コンテンツにスキップ
MDR のサポート提供の詳細はこちら

Fortinet FortiGate

ログコレクタ

この機能を使用するには、「Firewall」統合ライセンスパックが必要です。

Fortinet FortiGate を Sophos Central と統合することができます。これによって FortiGate は、ソフォスでの解析用にファイアウォール警告を送信することができます。

この統合では、仮想マシン (VM) 上にホストされているログコレクタを使用します。それらは共にアプライアンスと呼ばれています。アプライアンスはサードパーティのデータを受信し、Sophos Data Lake に送信します。

複数の Fortinet FortiGate ファイアウォールを同じアプライアンスに追加できます。

これを行うには、Fortinet FortiGate 統合を Sophos Central で設定した後、1台のファイアウォールがログを送信するように設定します。次に、他の Fortinet FortiGate ファイアウォールを設定して、この同じソフォスのアプライアンスにログが送信されるようにします。

Sophos Central での設定ステップを繰り返す必要はありません。

主なステップは次のとおりです。

  • この製品の統合を設定します。これにより、VM で使用するイメージが設定されます。
  • イメージをダウンロードして VM に展開します。これがアプライアンスになります。
  • アプライアンスにデータを送信するよう FortiGate を設定します。

要件

アプライアンスには、システムおよびネットワークアクセス要件があります。要件を満たしているかを確認するには、アプライアンスの要件を参照してください。

統合の設定

統合を設定するには、以下の手順に従います。

  1. Sophos Central で、「脅威解析センター > 統合 > マーケットプレイス」に移動します。
  2. Fortinet FortiGate をクリックします。

    Fortinet FortiGate」ページが開きます。ここで統合を設定し、既に設定されているすべてのリストを表示できます。

  3. データの取り込み (セキュリティ警告)」で、 「設定の追加」をクリックします。

    これが統合追加の初回である場合は、内部ドメインと IP の詳細の入力が必要になります。詳細は、ドメインと IP アドレスを参照してください。

    統合のセットアップ手順」が表示されます。

VM の設定

統合のセットアップ手順」で は、Fortigate からデータを受信するように VM をアプライアンスとして構成します。既存の VM を使用することも、新しい VM を作成することもできます。

VM を構成するには、以下の手順に従います。

  1. 統合名と説明を入力します。
  2. アプライアンスの名前と説明を入力します。

    ソフォスのアプライアンスの統合を既に設定済みの場合は、リストから選択できます。

  3. 仮想プラットフォームを選択します。現在、VMware ESXi 6.7 Update 3 以降および Microsoft Hyper-V 6.0.6001.18016 (Windows Server 2016) 以降をサポートしています。

  4. インターネットに接続するネットワークポート」の IP 設定を指定します。これによって、VM の管理インターフェースが設定されます。

    • IP アドレスを自動的に割り当てるには、「DHCP」を選択します。

      DHCP を選択した場合は、IP アドレスを予約する必要があります。

    • ネットワーク設定を指定するには、「手動」を選択します。

  5. Syslog IP バージョン」を選択し、「Syslog IP」アドレスを入力します。

    この syslog IP アドレスは、後で、データをアプライアンスに送信するように Fortigate を設定する際に必要になります。

  6. プロトコル」を選択します。

    データをアプライアンスに送信するように Fortigate を設定する際には、同じプロトコルを使用する必要があります。

  7. 保存」をクリックします。

    統合が作成され、リストに表示されます。

    統合の詳細に、アプライアンスのポート番号が表示されます。これは、後で、それにデータを送信するように Fortigate を設定する際に必要になります。

    VM イメージの準備が完了するまで、数分かかることがあります。

VM の展開

制限事項

ESXi を使用している場合、OVA ファイルは Sophos Central で検証されるため、一度のみ使用できます。別の VM を導入する必要がある場合は、Sophos Central で OVA ファイルを再作成する必要があります。

VM ファイルを使用して VM を導入します。これには、次の手順を実行します。

  1. 統合のリストの「アクション」で、「OVA のダウンロード」など、プラットフォームのダウンロードアクションをクリックします。
  2. イメージのダウンロードが完了したら、VM に導入します。詳細は、統合用の VM の導入を参照してください。

FortiGate の設定

次に、VM のソフォスのアプライアンスに警告を送信するように FortiGate を設定します。

  1. CLI (Command Line Interface) を使用してサインインします。
  2. 次のコマンドを入力して、syslog 転送をオンにし、データをアプライアンスに送信します。FortiGate バージョンに適した正しいコマンドを使用していることを確認してください。

    config log syslogd setting
    set status enable
    set facility user
    set port <アプライアンスのポート番号>
    set server <アプライアンスの syslog IP アドレス>
    set mode udp
    set format cef
    end
    
    config log syslogd setting
    set status enable
    set facility user
    set port [アプライアンスのポート番号]
    set server [アプライアンスの syslog IP アドレス]
    set format cef
    set reliable disable
    end
    

FortiGate 上には、最大 4 個の syslog サーバーを構成できます。各 syslog サーバーを構成するには、最初の行の syslogdsyslogd2sylsogd3、または syslogd4 に置き換えます。

これで、検証後に FortiGate 警告が Sophos Data Lake に表示されます。

警告のカスタマイズ

ほとんどの FortiGate 機能はデフォルトでログに記録されます。

トラフィック、Web、および URL フィルタリング機能がログに記録されていることを確認するには、次のコマンドを入力します。FortiGate バージョンに適した正しいコマンドを使用していることを確認してください。

config log syslogd filter
set severity warning
set forward-traffic enable
set local-traffic enable
set multicast-traffic enable
set sniffer-traffic enable
set anomaly enable
end
config log syslogd filter
set traffic enable
set web enable
set url-filter enable
end

FortiGate 5.4 以降では、リファラー URL をログに記録することもできます。リファラー URL は、ユーザーが現在のページに移動するためにリンクをクリックした Web ページのアドレスです。これは、Web 使用状況解析に便利です。

各 Web プロファイルのリファラー URL ロギングをオンにするには、次の手順を実行します。

config webfilter profile
edit [プロファイル名]
set log-all-url enable
set web-filter-referer-log enable
end

その他のリソース

このビデオでは、統合の設定手順について説明します。

リモート syslog サーバーへのログの詳細は、Fortinetの「ログおよびレポートガイド」を参照してください。