コンテンツにスキップ
MDR のサポート提供の詳細はこちら

Cisco Meraki

ログコレクタ

この機能を使用するには、「Firewall」統合ライセンスパックが必要です。

Cisco Meraki を Sophos Central と統合して、ソフォスでの解析用にデータを送信することができます。

この統合では、仮想マシン (VM) 上のログコレクタを使用します。ログコレクタはサードパーティのデータを受信し、Sophos Data Lake に送信します。

複数の Cisco Meraki ファイアウォールを同じログコレクタに追加できます。

これを行うには、Cisco Meraki 統合を Sophos Central で設定した後、1台のファイアウォールがログを送信するように設定します。次に、他の Cisco Meraki ファイアウォールを設定して、この同じソフォスのログコレクタにログが送信されるようにします。

Sophos Central での設定ステップを繰り返す必要はありません。

統合を追加する主な手順は、次のとおりです。

  • この製品の統合を追加します。これにより、Open Virtual Appliance (OVA) ファイルが設定されます。
  • OVA ファイルを ESXi サーバーに導入します。これがログコレクタになります。
  • ログコレクタにデータを送信するよう Meraki を設定します。

統合の追加

統合を追加するには、次の手順を実行します。

  1. Sophos Central にサインインします。
  2. 脅威解析センター」を参照して、「統合」をクリックします。
  3. Cisco Meraki」をクリックします。

    既に Meraki への接続を設定済みの場合は、ここに表示されます。

  4. 統合」で、「統合の追加」をクリックします。

    これが統合追加の初回である場合は、内部ドメインと IP の詳細を聞かれます。詳細は、ドメインと IP アドレスを参照してください。

    統合手順が表示されます。

VM の設定

統合手順」で は、Meraki からデータを受信するように VM を構成します。既存の VM を使用することも、新しい VM を作成することもできます。

VM を構成するには、以下の手順に従います。

  1. 統合名と説明を入力します。
  2. 仮想アプライアンス名」と「仮想アプライアンスの説明」を入力します。
  3. 仮想プラットフォームを選択します。(現在、VMware のみに対応しています)。
  4. インターネットに接続するネットワークポートを指定します。

    • IP アドレスを自動的に割り当てるには、「DHCP」を選択します。

      DHCP を選択した場合は、IP アドレスを予約する必要があります。

    • ネットワーク設定を指定するには、「手動」を選択します。

    データを送信するように Meraki を設定する場合は、後で VM のアドレスが必要になります。

  5. プロトコルを選択します。

  6. フォームの残りのフィールドに入力します。
  7. 保存」をクリックします。

    統合が作成され、リストに表示されます。QVA ファイルの準備が完了するまで、数分かかることがあります。

VM の導入

制限事項

OVA ファイルは Sophos Central で検証されるため、一度のみ使用できます。導入後、再び使用することはできません。

新しい VM を導入する必要がある場合は、ここでの手順をすべて再度実行して、この統合を Sophos Central にリンクする必要があります。

OVA ファイルを使用して VM を展開します。これには、次の手順を実行します。

  1. 統合のリストの、「アクション」で「OVAのダウンロード」をクリックします。
  2. OVA ファイルのダウンロードが完了したら、ESXi サーバー上に展開します。設定アシスタントの指示に従って手順を実行します。詳細は、統合用の VM の導入を参照してください。

VM を展開すると、統合は「接続済み」として表示されます。

Cisco Meraki の構成

ログコレクタにデータを送信するように Meraki を構成するには、次の手順を実行します。

  1. Meraki ダッシュボードにサインインします。
  2. ネットワーク全体」 > 「設定」 > 「全般」の順にクリックします。
  3. レポーティング」までスクロールダウン し、 「syslog サーバーの追加」をクリックします。
  4. ログコレクタの次の接続詳細を入力します。

    • IP アドレス
    • UDP ポート番号です。
  5. 次のロールを追加して、ログコレクタに送信するデータを設定します。

    • デバイスで実行されているサービスのイベントログです。例: Security eventsAppliance event log
    • Flows。これらは、送信元および宛先情報、およびポート番号を含むトラフィックフローメッセージです。
    • IDS Alerts。これらは、侵入検出システムからのアラートです。
  6. 変更を保存していない」場合は、「保存」をクリックします。

MX セキュリティアプライアンスで「フロー」ロールが有効になっている場合、個々のファイアウォールルールのログ記録は、「ロギング」カラムの「セキュリティアプライアンス」 > 「設定」 > 「ファイアウォール」ページでオンまたはオフにできます。

その他のリソース

統合の設定方法は、以下の動画を参照してください。

Meraki デバイスでの syslog サーバーの設定の詳細については、Cisco のマニュアルを参照してください。「Syslog サーバーの概要と設定」を参照してください。