Fortinet-anslutningsprogram för Microsoft Sentinel

Med Anslutningsappen för Fortinet-brandväggen kan du enkelt ansluta dina Fortinet-loggar till Microsoft Sentinel, visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Detta ger dig mer insikt i organisationens nätverk och förbättrar dina säkerhetsfunktioner.

Anslutningsattribut

Anslutningsattribut Description
Log Analytics-tabeller CommonSecurityLog (Fortinet)
Stöd för regler för datainsamling Dcr för transformering av arbetsyta
Stöds av Microsoft Corporation

Exempel på frågor

Alla loggar


CommonSecurityLog

| where DeviceVendor == "Fortinet"

| where DeviceProduct startswith "Fortigate"

         
| sort by TimeGenerated

Sammanfatta efter mål-IP och port


CommonSecurityLog

| where DeviceVendor == "Fortinet"

| where DeviceProduct startswith "Fortigate"

         
| summarize count() by DestinationIP, DestinationPort, TimeGenerated​
         
| sort by TimeGenerated

Installationsanvisningar för leverantör

  1. Linux Syslog-agentkonfiguration

Installera och konfigurera Linux-agenten för att samla in dina Syslog-meddelanden för Common Event Format (CEF) och vidarebefordra dem till Microsoft Sentinel.

Observera att data från alla regioner lagras på den valda arbetsytan

1.1 Välj eller skapa en Linux-dator

Välj eller skapa en Linux-dator som Microsoft Sentinel ska använda som proxy mellan din säkerhetslösning och Microsoft Sentinel den här datorn kan finnas i din lokala miljö, Azure eller andra moln.

1.2 Installera CEF-insamlaren på Linux-datorn

Installera Microsoft Monitoring Agent på din Linux-dator och konfigurera datorn så att den lyssnar på den nödvändiga porten och vidarebefordrar meddelanden till din Microsoft Sentinel-arbetsyta. CEF-insamlaren samlar in CEF-meddelanden på port 514 TCP.

  1. Kontrollera att du har Python på datorn med följande kommando: python --version.
  1. Du måste ha utökade behörigheter (sudo) på datorn.

Kör följande kommando för att installera och tillämpa CEF-insamlaren:

sudo wget -O cef_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_installer.py &&sudo python cef_installer.py {0} {1}
  1. Vidarebefordra Fortinet-loggar till Syslog-agenten

Ange din Fortinet för att skicka Syslog-meddelanden i CEF-format till proxydatorn. Se till att du skickar loggarna till port 514 TCP på datorns IP-adress.

Kopiera CLI-kommandona nedan och:

  • Ersätt "serverns <IP-adress>" med Syslog-agentens IP-adress.
  • Ange "<facility_name>" för att använda den anläggning som du konfigurerade i Syslog-agenten (som standard anger agenten detta till local4).
  • Ange Syslog-porten till 514, den port som agenten använder.
  • Om du vill aktivera CEF-format i tidiga FortiOS-versioner kan du behöva köra kommandot "set csv disable".

Mer information finns i Fortinet-dokumentbiblioteket, välj din version och använd PDF-filerna "Handbook" och "Log Message Reference".

Lära sig mer >

Konfigurera anslutningen med cli för att köra följande kommandon:

Konfigurationslogg syslogd ange status aktivera ange format cef ange port 514 ange server <ip_address_of_Receiver> slut

  1. Verifiera anslutningen

Följ anvisningarna för att verifiera anslutningen:

Öppna Log Analytics för att kontrollera om loggarna tas emot med hjälp av CommonSecurityLog-schemat.

Det kan ta cirka 20 minuter innan anslutningen strömmar data till din arbetsyta.

Om loggarna inte tas emot kör du följande anslutningsverifieringsskript:

  1. Kontrollera att du har Python på datorn med följande kommando: python --version
  1. Du måste ha förhöjd behörighet (sudo) på datorn

Kör följande kommando för att verifiera anslutningen:

sudo wget -O cef_troubleshoot.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/CEF/cef_troubleshoot.py &&sudo python cef_troubleshoot.py  {0}
  1. Skydda datorn

Se till att konfigurera datorns säkerhet enligt organisationens säkerhetsprincip

Lära sig mer >

Nästa steg

Mer information finns i den relaterade lösningen i Azure Marketplace.