IPアドレスとイグレスフィルターリング 🔗
セキュリティ 🔗
セキュリティは多くのお客様にとって大きな関心事であり、ファイアウォールにイグレスフィルターリングを導入するお客様もいらっしゃいます。このタイプのフィルターリングは、お客様のネットワークからの発信接続を制御し、お客様のシステムが承認された宛先としか通信できないようにします。
当社はDDoS緩和、アプリケーションファイアウォール、攻撃検知にCloudFlareを使用しているため、Splunk On-Callプラットフォームに接続する顧客は、実際にはCloudflareプロキシサーバーに接続していることになります。つまり、顧客のイグレスフィルターは、Splunk On-CallのIP範囲に加えて、CloudflareのすべてのIP範囲への接続を許可する必要があります。イグレスIP範囲は https://www.cloudflare.com/ips に記載されています。
Splunk On-CallプラットフォームのパブリックIPアドレスは、今後のロードマップにおけるプラットフォームの拡張により、時間の経過とともに追加、削除、変更が行われます。そのため、Splunk On-Callで作業するためのいくつかの提案があります:
認識 🔗
Splunk On-Callは、現在のパブリックIPアドレスが不変であること、または変更されないことを保証するものではありません。当社のパブリックIPアドレスは、アーキテクチャーの変更、新機能や機能強化、フェイルオーバーイベントなどにより、いつでも変更される可能性があります。そのため、Splunk On-Callに接続するお客様は、ハードコードされたIPアドレスではなく、常にDNSホスト名を使用して接続する必要があります。
イグレス戦略 🔗
イグレスフィルターリングが必須である場合は、Splunk On-Callと通信する必要があるサーバーを例外として設定することを検討してください。ほとんどのお客様にとって、これは1~2台の監視サーバーに相当します。このようなサーバーにポート443での接続を許可すれば、問題は軽減されるはずです。厳密な証明書チェックを行うことで、サーバーが未知のエンティティに接続していないことを確認できます。
イングレス戦略 🔗
Splunk On-Call webhookをブロックするファイアウォールがある場合は、弊社のIPアドレス34.208.78.175を許可リストに追加してください。
注釈
当社のIPアドレスは変更されることがあります。