콘텐츠로 이동
는 우리가 어떻게 을 지원하는지에 대해 설명합니다.

SonicWall SonicOS

로그 수집기

이 기능을 사용하려면 "Firewall" 통합 라이선스 팩이 있어야 합니다.

Sophos Central에 SonicOS 보안 어플라이언스를 통합하면 Sophos로 이벤트 메시지를 전송하여 분석할 수 있습니다.

이 통합에서는 가상 컴퓨터(VM)에서 호스팅되는 로그 수집기를 사용합니다. 이를 모두 데이터 수집기라고 합니다. 데이터 수집기는 타사 데이터를 수신하여 Sophos 데이터 레이크로 전송합니다.

참고

SonicWall 방화벽의 여러 인스턴스를 동일한 데이터 수집기에 추가할 수 있습니다.

이렇게 하려면 Sophos Central에서 SonicWall SonicOS 통합을 설정한 다음, 방화벽 하나를 로그를 전송하도록 구성합니다. 그런 다음 다른 SonicWall 방화벽을 동일한 Sophos 데이터 수집기로 로그를 전송하도록 구성합니다.

설정의 Sophos Central 부분은 반복할 필요가 없습니다.

통합을 추가하는 주요 단계는 다음과 같습니다.

  • 이 제품에 대한 통합을 추가합니다. 그러면 OVA(Open Virtual Appliance) 파일이 구성됩니다.
  • ESXi 서버에 OVA 파일을 배포합니다. 그러면 이것이 데이터 수집기가 됩니다.
  • 데이터를 데이터 수집기로 보내도록 SonicOS를 구성합니다.

통합 추가

SonicOS와 Sophos Central을 통합하려면 다음과 같이 하십시오.

  1. Sophos Central에서 위협 분석 센터로 이동하여 통합을 클릭합니다.
  2. SonicWall SonicOS를 클릭합니다.

    SonicOS에 대한 연결을 이미 설정한 경우 여기에 표시됩니다.

  3. 추가를 클릭합니다.

    참고

    이 통합이 처음 추가한 통합인 경우 내부 도메인 및 IP에 대한 세부 정보를 요청할 수 있습니다. 내 도메인 및 IP을 참조하십시오.

    통합 단계가 나타납니다.

VM 구성

통합 설정 단계에서는 SonicOS에서 데이터를 수신하도록 VM을 구성합니다. 기존 VM을 사용하거나 새 VM을 만들 수 있습니다.

VM을 구성하려면 다음과 같이 하십시오.

  1. 새 통합의 이름 및 설명 추가.
  2. 데이터 수집기에 대한 이름 및 설명을 입력합니다.

    이미 데이터 수집기 통합을 설정한 경우 목록에서 선택할 수 있습니다.

  3. 가상 플랫폼을 선택합니다. (현재는 VMware만 지원함).

  4. 인터넷 연결 네트워크 포트를 지정합니다.

    • IP 주소를 자동으로 할당하려면 DHCP를 선택합니다.

      참고

      DHCP를 선택하는 경우 IP 주소를 예약해야 합니다.

    • 네트워크 설정을 지정하려면 수동을 선택합니다.

    나중에 데이터를 보내도록 SonicOS를 구성할 때 VM의 주소가 필요합니다.

  5. 프로토콜을 선택합니다.

  6. 양식의 나머지 필드를 작성합니다.
  7. 저장을 클릭합니다.

    통합이 만들어지고 목록에 나타납니다. OVA 파일을 준비하는 데 몇 분 정도 걸릴 수 있습니다.

VM 배포

제한

OVA 파일은 Sophos Central로 확인되므로 한 번만 사용할 수 있습니다. 배포된 후에는 다시 사용할 수 없습니다.

새 VM을 배포해야 하는 경우 이러한 모든 단계를 다시 수행하여 이 통합을 Sophos Central에 연결해야 합니다.

OVA 파일을 사용하여 VM을 배포합니다. 이렇게 하려면, 다음 과정을 수행하십시오.

  1. 통합 목록의 작업에서 OVA 다운로드를 클릭합니다.
  2. OVA 파일 다운로드가 완료되면 ESXi 서버에 배포합니다. 도우미가 해당 과정을 안내합니다. 통합을 위해 VM 배포을 참조하십시오.

VM을 배포하면 통합이 연결됨으로 표시됩니다.

SonicOS 구성

이제 당사에 데이터를 전송하도록 SonicOS를 구성합니다.

방화벽에 syslog 설정을 구성하려면 다음과 같이 하십시오.

참고

SonicWall의 GMS(Global Management System)를 사용하여 방화벽을 관리하는 경우 syslog 형식(기본값) 또는 syslog ID(방화벽)를 변경할 수 없습니다. 기타 설정을 변경할 수 있습니다. 다음 지침에서는 GMS를 사용하지 않습니다.

  1. 로그 > Syslog로 이동합니다.
  2. Syslog 서버를 선택하고 추가를 클릭합니다.
  3. VM의 주소 세부 정보를 입력합니다.
  4. Syslog 형식에서 ArcSight를 선택합니다. Sophos 데이터 수집기는 ArcSight CEF 형식 경고를 수신합니다.

    Arcsight를 선택하면 구성 아이콘이 활성화됩니다.

  5. 구성 아이콘을 클릭합니다. ArcSight CEF 필드 설정 구성 창이 나타납니다.

  6. 로깅할 ArcSight 옵션을 선택합니다. 대부분의 경우 전체입니다. 모든 옵션을 선택하려면 모두 선택을 클릭합니다.
  7. 저장을 클릭합니다.
  8. Syslog ID 상자에 원하는 syslog ID를 입력합니다.

    Syslog ID 필드는 생성된 모든 메시지에 id= 접두사가 붙습니다.

    예를 들어, 방화벽의 경우 기본값인 모든 syslog 메시지는 id=firewall을 포함합니다. 0~32개의 문자, 숫자 및 밑줄로 구성된 ID를 설정할 수 있습니다.

    참고

    보고 소프트웨어 설정으로 Syslog 설정 재정의 옵션이 활성화된 경우 Syslog ID 필드는 "방화벽"으로 고정됩니다. 이것은 변경할 수 없습니다.

  9. 페이지 상단의 수락을 클릭합니다.

  10. 로그 > 설정으로 이동하여 Sophos로 전달할 경고를 구성합니다.
  11. 로깅 수준에서 경고를 선택해야 합니다.

    그러면 우선 순위가 낮은 이벤트가 필터링됩니다.

  12. 로그 > 설정 페이지에서 이벤트 속성에 따라 이벤트를 필터링할 수도 있습니다.

    1. 원하는 범주를 선택하고 구성을 클릭합니다.
    2. 로그 범주 편집에서 특정 범주에 대한 syslog 확인란을 선택합니다.

      변경 내용은 선택한 범주의 모든 그룹 및 이벤트에 적용됩니다.

추가 정보