跳至內容
了解我們如何支援MDR。

整合 Palo Alto PAN-OS

若要使用此功能,您必須擁有 Firewall 整合授權套件。

您可以將 Palo Alto PAN-OS 網路安全產品與 Sophos Central 整合,使其將資料傳送至 Sophos 進行分析。

此整合功能使用部署於虛擬機器上的日誌收集器。日誌收集器與虛擬機器合稱為整合設備。該設備會接收第三方資料,並將其傳送至 Sophos Data Lake。

本頁說明如何透過部署於 ESXi 或 Hyper-V 的設備進行整合。若您希望使用部署於 AWS 的設備進行整合,請參閱 在AWS上添加集成

主要步驟

整合的主要步驟如下:

  • 新增此產品的整合項目。此步驟中,您將建立整合設備的映像檔。
  • 下載並部署該映像檔至您的虛擬機器。部署後的虛擬機器即成為您的整合設備。
  • 設定 PAN-OS,將資料傳送至該設備。

系統需求

整合設備有特定的系統與網路存取需求。若要確認您的環境是否符合要求,請參閱 設備要求

新增整合項目

若要新增整合,請依下列步驟操作:

  1. 登入 Sophos Central。
  2. 在 Sophos Central 中,前往 威脅分析中心 > 整合 > Marketplace
  3. 按一下 Palo Alto PAN-OS

    系統會開啟 Palo Alto PAN-OS 整合頁面。您可以在此新增整合項目,並查看您已新增的整合清單。

  4. 資料擷取 (安全性警示) 中,按一下 新增設定

    注意

    如果這是您首次新增整合,我們將要求您輸入組織的內部網域與 IP 詳細資訊。請參閱 提供您的域和IP詳細資訊

    此時螢幕上將顯示 整合設定步驟

設定設備

整合設定步驟 中,您可以設定新的設備,或使用既有的設備。

此處我們假設您要設定新的設備。請依以下步驟建立映像檔:

  1. 輸入整合名稱與描述。
  2. 按一下 建立新設備
  3. 輸入該設備的名稱與描述。

    如果您已設定過 Sophos 設備,也可以從清單中選取既有設備。

  4. 選取虛擬平台。目前支援 VMware ESXi 6.7 Update 3 或更新版本,以及 Microsoft Hyper-V 6.0.6001.18016 (Windows Server 2016) 或更新版本。

  5. 指定 對外網路連接埠 的 IP 設定這將設定設備的管理介面。

    • 若選擇 DHCP,系統會自動指派 IP 位址。

      注意

      若您選擇 DHCP,請務必保留該 IP 位址。

    • 若選擇 手動,則可自行指定網路設定。

  6. 選取 Syslog IP 版本 並輸入 Syslog IP 位址

    您稍後在設定 PAN-OS 將資料傳送至設備時,會需要這個 IP 位址。

  7. 選取一項 通訊協定。目前僅支援 UDP

    您在 PAN-OS 設定中也必須使用相同的通訊協定。

  8. 按一下 儲存

    我們會建立整合項目,並將其顯示在您的清單中。

    在整合詳細資料中,您可以查看設備所使用的連接埠號碼,您稍後在設定 PAN-OS 將資料傳送至此設備時會需要這個連接埠號碼。

    設備映像檔可能需要幾分鐘的時間才能準備好。

部署設備

限制條件

如果您使用的是 ESXi,OVA 檔案會與 Sophos Central 進行驗證,因此只能使用一次。若您需要再次部署新的虛擬機器,則必須在 Sophos Central 中重新建立 OVA 檔案。

請依下列方式使用映像檔部署設備:

  1. 在整合項目清單中,於 動作 欄位中,按一下對應平台的下載操作,例如 下載 OVA (適用於 ESXi)。
  2. 映像檔下載完成後,將其部署至您的虛擬機器上。請參閱 部署設備

設定 PAN-OS

接下來,您需要設定 PAN-OS,將資料傳送至虛擬機器上的 Sophos 設備。

注意

您可以設定多台 Palo Alto PAN-OS 防火牆,透過相同的設備將資料傳送至 Sophos。整合完成後,若您還有其他 PAN-OS 防火牆,也可以重複本節中的步驟進行設定。無須重複執行 Sophos Central 中的設定步驟。

注意

以下資訊是根據 PAN-OS 9.1 所提供。其他版本的操作方式類似,我們也會提供相對應的參考連結 (若有)。

您也可以參考 Palo Alto 提供的通用設定指南:請參閱 設定日誌轉送

設定 PAN-OS 的主要步驟如下:

注意

TrafficThreatWildFire SubmissionGlobal Protect 記錄(相當於警示)將以 CEF 格式傳送到 Sophos 設備。

設定 syslog 伺服器設定檔

若要設定警示的傳送位置,請依下列步驟操作:

  1. 選取 裝置 > 伺服器設定檔 > Syslog
  2. 按一下 新增,並輸入設定檔的名稱,例如「Sophos appliance」。
  3. 如果防火牆有多個虛擬系統 (vsys),請選取此設定檔可用的位置vsysShared)。
  4. Syslog 伺服器設定檔 中,按一下 新增
  5. 輸入此伺服器設定檔的 名稱
  6. 伺服器 中,輸入 Sophos 設備的下列資訊:

    • 名稱:為此伺服器輸入一個唯一名稱,例如 Sophos appliance
    • SYSLOG 伺服器:設備的 IP 位址。此 IP 位址必須與您在 Sophos Central 中輸入的 Syslog IP 位址 相同。
    • 傳輸協定:選取與 Sophos Central 中相同的傳輸協定。
    • 連接埠:輸入您在 Sophos Central 中設定的連接埠號碼。
    • 格式:選取 BSD (相當於 RFC3164 標準)。
    • 功能類別:選擇一個 Syslog 標準值以計算 PRI (優先權) 值。由於我們不會使用此值,建議選擇預設值 LOG_USER。

請暫時不要點選 確定,後續還有其他設定步驟。

此教學影片將引導您設定 Syslog 伺服器設定檔。

設定 syslog 訊息格式

警告

以下步驟說明如何在 Palo Alto PAN-OS 9.1 版 中,將警示格式化為 CEF 格式的範例。以下提供的範本 可能不適用於其他版本。若需特定 PAN-OS 版本的 CEF 警示範本,請參閱 Palo Alto 通用事件格式設定指南

若要設定訊息格式,請依下列步驟操作:

  1. 選取 自訂日誌格式 索引標籤。
  2. 選取 流量,然後將以下內容貼到 威脅日誌格式 欄位中,接著按一下 確定

    CEF:0|Palo Alto Networks|PAN-OS|$sender_sw_version|$subtype|$type|1|rt=$cef-formatted-receive_time deviceExternalId=$serial src=$src dst=$dst sourceTranslatedAddress=$natsrc destinationTranslatedAddress=$natdst cs1Label=Rule cs1=$rule suser=$srcuser duser=$dstuser app=$app cs3Label=Virtual System cs3=$vsys cs4Label=Source Zone cs4=$from cs5Label=Destination Zone cs5=$to deviceInboundInterface=$inbound_if deviceOutboundInterface=$outbound_if cs6Label=LogProfile cs6=$logset cn1Label=SessionID cn1=$sessionid cnt=$repeatcnt spt=$sport dpt=$dport sourceTranslatedPort=$natsport destinationTranslatedPort=$natdport flexString1Label=Flags flexString1=$flags proto=$proto act=$action flexNumber1Label=Total bytes flexNumber1=$bytes in=$bytes_sent out=$bytes_received cn2Label=Packets cn2=$packets PanOSPacketsReceived=$pkts_received PanOSPacketsSent=$pkts_sent start=$cef-formatted-time_generated cn3Label=Elapsed time in seconds cn3=$elapsed cs2Label=URL Category cs2=$category externalId=$seqno reason=$session_end_reason PanOSDGl1=$dg_hier_level_1 PanOSDGl2=$dg_hier_level_2 PanOSDGl3=$dg_hier_level_3 PanOSDGl4=$dg_hier_level_4 PanOSVsysName=$vsys_name dvchost=$device_name cat=$action_source PanOSActionFlags=$actionflags PanOSSrcUUID=$src_uuid PanOSDstUUID=$dst_uuid PanOSTunnelID=$tunnelid PanOSMonitorTag=$monitortag PanOSParentSessionID=$parent_session_id PanOSParentStartTime=$parent_start_time PanOSTunnelType=$tunnel PanOSSCTPAssocID=$assoc_id PanOSSCTPChunks=$chunks PanOSSCTPChunkSent=$chunks_sent PanOSSCTPChunksRcv=$chunks_received PanOSRuleUUID=$rule_uuid PanOSHTTP2Con=$http2_connection PanLinkChange=$link_change_count PanPolicyID=$policy_id PanLinkDetail=$link_switches PanSDWANCluster=$sdwan_cluster PanSDWANDevice=$sdwan_device_type PanSDWANClustype=$sdwan_cluster_type PanSDWANSite=$sdwan_site PanDynamicUsrgrp=$dynusergroup_name
    
  3. 選取威脅,將以下內容貼到 威脅日誌格式 文字方塊中,然後按一下 確定

    CEF:0|Palo Alto Networks|PAN-OS|$sender_sw_version|$threatid|$type|$number-of-severity|rt=$cef-formatted-receive_time deviceExternalId=$serial src=$src dst=$dst sourceTranslatedAddress=$natsrc destinationTranslatedAddress=$natdst cs1Label=Rule cs1=$rule suser=$srcuser duser=$dstuser app=$app cs3Label=Virtual System cs3=$vsys cs4Label=Source Zone cs4=$from cs5Label=Destination Zone cs5=$to deviceInboundInterface=$inbound_if deviceOutboundInterface=$outbound_if cs6Label=LogProfile cs6=$logset cn1Label=SessionID cn1=$sessionid cnt=$repeatcnt spt=$sport dpt=$dport sourceTranslatedPort=$natsport destinationTranslatedPort=$natdport flexString1Label=Flags flexString1=$flags proto=$proto act=$action request=$misc cs2Label=URL Category cs2=$category flexString2Label=Direction flexString2=$direction PanOSActionFlags=$actionflags externalId=$seqno cat=$threatid fileId=$pcap_id PanOSDGl1=$dg_hier_level_1 PanOSDGl2=$dg_hier_level_2 PanOSDGl3=$dg_hier_level_3 PanOSDGl4=$dg_hier_level_4 PanOSVsysName=$vsys_name dvchost=$device_name PanOSSrcUUID=$src_uuid PanOSDstUUID=$dst_uuid PanOSTunnelID=$tunnelid PanOSMonitorTag=$monitortag PanOSParentSessionID=$parent_session_id PanOSParentStartTime=$parent_start_time PanOSTunnelType=$tunnel PanOSThreatCategory=$thr_category PanOSContentVer=$contentver PanOSAssocID=$assoc_id PanOSPPID=$ppid PanOSHTTPHeader=$http_headers PanOSURLCatList=$url_category_list PanOSRuleUUID=$rule_uuid PanOSHTTP2Con=$http2_connection PanDynamicUsrgrp=$dynusergroup_name
    
  4. 選取 Wildfire,將以下內容貼到 威脅日誌格式 文字方塊中,然後按一下 確定

    CEF:0|Palo Alto Networks|PAN-OS|$sender_sw_version|$subtype|$type|$number-of-severity|rt=$cef-formatted-receive_time deviceExternalId=$serial src=$src dst=$dst sourceTranslatedAddress=$natsrc destinationTranslatedAddress=$natdst cs1Label=Rule cs1=$rule suser=$srcuser duser=$dstuser app=$app cs3Label=Virtual System cs3=$vsys cs4Label=Source Zone cs4=$from cs5Label=Destination Zone cs5=$to deviceInboundInterface=$inbound_if deviceOutboundInterface=$outbound_if cs6Label=LogProfile cs6=$logset cn1Label=SessionID cn1=$sessionid cnt=$repeatcnt spt=$sport dpt=$dport sourceTranslatedPort=$natsport destinationTranslatedPort=$natdport flexString1Label=Flags flexString1=$flags proto=$proto act=$action request=$misc cs2Label=URL Category cs2=$category flexString2Label=Direction flexString2=$direction PanOSActionFlags=$actionflags externalId=$seqno cat=$threatid filePath=$cloud fileId=$pcap_id fileHash=$filedigest fileType=$filetype suid=$sender msg=$subject duid=$recipient oldFileId=$reportid PanOSDGl1=$dg_hier_level_1 PanOSDGl2=$dg_hier_level_2 PanOSDGl3=$dg_hier_level_3 PanOSDGl4=$dg_hier_level_4 PanOSVsysName=$vsys_name dvchost=$device_name PanOSSrcUUID=$src_uuid PanOSDstUUID=$dst_uuid PanOSTunnelID=$tunnelid PanOSMonitorTag=$monitortag PanOSParentSessionID=$parent_session_id PanOSParentStartTime=$parent_start_time PanOSTunnelType=$tunnel PanOSThreatCategory=$thr_category PanOSContentVer=$contentver PanOSAssocID=$assoc_id PanOSPPID=$ppid PanOSHTTPHeader=$http_headers PanOSRuleUUID=$rule_uuid
    
  5. 選取 Global Protect,將以下內容貼到 威脅日誌格式 文字方塊中,然後按一下 確定

    CEF:0|Palo Alto Networks|PAN-OS|$sender_sw_version|$type|$subtype|rt=$receive_time PanOSDeviceSN=$serial PanOSLogTimeStamp=$time_generated PanOSVirtualSystem=$vsys PanOSEventID=$eventid PanOSStage=$stage PanOSAuthMethod=$auth_method PanOSTunnelType=$tunnel_type PanOSSourceUserName=$srcuser PanOSSourceRegion=$srcregion PanOSEndpointDeviceName=$machinename PanOSPublicIPv4=$public_ip PanOSPublicIPv6=$public_ipv6 PanOSPrivateIPv4=$private_ip PanOSPrivateIPv6=$private_ipv6 PanOSHostID=$hostid PanOSDeviceSN=$serialnumber PanOSGlobalProtectClientVersion=$client_ver PanOSEndpointOSType=$client_os PanOSEndpointOSVersion=$client_os_ver PanOSCountOfRepeats=$repeatcnt PanOSQuarantineReason=$reason PanOSConnectionError=$error PanOSDescription=$opaque PanOSEventStatus=$status PanOSGPGatewayLocation=$location PanOSLoginDuration=$login_duration PanOSConnectionMethod=$connect_method PanOSConnectionErrorID=$error_code PanOSPortal=$portal PanOSSequenceNo=$seqno PanOSActionFlags=$actionflags
    
  6. 按一下 確定 儲存 Syslog 伺服器設定檔

此教學影片也將引導您設定 Syslog 訊息格式。

設定日誌轉送

日誌轉送設定分為兩個步驟:

  • 設定防火牆以轉送日誌。
  • 觸發日誌產生與轉送。

設定防火牆以轉送日誌

若要設定防火牆以轉送日誌,請依下列步驟操作:

  1. 選取 物件 > 日誌轉送,然後按一下 新增
  2. 日誌轉送設定檔中,輸入唯一的名稱,例如 Sophos appliance
  3. 按一下 新增
  4. 日誌轉送設定檔比對清單 中,輸入您要轉送的 日誌類型 的名稱。預設為 流量
  5. 選取 SYSLOG,然後選取要將日誌傳送到的伺服器。這是您新增的伺服器的名稱。請參閱 設定 syslog 伺服器設定檔
  6. 按一下 確定
  7. 請針對您想新增的每個日誌類型、嚴重性等級與 WildFire 判定結果,重複上述步驟。我們建議您新增以下項目。

    • 流量 (預設)
    • 威脅
    • Wildfire
    • Global Protect
  8. 按一下 確定

這部影片會引導您完成設定防火牆轉送日誌的操作。

設定日誌產生和轉寄

接下來,您要將記錄轉送設定檔指派給安全原則以觸發記錄產生和轉送。這會完成日誌產生與轉送的設定。

若要執行此動作,請依照以下步驟操作。

  1. 選取 原則 > 安全,然後選取要使用的原則。
  2. 安全原則規則中,選取 動作
  3. 設定檔設定中,為 設定檔類型 選取 設定檔
  4. 設定檔類型 下,選擇要監控的安全設定檔。
  5. 日誌設定中,您可以選取 工作階段開始時記錄工作階段結束時記錄。您的選擇應視您的環境,以及想要轉送至 Sophos 的日誌和警示類型而定。
  6. 日誌轉送 中,選取您先前建立的設定檔。請參閱 設定日誌轉送
  7. 按一下 確定

這部影片會引導您完成日誌產生與轉送的設定過程。

提交變更

完成所有設定後,請按一下 提交。一旦驗證完成,PAN-OS 的警示就會出現在 Sophos Data Lake 中。

更多資訊

若您需要更多關於 Palo Alto Panorama 設定的資訊,請參閱以下內容: