Integrazione di F5
Per utilizzare questa funzionalità, occorre un pacchetto di licenza per l’integrazione “Firewall”.
F5 BIG-IP ASM può essere integrato con Sophos Central per l’invio di avvisi a Sophos.
Questa integrazione utilizza un agente di raccolta log ospitato su una virtual machine (VM). Insieme, vengono chiamati “appliance di integrazione”. L’appliance riceve dati da prodotti di terze parti e li invia al Sophos Data Lake.
In questa pagina viene descritta l’integrazione mediante un’appliance su ESXi o Hyper-V. Se si desidera eseguire l’integrazione utilizzando un’appliance su AWS, vedere Integrazioni su AWS.
Passaggi principali
I passaggi principali in un’integrazione sono i seguenti:
- Aggiungere un’integrazione per questo prodotto. In questo passaggio viene creata un’immagine dell’appliance.
- Scaricare e distribuire l’immagine sulla propria VM. Questa diventa l’appliance.
- Configurare F5 BIG-IP ASM in modo che invii dati all’appliance.
Requisiti
Le appliance hanno requisiti specifici per l’accesso al sistema e alla rete. Per verificare che siano soddisfatti, vedere Requisiti dell’appliance.
Aggiunta di un’integrazione
Per aggiungere l’integrazione, procedere come segue:
- In Sophos Central, selezionare Centro di analisi delle minacce > Integrazioni > Marketplace.
-
Cliccare su F5 BIG-IP ASM.
Si aprirà la pagina F5 BIG-IP ASM. Qui è possibile aggiungere integrazioni e visualizzare un elenco delle integrazioni che sono già state aggiunte.
-
In Inserimento dei dati (Avvisi di sicurezza), cliccare su Aggiungi configurazione.
Nota
Se questa è la prima integrazione aggiunta, chiederemo dei dettagli sui domini e sugli IP interni. Vedere Immissione dei dettagli di dominio e IP.
Verranno visualizzati i Passaggi di configurazione dell’integrazione.
Configurazione dell’appliance
In Passaggi di configurazione dell’integrazione, è possibile configurare una nuova appliance o utilizzarne una esistente.
In queste istruzioni si presuppone che si stia configurando una nuova appliance. Per farlo, creare un’immagine procedendo come segue:
- Inserire un nome e una descrizione per l’integrazione.
- Cliccare su Crea nuova appliance.
- Inserire un nome e una descrizione per l’appliance.
- Selezionare la piattaforma virtuale. Attualmente supportiamo VMware ESXi 6.7 Update 3 o versione successiva e Microsoft Hyper-V 6.0.6001.18016 (Windows Server 2016) o versione successiva.
-
Specificare le impostazioni dell’IP per le Porte di rete con connessione Internet. Verrà così configurata l’interfaccia di gestione per l’appliance.
-
Selezionare DHCP per assegnare automaticamente l’indirizzo IP.
Nota
Se si seleziona DHCP, occorrerà riservare l’indirizzo IP.
-
Selezionare Manuale per specificare le impostazioni di rete.
-
-
Selezionare la Versione dell’IP del syslog e immettere l’indirizzo IP del syslog.
L’indirizzo IP del syslog sarà necessario in un secondo momento, durante la configurazione di F5 BIG-IP ASM per l’invio dei dati all’appliance.
-
Selezionare un Protocollo.
Utilizzare lo stesso protocollo quando si configura F5 BIG-IP ASM per l’invio dei dati all’appliance.
-
Cliccare su Salva.
L’integrazione verrà creata e visualizzata nell’elenco.
Nei dettagli dell’integrazione, verrà visualizzato il numero di porta per l’appliance. Sarà necessario in un secondo momento, durante la configurazione di F5 BIG-IP ASM per l’invio dei dati a quell’appliance.
Potrebbero trascorrere alcuni minuti prima che l’immagine dell’appliance sia pronta.
Distribuzione dell’appliance
Restrizione
Per ESXi, il file OVA viene verificato con Sophos Central, quindi può essere utilizzato una sola volta. Se si deve distribuire un’altra VM, occorrerà ricreare il file OVA in Sophos Central.
Utilizzare l’immagine per distribuire l’appliance, procedendo come segue:
- Nell’elenco delle integrazioni, sotto Azioni, cliccare sull’azione di download corrispondente alla propria piattaforma, ad esempio Scarica OVA per ESXi.
- Al termine del download dell’immagine, distribuirla sulla propria VM. Vedere Distribuzione delle appliance.
Configurazione di F5 BIG-IP ASM
È ora possibile configurare F5 BIG-IP ASM utilizzando l’inoltro di syslog, in modo che invii avvisi a Sophos.
Nota
È possibile configurare più istanze di F5 BIG-IP ASM per l’invio di dati a Sophos attraverso la stessa appliance. Una volta completata l’integrazione, ripetere i passaggi descritti in questa sezione per le altre istanze di F5 BIG-IP ASM. Non è necessario ripetere i passaggi in Sophos Central.
Per configurare l’inoltro degli avvisi, procedere come segue:
Creazione di un profilo di log
È necessario creare un profilo di log personalizzato per registrare nei log gli eventi di sicurezza dell’applicazione.
- Nella scheda Main (Principale), cliccare su Security (Sicurezza) > Event Logs (Log degli eventi) > Logging Profiles (Profili di log).
-
In Logging Profiles, cliccare su Create (Crea).
Si aprirà la schermata New Logging Profile (Nuovo profilo di log).
-
In *Profile Name* (Nome del profilo), inserire un nome univoco per il profilo.
-
Selezionare Application Security (Protezione delle applicazioni).
La schermata mostrerà campi aggiuntivi.
-
Nella scheda Application Security, sotto Configuration (Configurazione), selezionare Advanced (Avanzate).
- Selezionare Remote Storage (Archiviazione remota) per archiviare i log in remoto.
-
Nell’elenco Response Logging (Log di risposte), selezionare For Illegal Requests Only (Solo per richieste illegali).
Per impostazione predefinita, il sistema registrerà nei log i primi 10.000 byte di risposte, con una velocità massima di 10 risposte al secondo. I limiti possono essere modificati utilizzando le variabili di sistema di Response Logging.
Per impostazione predefinita, il sistema registra nei log tutte le richieste. Per limitare il tipo di richieste registrate dal sistema o dal server, impostare lo Storage Filter (Filtro per l’archiviazione).
Continuare a configurare la registrazione nei log in remoto.
Impostazione della registrazione nei log in remoto
È possibile configurare il proprio profilo di log in modo da registrare nei log in remoto gli eventi di sicurezza delle applicazioni su un server syslog.
- Nella scheda Main (Principale), cliccare su Security (Sicurezza) > Event Logs (Log degli eventi) > Logging Profiles (Profili di log).
- In *Logging Profiles*, cliccare sul nome del Logging Profile per il quale si desidera impostare la registrazione nei log in remoto.
-
Selezionare Remote Storage.
Nell’elenco Remote Storage Type (Tipo di archiviazione remota), selezionare Remote (Remota). I messaggi sono in formato syslog.
-
In Logging Format (Formato dei log), selezionare Common Event Format (ArcSight). I messaggi di log sono in formato Common Event Format (CEF).
-
In Protocol (Protocollo), selezionare lo stesso protocollo configurato in Sophos Central: UDP o TCP.
Il protocollo selezionato verrà applicato a tutte le impostazioni del server remoto in questa schermata, inclusi tutti gli indirizzi IP del server.
-
In Server Addresses (Indirizzi dei server), specificare il server nel quale registrare il traffico nei log. Inserire l’IP Address (Indirizzo IP) e il Port Number (Numero di porta) specificati in precedenza in Sophos Central e cliccare su Add (Aggiungi).
- In Facility (Struttura), selezionare la categoria del traffico registrato nei log. Per questa integrazione, non importa quale opzione si sceglie.
- Nell’impostazione Storage Format (Formato dell’archiviazione), è possibile specificare come devono essere visualizzate le informazioni nei log, quali elementi del traffico devono essere inclusi dal server nei log e l’ordine in cui vengono registrati nei log.
- In Maximum Query String Size (Dimensioni massime per le stringhe di query), è possibile specificare la quantità di dati di una richiesta che deve essere registrata nei log dal server. Selezionare Any (Qualsiasi).
- In Maximum Entry Length (Lunghezza massima per le voci), è possibile specificare la lunghezza massima di una voce che deve essere registrata nei log dal server. Accettare la lunghezza predefinita, ovvero 1K (1.000) per i server remoti che supportano UDP e 2K (2.000) per i server remoti che supportano TCP.
- Selezionare Report Detected Anomalies (Segnala anomalie rilevate). Il sistema invierà un report al log di sistema remoto quando inizia e termina un attacco di tipo brute force o web scraping.
- Nell’area Storage Filter, apportare le modifiche necessarie.
- Cliccare su Finished (Fine).
Quando si crea un profilo di log per l’archiviazione remota, il sistema archivierà i dati dei criteri di sicurezza associati su uno o più sistemi remoti.
Associazione di un profilo di log a un criterio di sicurezza
Un profilo di log registra le richieste sul server virtuale. Per impostazione predefinita, quando si crea un criterio di sicurezza, il sistema associa il profilo Log Illegal Requests (Registra nei log le richieste illegali) al server virtuale utilizzato dal criterio.
È possibile modificare il profilo di log associato al criterio di sicurezza o assegnarne uno nuovo modificando il server virtuale.
- Cliccare su Local Traffic (Traffico locale) > Virtual Servers (Server virtuali).
- Cliccare sul nome del server virtuale utilizzato dal criterio di sicurezza. Il sistema mostrerà le proprietà generali del server virtuale.
-
Dal menu Security (Sicurezza), selezionare Policies (Criteri).
Il sistema mostrerà le impostazioni dei criteri del server virtuale.
-
Assicurarsi che l’impostazione Application Security Policy (Criterio di sicurezza delle applicazioni) sia Enabled (Attivato) e che l’opzione Policy (Criterio) sia impostata sul criterio di sicurezza desiderato.
-
Per Log Profile (Profilo di log), procedere come segue:
- Verificare che sia impostato su Enabled.
- Dall’elenco Available (Disponibili), selezionare il profilo da utilizzare per il criterio di sicurezza e spostarlo nell’elenco Selected (Selezionati).
-
Cliccare su Update (Aggiorna).
Le informazioni relative al traffico controllato dal criterio di sicurezza verranno registrate nei log utilizzando il profilo o i profili di log specificati nel server virtuale.