跳至內容
查找我們如何支持MDR

Fortinet FortiGate

記錄收集器

要使用此功能,您必須擁有「防火牆」整合授權套件。

您可以將 Fortinet FortiGate 與 Sophos Central 整合。這使 FortiGate 可以將防火牆警示傳送到 Sophos 進行分析。

此整合使用虛擬機 (VM) 上託管的記錄收集器。它們合稱為資料收集器。資料收集器接收協力廠商資料,並將資料傳送到 Sophos Data Lake。

注意

您可以將多個 Fortinet FortiGate 防火牆新增到同一個資料收集器。

為此,請在 Sophos Central 中設定 Fortinet FortiGate 整合,然後設定一個防火牆以向其傳送記錄。然後設定其他 Fortinet FortiGate 防火牆,將記錄傳送到同一 Sophos 資料收集器。

您不需要重複設定的 Sophos Central 部分。

新增整合的主要步驟如下:

  • 新增此產品的整合。這將設定開放式虛擬設備 (OVA) 檔案。
  • 將 OVA 檔案部署至 ESXi 伺服器。這會成為您的資料收集器。
  • 設定 FortiGate 以將資料傳送到資料收集器。

新增整合

若要新增整合,請依照以下步驟操作:

  1. 登入至 Sophos Central。
  2. 移至威脅分析中心 > 整合
  3. 按一下 Fortinet FortiGate

    如果您已設定與 FortiGate 的連線,您可以在這裡看到這些連線。

  4. 整合中,按一下新增

    注意

    如果這是您新增的第一個整合,我們可能會要求您提供內部網域和 IP 的詳細資料。請參閱我的網域和 IP

    螢幕上將顯示整合步驟

設定 VM

整合步驟中,您可以設定 VM 以從 FortiGate 接收資料。您可以使用現有的 VM,也可以建立新的 VM。

要設定 VM,請執行以下動作:

  1. 輸入整合名稱和說明。
  2. 輸入資料收集器的名稱和說明。

    如果您已經設定資料收集器整合,可以從清單中選擇。

  3. 選取虛擬平台。(目前我們僅支援 VMware)。

  4. 指定面向網際網路的網路連接埠。

    • 選取 DHCP 可自動指派 IP 位址。

      注意

      如果選取 DHCP,則必須保留 IP 位址。

    • 選取手動以指定網路設定。

    稍後設定 FortiGate 以向其傳送資料時,您將需要 VM 的位址和連接埠號。

  5. 選取一項通訊協定

  6. 填寫表單上的所有剩餘欄位。
  7. 按一下儲存

    我們會建立整合,整合會顯示在您的清單中。OVA 檔案可能需要幾分鐘的時間才能準備就緒。

部署虛擬機

限制

OVA 檔案透過 Sophos Central 驗證,因此只能使用一次。部署之後,將無法再使用。

如果必須部署新的 VM,則必須再次執行所有步驟,將此整合連結到 Sophos Central。

使用 OVA 檔案部署 VM。若要執行此操作,請依照以下步驟操作。

  1. 在整合清單的動作中,按一下下載 OVA
  2. OVA 檔案下載完成後,請將其部署在 ESXi 伺服器上。助理將引導您完成所有步驟。請參閱部署 VM 進行整合

部署 VM 後,整合將顯示為已連線

設定 FortiGate

現在,您可以將 FortiGate 設定為向 VM 上的 Sophos 資料收集器傳送警示。

  1. 登入到命令列介面 (CLI)。
  2. 輸入以下命令以開啟 Syslog 轉寄並將資料傳送到資料收集器。確保您使用了適合 FortiGate 版本的正確命令。

    config log syslogd setting
    set status enable
    set facility user
    設定連接埠 [VM 的連接埠號]
    設定伺服器 [VM 的 IP 位址]
    set mode udp
    set format cef
    end
    
    config log syslogd setting
    set status enable
    set facility user
    設定連接埠 [VM 的連接埠號]
    設定伺服器 [VM 的 IP 位址]
    set format cef
    set reliable disable
    end
    

注意

最多可以在 FortiGate 上設定四個 syslog 伺服器。只需在第一行中,將 syslogd 替換為 syslogd2sylsogd3syslogd4,即可設定每個 syslog 伺服器。

驗證後,您的 FortiGate 警示現在應顯示在 Sophos Data Lake 中。

自訂警示

預設情況下,會記錄大多數 FortiGate 功能。

要確保已記錄流量、Web 和 URL 篩選功能,請輸入以下命令:

config log syslogd filter
set traffic enable
set web enable
set url-filter enable
end

FortiGate 5.4 及更新版本還可記錄查閱者 URL。查閱者 URL 是使用者按一下連結移至目前頁面的網頁地址。這對於 Web 使用情況分析非常有用。

若要開啟每個 Web 設定檔的查閱者 URL 記錄,請執行下列動作:

config webfilter profile
編輯 [設定檔名稱]
set log-all-url enable
set web-filter-referer-log enable
end

更多資源

此影片會引導您完成整合設定。

有關登入遠端 syslog 伺服器的詳細資訊,請參閱 Fortinet 的記錄和報告指南