我想通过将历史数据(比如上个月的数据)与今天的数据进行比较以发现异常情况,从而在 Splunk 中执行行为分析/异常检测。
我正在分析 FTP 日志,例如,我希望拥有所有用户的历史基线/报告,其中包含 IP/城市和记录时间。异常可以定义为同一用户从不同的 IP 范围/城市和不同的时区登录。命令:异常、异常值、分析字段在 Splunk 中可用,但这些命令通常适用于搜索数据的时间范围,而不是根据我们的需要与用户的历史数据进行比较。
如何在 Splunk 中实现这一点?
我想通过将历史数据(比如上个月的数据)与今天的数据进行比较以发现异常情况,从而在 Splunk 中执行行为分析/异常检测。
我正在分析 FTP 日志,例如,我希望拥有所有用户的历史基线/报告,其中包含 IP/城市和记录时间。异常可以定义为同一用户从不同的 IP 范围/城市和不同的时区登录。命令:异常、异常值、分析字段在 Splunk 中可用,但这些命令通常适用于搜索数据的时间范围,而不是根据我们的需要与用户的历史数据进行比较。
如何在 Splunk 中实现这一点?
您可以通过运行两个搜索然后将它们连接在一起来做到这一点:
search | table username ip city time_zone
second search earliest=-2mon@mon latest=-1mon@mon| table username ip city time_zone | rename ip as old_ip | rename city as old_city ...
search | join [ | search second_search ]
希望它是有帮助的。