跳至內容
部分或全部頁面已經過機器翻譯。
了解我們如何支援MDR。

集成Fortinet FortiGate

要使用此功能,您必須擁有「防火牆」整合授權套件。

您可以將 Fortinet FortiGate 與 Sophos Central 整合。這使 FortiGate 可以將防火牆警示傳送到 Sophos 進行分析。

此整合使用虛擬機 (VM) 上託管的記錄收集器。它們一起被稱為集成設備。設備接收協力廠商資料,並將資料傳送到 Sophos Data Lake。

此頁面介紹使用ESXi或Hyper-V上的設備進行集成 如果要使用AWS上的設備進行集成,請參閱 AWS上的集成

關鍵步驟

集成的關鍵步驟如下:

  • 新增此產品的整合。在此步驟中,您將創建設備的映像。
  • 在 VM 上下載並部署映像。這將成為您的設備。
  • 設定 FortiGate 以將資料傳送到設備。

需求

設備具有系統和網路存取要求。要檢查您是否滿足這些要求,請參閱 設備要求

新增整合

若要新增整合,請依照以下步驟操作:

  1. 在 Sophos Central 中,移至威脅分析中心 > 整合 > 市場
  2. 按一下 Fortinet FortiGate

    Fortinet FortiGate 頁面隨即打開。您可以在此處添加集成,並查看已添加的所有集成列表。

  3. 資料擷取(安全警示)中,按一下新增設定

    注意

    如果這是您新增的第一個整合,我們可能會要求您提供內部網域和 IP 的詳細資料。請參閱我的網域和 IP

    螢幕上將顯示整合設定步驟

配置設備

集成設定步驟中,您可以配置新設備或使用現有設備。

我們假定您在此配置新設備。要執行此操作,請按以下步驟創建映像:

  1. 輸入整合名稱和說明。
  2. 按一下建立新設備
  3. 輸入設備的名稱和說明。
  4. 選取虛擬平台。目前我們支援 VMware ESXi 6.7 Update 3 或更新版本以及 Microsoft Hyper-V 6.0.6001.18016 (Windows Server 2016) 或更新版本。
  5. 指定面向網際網路的網路連接埠的 IP 設定。這將為設備設定管理接口。

    • 選取 DHCP 可自動指派 IP 位址。

      注意

      如果選取 DHCP,則必須保留 IP 位址。

    • 選取手動以指定網路設定。

  6. 選取 Syslog IP 版本並輸入 Syslog IP 位址

    稍後設定 Fortigate 以向設備傳送資料時,您將需要該 syslog IP 位址。

  7. 選取一項通訊協定

    設定 Fortigate 以向設備傳送資料時,必須使用相同的通訊協定。

  8. 按一下儲存

    我們會建立整合,整合會顯示在您的清單中。

    在整合詳細資料中,您可以看到設備的連接埠號。稍後設定 Fortigate 以向其傳送資料時,您將需要該編號。

    設備映像可能需要幾分鐘時間才能準備就緒。

部署設備

限制

如果您使用的是 ESXi,則 OVA 檔案透過 Sophos Central 驗證,因此只能使用一次。如果必須部署其他 VM,則必須在 Sophos Central 中重新建立 OVA 檔案。

使用映像部署設備,如下所示:

  1. 在整合清單的動作中,按一下適用於您的平台的下載動作,例如,若是 ESXi,則按一下下載 OVA
  2. 映像下載完成後,請將其部署在 VM 上。請參閱部署設備

設定 FortiGate

現在,您可以將 FortiGate 設定為向 VM 上的 Sophos 設備傳送警示。

注意

您可以配置FortiGate的多個實例,以便通過同一設備向Sophos發送數據。完成整合後,請針對FortiGate的其他執行個體重複本節中的步驟。您不需要重複Sophos Central中的步驟。

如下配置FortiGate:

  1. 登入到命令列介面 (CLI)。
  2. 輸入以下命令以開啟 Syslog 轉寄並將資料傳送到設備。確保您使用了適合 FortiGate 版本的正確命令。

    config log syslogd setting
    set status enable
    set facility user
    設定連接埠 <您設備的連接埠號>
    設定伺服器 <您設備的 syslog IP 位址>
    set mode udp
    set format cef
    end
    
    config log syslogd setting
    set status enable
    set facility user
    設定連接埠 [您設備的連接埠號]
    設定伺服器 [您設備的 syslog IP 位址]
    set format cef
    set reliable disable
    end
    

注意

最多可以在 FortiGate 上設定四個 syslog 伺服器。只需在第一行中,將 syslogd 替換為 syslogd2sylsogd3syslogd4,即可設定每個 syslog 伺服器。

驗證後,您的 FortiGate 警示現在應顯示在 Sophos Data Lake 中。

自訂警示

預設情況下,會記錄大多數 FortiGate 功能。

要確保已記錄流量、Web 和 URL 篩選功能,請輸入以下命令。確保您使用了適合 FortiGate 版本的正確命令。

config log syslogd filter
set severity warning
set forward-traffic enable
set local-traffic enable
set multicast-traffic enable
set sniffer-traffic enable
set anomaly enable
end
config log syslogd filter
set traffic enable
set web enable
set url-filter enable
end

FortiGate 5.4 及更新版本還可記錄查閱者 URL。查閱者 URL 是使用者按一下連結移至目前頁面的網頁地址。這對於 Web 使用情況分析非常有用。

若要開啟每個 Web 設定檔的查閱者 URL 記錄,請執行下列動作:

config webfilter profile
編輯 [設定檔名稱]
set log-all-url enable
set web-filter-referer-log enable
end

更多資源

此影片會引導您完成整合設定。

有關登入遠端 syslog 伺服器的詳細資訊,請參閱 Fortinet 的記錄和報告指南