabilidade (fontes de exemplo):
    • Qualys
    • Rapid7
    • Centro de segurança sustentável
  • Soluções de nuvem/SaaS (fontes de exemplo):
    • Amazon AWS
    • Box
    • Cradlepoint
    • Office 365
    • Salesforce