Fortinet FortiDDoS 로그 수집
이 가이드에서는 Bindplane 에이전트를 사용하여 Fortinet FortiDDoS 로그를 Google Security Operations로 수집하는 방법을 설명합니다.
Fortinet FortiDDoS는 분산 서비스 거부 공격으로부터 네트워크와 애플리케이션을 보호하는 DDoS 공격 완화 어플라이언스입니다. FortiDDoS는 네트워크 및 애플리케이션 계층 공격 모두에 대해 실시간 공격 감지, 자동 완화, 상세 보고를 제공합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- Windows Server 2016 이상 또는 systemd가 있는 Linux 호스트
- Bindplane 에이전트와 Fortinet FortiDDoS 어플라이언스 간의 네트워크 연결
- 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
- 로그 및 보고서 설정에 대한 읽기-쓰기 권한이 있는 FortiDDoS 웹 인터페이스에 대한 액세스 권한
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 다운로드를 클릭하여 수집 인증 파일을 다운로드합니다.
Bindplane 에이전트가 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sc query observiq-otel-collector서비스가 실행 중으로 표시되어야 합니다.
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sudo systemctl status observiq-otel-collector서비스가 active (running)으로 표시되어야 합니다.
추가 설치 리소스
추가 설치 옵션 및 문제 해결은 Bindplane 에이전트 설치 가이드를 참고하세요.
syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일 찾기
Linux:
sudo nano /etc/bindplane-agent/config.yaml
Windows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
구성 파일 설정
config.yaml의 전체 내용을 다음 구성으로 바꿉니다.
receivers:
udplog:
listen_address: "0.0.0.0:514"
exporters:
chronicle/fortiddos:
compression: gzip
creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
customer_id: 'your-customer-id-here'
endpoint: malachiteingestion-pa.googleapis.com
log_type: FORTINET_FORTIDDOS
raw_log_field: body
ingestion_labels:
env: production
service:
pipelines:
logs/fortiddos_to_chronicle:
receivers:
- udplog
exporters:
- chronicle/fortiddos
구성 매개변수
다음 자리표시자를 바꿉니다.
수신기 구성:
listen_address: 리슨할 IP 주소 및 포트입니다.0.0.0.0:514를 사용하여 포트 514의 모든 인터페이스에서 수신 대기합니다.
내보내기 도구 구성:
creds_file_path: 수집 인증 파일의 전체 경로입니다.- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: 이전 단계의 고객 ID입니다.endpoint: 리전 엔드포인트 URL:- 미국:
malachiteingestion-pa.googleapis.com - 유럽:
europe-malachiteingestion-pa.googleapis.com - 아시아:
asia-southeast1-malachiteingestion-pa.googleapis.com - 전체 목록은 리전 엔드포인트를 참고하세요.
- 미국:
log_type:FORTINET_FORTIDDOS이어야 합니다.ingestion_labels: YAML 형식의 선택적 라벨입니다.
구성 파일 저장
수정 후 파일을 저장합니다.
- Linux:
Ctrl+O,Enter,Ctrl+X순으로 누릅니다. - Windows: 파일 > 저장을 클릭합니다.
변경사항을 적용하려면 Bindplane 에이전트를 다시 시작하세요.
Linux
sudo systemctl restart observiq-otel-collector서비스가 실행 중인지 확인합니다.
sudo systemctl status observiq-otel-collector로그에서 오류를 확인합니다.
sudo journalctl -u observiq-otel-collector -f
Windows
다음 옵션 중 하나를 선택합니다.
명령 프롬프트 또는 PowerShell을 관리자로 사용합니다.
net stop observiq-otel-collector && net start observiq-otel-collector서비스 콘솔 사용:
Win+R를 누르고services.msc를 입력한 다음 Enter 키를 누릅니다.- observIQ OpenTelemetry Collector를 찾습니다.
마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.
서비스가 실행 중인지 확인합니다.
sc query observiq-otel-collector로그에서 오류를 확인합니다.
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
FortiDDoS 이벤트 로그 원격 로깅 구성
FortiDDoS는 시스템 이벤트용 이벤트 로그와 DDoS 공격 이벤트용 공격 로그라는 두 가지 유형의 원격 syslog 로깅을 지원합니다. 두 가지 모두 Google SecOps에 포괄적인 로그를 전송하도록 구성합니다.
- FortiDDoS 웹 인터페이스에 로그인합니다.
- 로그 및 보고서 > 로그 구성 > 이벤트 로그 원격으로 이동합니다.
- 추가를 클릭하여 새 원격 로그 서버 구성을 만듭니다.
- 다음 구성 세부정보를 제공합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
Chronicle-Event-Logs). - 주소: Bindplane 에이전트 호스트의 IP 주소를 입력합니다.
- 포트:
514를 입력합니다. - 최소 로그 수준: 전달할 최소 심각도 수준을 선택합니다 (예: 정보 또는 알림).
- 기능: syslog 기능 (예: local0)을 선택합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
- 저장을 클릭하여 구성을 저장합니다.
FortiDDoS 공격 로그 원격 로깅 구성
공격 로그 원격 로깅은 서비스 보호 프로필 (SPP)별로 구성됩니다. 모니터링할 각 SPP에 대해 공격 로그 전달을 구성해야 합니다.
- FortiDDoS 웹 인터페이스에 로그인합니다.
- 로그 및 보고서 > 로그 구성 > 공격 로그 원격으로 이동합니다.
- 추가를 클릭하여 새 원격 로그 서버 구성을 만듭니다.
- 다음 구성 세부정보를 제공합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
Chronicle-Attack-Logs). - SPP: 구성할 서비스 보호 프로필을 선택합니다.
- 주소: Bindplane 에이전트 호스트의 IP 주소를 입력합니다.
- 포트:
514를 입력합니다. - 간격: 보고 간격 (예: 1분 또는 5분)을 선택합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
- 저장을 클릭하여 구성을 저장합니다.
모니터링할 SPP마다 3~5단계를 반복합니다.
syslog 전달 확인
원격 로깅을 구성한 후 로그가 Bindplane 에이전트로 전송되는지 확인합니다.
Bindplane 에이전트 호스트에서 수신 syslog 트래픽을 모니터링합니다.
Linux:
sudo tcpdump -i any -n port 514Windows:
네트워크 모니터링 도구를 사용하거나 Bindplane 에이전트 로그를 확인합니다.
FortiDDoS 어플라이언스에서 테스트 로그 메시지를 생성합니다.
이벤트 로그 테스트:
- FortiDDoS 웹 인터페이스에서 구성 변경을 수행하여 이벤트 로그를 생성합니다.
공격 로그 테스트:
- 구성된 보고 간격 (1분 또는 5분)을 기다립니다. FortiDDoS는 정기적으로 보고하며 보고를 집계하는 데 2분이 추가로 걸립니다. 예를 들어 5분 표시로 보고된 로그는 7분 표시에서 syslog 서버에 표시됩니다.
5~10분 이내에 로그가 Google SecOps 콘솔에 표시되는지 확인합니다.
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 |
|---|---|---|
| 추가 | 추가 | 값이 직접 복사됨 |
| additional.fields.additional_label.key | 'type'으로 설정 | |
| 유형 | additional.fields.additional_label.value.string_value | 값이 직접 복사됨 |
| additional.fields.src_label.key | 'device_id'로 설정 | |
| devid | additional.fields.src_label.value.string_value | 값이 직접 복사됨 |
| log_id | security_result.detection_fields.log_id_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.log_id_label.key | 'log_id'로 설정 | |
| 메타데이터 | 메타데이터 | 값이 직접 복사됨 |
| desc_Data | metadata.description | 값이 직접 복사됨 |
| sip,dip,user | metadata.event_type | sip 및 dip이 비어 있지 않으면 'NETWORK_CONNECTION'으로 설정하고, 사용자가 비어 있지 않으면 'USER_UNCATEGORIZED'로 설정하고, sip이 비어 있지 않으면 'STATUS_UPDATE'로 설정하고, 그 외에는 'GENERIC_EVENT'로 설정합니다. |
| 네트워크 | 네트워크 | 값이 직접 복사됨 |
| principal | principal | 값이 직접 복사됨 |
| SIP | principal.asset.ip | 값이 직접 복사됨 |
| SIP | principal.ip | 값이 직접 복사됨 |
| date,time,tz | principal.labels.date_label.value | 날짜, 시간, 시간대를 공백으로 연결 |
| principal.labels.date_label.key | 'date'로 설정 | |
| dir | principal.labels.direction_label.value | 값이 직접 복사됨 |
| principal.labels.direction_label.key | 'direction'으로 설정 | |
| dport | principal.port | 정수로 변환됨 |
| 사용자 | principal.user.userid | 값이 직접 복사됨 |
| security_result | security_result | 값이 직접 복사됨 |
| direction | security_result.detection_fields.direction_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.direction_label.key | 'direction'으로 설정 | |
| dropcount | security_result.detection_fields.dropcount_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.dropcount_label.key | 'dropcount'로 설정 | |
| evecode | security_result.detection_fields.evecode_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.evecode_label.key | 'evecode'로 설정 | |
| evesubcode | security_result.detection_fields.evesubcode_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.evesubcode_label.key | 'evesubcode'로 설정 | |
| facility | security_result.detection_fields.facility_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.facility_label.key | 'facility'로 설정 | |
| 레벨 | security_result.detection_fields.level_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.level_label.key | 'level'로 설정 | |
| msg_id | security_result.detection_fields.msg_id_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.msg_id_label.key | 'msg_id'로 설정 | |
| spp_name | security_result.detection_fields.spp_name_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.spp_name_label.key | 'spp_name'으로 설정 | |
| spp | security_result.detection_fields.spp_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.spp_label.key | 'spp'로 설정 | |
| sppoperatingmode | security_result.detection_fields.sppoperatingmode_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.sppoperatingmode_label.key | 'sppoperatingmode'로 설정 | |
| subnet_name | security_result.detection_fields.subnet_name_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.subnet_name_label.key | 'subnet_name'으로 설정 | |
| subnetid | security_result.detection_fields.subnetid_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.subnetid_label.key | 'subnetid'로 설정 | |
| 하위 유형 | security_result.detection_fields.subtype_label.value | 값이 직접 복사됨 |
| security_result.detection_fields.subtype_label.key | 'subtype'으로 설정 | |
| target | target | 값이 직접 복사됨 |
| 하락 구간 | target.asset.ip | 값이 직접 복사됨 |
| 하락 구간 | target.ip | 값이 직접 복사됨 |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.