Aller au contenu
Découvrez comment nous prenons en charge MDR.

Intégrer F5

Vous devez avoir un pack de licence d’intégration « Firewall » pour utiliser cette fonction.

Vous pouvez intégrer F5 BIG-IP ASM à Sophos Central pour lui permettre d’envoyer des données d’audit à Sophos pour analyse.

Cette intégration utilise un collecteur de journaux hébergé sur une machine virtuelle (VM). Ensemble, ils s’appellent une appliance. L’appliance reçoit des données tierces et les envoie à Sophos Data Lake.

Remarque

Vous pouvez ajouter plusieurs instances de F5 BIG-IP ASM à la même appliance.

Pour ce faire, configurez votre intégration F5 BIG-IP ASM dans Sophos Central, puis configurez une instance F5 BIG-IP ASM pour lui envoyer des journaux. Configurez ensuite vos autres instances F5 BIG-IP ASM pour envoyer des journaux à la même appliance Sophos.

Vous n’avez pas besoin de répéter la partie Sophos Central de la configuration.

Les étapes essentielles sont les suivantes :

  • Configurer une intégration pour ce produit. Cette option permet de configurer une image à utiliser sur une machine virtuelle.
  • Télécharger et déployer l’image sur votre machine virtuelle. Cela devient votre appliance.
  • Configurez F5 BIG-IP ASM pour envoyer des données à l’appliance.

Conditions requises

Les appliances ont des exigences en matière d’accès au système et au réseau. Pour vérifier que vous y adhérez, consultez Exigences relatives à l’appliance.

Configurer une intégration

Pour configurer l’intégration, procédez comme suit :

  1. Dans Sophos Central, allez dans Centre d’analyse des menaces > Intégrations > Marketplace.
  2. Cliquez sur F5 BIG-IP ASM.

    La page F5 BIG-IP ASM s’ouvre. Vous pouvez configurer les intégrations et voir une liste de celles que vous avez déjà configurées.

  3. Dans Ingestion de données (alertes de sécurité), cliquez sur Ajouter une configuration.

    Remarque

    S’il s’agit de la première intégration que vous ajoutez, nous vous demanderons des détails sur vos domaines et adresses IP internes. Voir Mes domaines et adresses IP.

    Les Étapes de configuration de l’intégration s’affichent.

Configurer la machine virtuelle

Dans les Étapes de configuration de l’intégration, vous configurez votre machine virtuelle comme une appliance pour lui permettre de recevoir des données provenant de F5 BIG-IP ASM. Vous pouvez utiliser une machine virtuelle existante ou en créer une nouvelle.

Pour configurer la machine virtuelle, procédez de la manière suivante :

  1. Saisissez le nom de domaine et sa description.
  2. Saisissez le nom et la description de l’appliance.

    Si vous avez déjà configuré une appliance Sophos, vous pouvez la sélectionner dans une liste.

  3. Sélectionnez la plate-forme virtuelle. Actuellement, nous prenons en charge VMware ESXi 6.7 Update 3 ou version ultérieure et Microsoft Hyper-V 6.0.6001.18016 (Windows Server 2016) ou version ultérieure.

  4. Spécifiez les paramètres IP pour les Ports du réseau connecté à Internet. Cette opération configure l’interface de gestion de la machine virtuelle.

    • Sélectionnez DHCP pour assigner automatiquement l’adresse IP.

      Remarque

      Si vous sélectionnez DHCP, vous devez lui réserver l’adresse IP.

    • Sélectionnez Manuel pour spécifier les paramètres réseau.

  5. Sélectionnez la version IP syslog et saisissez l’adresse IP syslog.

    Vous aurez besoin de l’adresse IP syslog ultérieurement lorsque vous allez configurer F5 BIG-IP ASM pour qu’il envoie des données à votre appliance.

  6. Sélectionnez un Protocole.

    Vous devez utiliser le même protocole lorsque vous configurez F5 BIG-IP ASM pour envoyer des données à votre appliance.

  7. Cliquez sur Enregistrer.

    Nous créons l’intégration et celle-ci apparaît dans votre liste.

    Dans les détails d’intégration, vous pouvez voir le numéro de port de l’appliance. Vous en aurez besoin ultérieurement lorsque vous allez configurer F5 BIG-IP ASM pour qu’il lui envoie des données.

    L’image VM sera prête au téléchargement en l’espace de quelques minutes.

Déployer la machine virtuelle

Restriction

Si vous utilisez ESXi, le fichier OVA est vérifié avec Sophos Central afin de ne pouvoir être utilisé qu’une seule fois. Si vous devez déployer une autre machine virtuelle, veuillez créer de nouveau le fichier OVA dans Sophos Central.

Utilisez l’image VM pour déployer la machine virtuelle. Procédez comme suit :

  1. Dans la liste des intégrations, dans Actions, cliquez sur l’action de téléchargement de votre plate-forme, par exemple Télécharger la version OVA pour ESXi.
  2. Une fois le téléchargement de l’image terminé, déployez-la sur votre machine virtuelle. Voir Déployer une machine virtuelle pour les intégrations.

Configurer F5 BIG-IP ASM

Vous pouvez maintenant configurer F5 BIG-IP ASM pour lui permettre de nous envoyer des alertes à l’aide du transfert Syslog.

Pour configurer ce paramètre, procédez de la manière suivante :

Créer un profil de journalisation

Vous devrez créer un profil de journalisation personnalisé afin de consigner les événements de sécurité des applications.

  1. Dans l’onglet Principal, cliquez sur Sécurité > Journaux d’événements > Profils de journalisation.
  2. Dans Profils de journalisation, cliquez sur Créer.

    L’écran Nouveau profil de journalisation s’ouvre.

  3. Dans Nom de profil, saisissez un nom de profil unique.

  4. Sélectionnez Sécurité des applications.

    L’écran affiche des champs supplémentaires.

  5. Dans l’onglet Sécurité des applications, sous Configuration, sélectionnez Avancé.

  6. Sélectionnez Stockage distant pour stocker les journaux à distance.
  7. Dans la liste Journalisation des réponses, sélectionnez Demandes illégales uniquement.

    Par défaut, le système consigne les 10 000 premiers octets des réponses, jusqu’à 10 réponses par seconde. Vous pouvez modifier les limites à l’aide des variables système de consignation de réponse.

    Par défaut, le système consigne toutes les demandes. Pour limiter le type de demandes consignées par le système ou le serveur, configurez le Filtre de stockage.

Continuez à configurer la journalisation à distance.

Configurer la journalisation à distance

Vous pouvez configurer votre profil afin de journaliser à distance les événements de sécurité des applications sur un serveur syslog.

  1. Dans l’onglet Principal, cliquez sur Sécurité > Journaux d’événements > Profils de journalisation.
  2. Dans Profils de journalisation, cliquez sur le nom du profil de journalisation sur lequel vous souhaitez configurer la journalisation à distance.
  3. Sélectionnez Stockage distant.

    Dans la liste Type de stockage distant, sélectionnez Distant. Les messages sont au format syslog.

  4. Dans Protocole, sélectionnez le protocole que vous avez défini dans Sophos Central. UDP ou TCP.

    Le protocole sélectionné s’applique à tous les paramètres du serveur distant sur cet écran, y compris toutes les adresses IP du serveur.

  5. Dans Adresses de serveur, spécifiez le serveur sur lequel vous souhaitez journaliser le trafic. Saisissez l’Adresse IP et le Numéro de port que vous avez spécifiés précédemment dans Sophos Central, puis cliquez sur Ajouter.

  6. Dans Installation, sélectionnez la catégorie du trafic enregistré. Pour cette intégration, peu importe celle que vous choisissez.
  7. Dans le paramètre Format de stockage, vous pouvez spécifier comment le journal affiche les informations, quels éléments de trafic le serveur journalise et dans quel ordre il les journalise.
  8. Dans Taille maximale de la chaîne de requête, vous pouvez spécifier quelle portion de requête sera journalisée par le serveur. Sélectionnez Indifférent.
  9. Dans Longueur d’entrée maximale, vous pouvez spécifier la longueur d’entrée journalisée par le serveur. Acceptez la longueur par défaut (1 Ko pour les serveurs distants prenant en charge UDP et 2 Ko pour les serveurs distants prenant en charge TCP).
  10. Sélectionnez Signaler les anomalies détectées. Le système envoie un rapport au journal système distant lorsqu’une attaque par force brute ou une attaque de récupération de données Web commence et se termine.
  11. Modifiez le Filtre de stockage, si nécessaire.
  12. Cliquez sur Terminé.

Lorsque vous créez un profil de journalisation pour le stockage distant, le système stocke les données de la stratégie de sécurité associée sur un ou plusieurs systèmes distants.

Associer un profil de journalisation à une stratégie de sécurité

Un profil de journalisation enregistre les demandes adressées au serveur virtuel. Par défaut, lorsque vous créez une stratégie de sécurité, le système associe le profil Journaliser les demandes illégales au serveur virtuel utilisé par la stratégie.

Vous pouvez modifier le profil de journalisation associé à la stratégie de sécurité ou en assigner un nouveau en modifiant le serveur virtuel.

  1. Cliquez sur Trafic local > Serveurs virtuels.
  2. Cliquez sur le nom du serveur virtuel utilisé par la stratégie de sécurité. Le système affiche les propriétés générales du serveur virtuel.
  3. Dans le menu Sécurité, sélectionnez Stratégies.

    Le système affiche les paramètres de stratégie du serveur virtuel.

  4. Assurez-vous que le paramètre Stratégie de sécurité des applications est Activé et que la Stratégie est définie sur la stratégie de sécurité souhaitée.

  5. Dans Profil de journalisation, procédez comme suit :

    • Vérifiez qu’il est défini sur Activé.
    • Dans la liste Disponible, sélectionnez le profil à utiliser pour la stratégie de sécurité et déplacez-le vers la liste Sélectionné.
  6. Cliquez sur Mettre à jour.

Les informations relatives au trafic contrôlé par la stratégie de sécurité sont consignées à l’aide du ou des profils de journalisation spécifiés dans le serveur virtuel.