Mengumpulkan log Fortinet FortiManager
Panduan ini menjelaskan cara menyerap log Fortinet FortiManager ke Google Security Operations menggunakan agen Bindplane.
Fortinet FortiManager adalah platform pengelolaan jaringan terpusat yang menyediakan pengelolaan terpadu, kepatuhan terhadap praktik terbaik, dan otomatisasi alur kerja untuk perangkat keamanan dan jaringan Fortinet. FortiManager memungkinkan administrator mengelola konfigurasi, kebijakan, update firmware, dan layanan keamanan secara terpusat di ribuan firewall FortiGate dan perangkat Fortinet lainnya di Security Fabric.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps.
- Windows Server 2016 atau yang lebih baru, atau host Linux dengan systemd.
- Konektivitas jaringan antara agen Bindplane dan FortiManager Fortinet.
- Jika beroperasi dari balik proxy, pastikan port firewall terbuka sesuai dengan persyaratan agen Bindplane.
- Akses istimewa ke konsol pengelolaan Fortinet FortiManager dengan izin untuk mengubah Setelan Sistem.
- FortiManager versi 5.0.7 atau yang lebih baru.
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Klik Download untuk mendownload file autentikasi penyerapan.
Simpan file dengan aman di sistem tempat agen BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen BindPlane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sc query observiq-otel-collector
Layanan akan ditampilkan sebagai RUNNING.
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sudo systemctl status observiq-otel-collector
Layanan akan ditampilkan sebagai aktif (berjalan).
Referensi penginstalan tambahan
Untuk opsi penginstalan dan pemecahan masalah tambahan, lihat Panduan penginstalan agen BindPlane.
Mengonfigurasi agen BindPlane untuk menyerap syslog dan mengirimkannya ke Google SecOps
Cari file konfigurasi
Linux:
sudo nano /etc/bindplane-agent/config.yaml
Windows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edit file konfigurasi
Ganti seluruh konten config.yaml dengan konfigurasi berikut:
receivers:
udplog:
listen_address: "0.0.0.0:514"
exporters:
chronicle/fortimanager:
compression: gzip
creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
customer_id: 'your-customer-id-here'
endpoint: malachiteingestion-pa.googleapis.com
log_type: FORTINET_FORTIMANAGER
raw_log_field: body
ingestion_labels:
env: production
source: fortimanager
service:
pipelines:
logs/fortimanager_to_chronicle:
receivers:
- udplog
exporters:
- chronicle/fortimanager
Parameter konfigurasi
Ganti placeholder berikut:
Konfigurasi penerima:
listen_address: Alamat IP dan port yang akan diproses. Gunakan0.0.0.0:514untuk memproses semua antarmuka di port 51. Jika port 514 memerlukan hak istimewa root di Linux, gunakan0.0.0.0:1514dan konfigurasi FortiManager untuk mengirim ke port 1514.
Konfigurasi eksportir:
creds_file_path: Jalur lengkap ke file autentikasi penyerapan:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: ID Pelanggan dari langkah sebelumnya (misalnya,a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6)endpoint: URL endpoint regional:- Amerika Serikat:
malachiteingestion-pa.googleapis.com - Eropa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Lihat Endpoint Regional untuk mengetahui daftar lengkapnya
- Amerika Serikat:
log_type: Harus persisFORTINET_FORTIMANAGERingestion_labels: Label opsional untuk pemfilteran dan pengorganisasian
Simpan file konfigurasi
Setelah mengedit, simpan file:
- Linux: Tekan
Ctrl+O, laluEnter, laluCtrl+X - Windows: Klik File > Save
Mulai ulang agen BindPlane untuk menerapkan perubahan
Linux
sudo systemctl restart observiq-otel-collectorPastikan layanan sedang berjalan:
sudo systemctl status observiq-otel-collectorPeriksa log untuk mengetahui error:
sudo journalctl -u observiq-otel-collector -f
Windows
Pilih salah satu opsi berikut:
Menggunakan Command Prompt atau PowerShell sebagai administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorMenggunakan konsol Layanan:
- Tekan
Win+R, ketikservices.msc, lalu tekan Enter. - Temukan observIQ OpenTelemetry Collector.
Klik kanan, lalu pilih Mulai Ulang.
Pastikan layanan sedang berjalan:
sc query observiq-otel-collectorPeriksa log untuk mengetahui error:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Tekan
Mengonfigurasi penerusan syslog Fortinet FortiManager
Konfigurasi syslog FortiManager adalah proses dua langkah: pertama, tentukan server syslog di GUI, lalu aktifkan penerusan log lokal melalui CLI.
Langkah 1: Tambahkan server syslog di GUI FortiManager
- Login ke antarmuka web Fortinet FortiManager.
- Buka System Settings > Advanced > Syslog Server.
- Klik Buat Baru di toolbar.
- Panel Create New Syslog Server Settings akan terbuka.
- Konfigurasikan setelan berikut:
- Name: Masukkan nama deskriptif (misalnya,
Chronicle-Bindplane). - Alamat IP (atau FQDN): Masukkan alamat IP host agen Bindplane (misalnya,
192.168.1.100). - Port Server Syslog: Masukkan
514(atau1514jika Anda mengonfigurasi Bindplane untuk memproses port yang tidak memiliki hak istimewa). - Koneksi yang Andal: Biarkan dinonaktifkan untuk UDP (default), atau aktifkan untuk TCP.
- Koneksi Aman: Biarkan dinonaktifkan kecuali jika Anda telah mengonfigurasi sertifikat TLS.
- Name: Masukkan nama deskriptif (misalnya,
- Klik OK untuk menyimpan konfigurasi server syslog.
Langkah 2: Aktifkan penerusan log lokal melalui CLI
Setelah menambahkan server syslog di GUI, Anda harus mengaktifkan FortiManager untuk mengirim log lokal ke server syslog menggunakan CLI.
- Hubungkan ke CLI FortiManager melalui SSH atau konsol.
Jalankan perintah berikut:
Untuk FortiManager 5.0.7 dan yang lebih baru:
config system locallog syslogd setting set syslog-name Chronicle-Bindplane set severity information set status enable endParameter konfigurasi:
syslog-name: Harus cocok dengan Name yang Anda konfigurasi di GUI (misalnya,Chronicle-Bindplane).severity: Tetapkan keinformationuntuk merekam semua log lokal. Setelan defaultnya adalahnotification, yang merekam lebih sedikit peristiwa. Opsinya adalah:emergency,alert,critical,error,warning,notification,information,debug.status: Tetapkan keenableuntuk mulai meneruskan log.
Verifikasi konfigurasi:
config system locallog syslogd setting show endPastikan log dikirim dengan memeriksa log agen Bindplane atau menggunakan pengambilan paket di host agen Bindplane:
Linux:
sudo tcpdump -i any port 514 -A
Windows:
Gunakan Wireshark atau Microsoft Message Analyzer untuk merekam traffic di port 514.
Catatan tentang perilaku syslog FortiManager
- FortiManager mengirim log peristiwa lokalnya sendiri (sistem, perubahan konfigurasi, tindakan administratif) ke server syslog yang dikonfigurasi, bukan log dari perangkat FortiGate yang dikelola.
- Secara default, Koneksi yang Andal dinonaktifkan, yang berarti log dikirim melalui UDP di port 51. Jika Anda mengaktifkan Koneksi yang Andal, log akan dikirim melalui TCP di port 514.
- Pesan syslog FortiManager menggunakan format khusus Fortinet yang tidak sepenuhnya sesuai dengan RFC 3164 atau RFC 5424. Parser FORTINET_FORTIMANAGER Google SecOps dirancang untuk menangani format ini.
- Pastikan waktu sistem FortiManager disinkronkan dengan NTP dan dikonfigurasi ke UTC untuk stempel waktu log yang akurat. Untuk mengonfigurasi waktu sistem, buka Dasbor, lalu di widget Informasi Sistem, klik tombol edit waktu sistem di samping kolom Waktu Sistem.
Tabel pemetaan UDM
| Kolom log | Pemetaan UDM | Logika |
|---|---|---|
| type, subtype, pri, operation, performed_on, lograte, msgrate, logratelimit, logratepeak, action, cpuusage, memusage, diskusage, disk2usage, userfrom | about.resource.attribute.labels | Label yang terkait dengan resource. |
| clearpass-spt, allow-routing, color, comment, fabric-object, name, node-ip-only, obj-type, sdn-addr-type, sub-type, adom, pkgname, _signal-lte-rsrq, _signal-lte-rssi, performed_on_dev, changetype | event.idm.read_only_udm.additional.fields | Kolom tambahan yang tidak tercakup dalam skema UDM standar. |
| event.idm.read_only_udm.about | Informasi tentang acara. | |
| event.idm.read_only_udm.extensions | Ekstensi ke acara. | |
| event.idm.read_only_udm.metadata | Metadata tentang peristiwa. | |
| cache_ttl_label | event.idm.read_only_udm.network | Informasi terkait jaringan. |
| event.idm.read_only_udm.principal | Informasi tentang entitas utama. | |
| event.idm.read_only_udm.security_result | Hasil analisis keamanan. | |
| event.idm.read_only_udm.target | Informasi tentang entity target. | |
| extensions.auth.type | Jenis autentikasi. | |
| perubahan | metadata.description | Deskripsi acara. |
| event_type | metadata.event_type | Jenis acara. |
| log_id | metadata.product_log_id | ID khusus produk untuk entri log. |
| cache_ttl_label | network.dns.answers | Jawaban DNS. |
| session_id | network.session_id | ID sesi koneksi jaringan. |
| adminprof | principal.administrative_domain | Domain administratif prinsipal. |
| devname | principal.asset.hostname | Nama host aset yang terkait dengan akun utama. |
| src_ip | principal.asset.ip | Alamat IP aset yang terkait dengan prinsipal. |
| devname | principal.hostname | Nama host prinsipal. |
| src_ip | principal.ip | Alamat IP kepala sekolah. |
| device_id | principal.resource.product_object_id | ID khusus produk untuk resource. |
| principal.resource.resource_type | Jenis resource. | |
| uuid | principal.user.userid | ID pengguna utama. |
| action_details | security_result.action | Tindakan yang diambil sebagai akibat dari peristiwa keamanan. |
| wildcard, subnet, end-ip, start-ip | security_result.detection_fields | Kolom yang digunakan untuk deteksi dalam hasil keamanan. |
| msg | security_result.summary | Ringkasan hasil keamanan. |
| target_ip, tar_ip, remote_ip | target.asset.ip | Alamat IP aset yang terkait dengan target. |
| target_ip, tar_ip, remote_ip | target.ip | Alamat IP target. |
| tar_port, remote_port | target.port | Nomor port target. |
| pengguna | target.user.userid | ID pengguna target. |
| metadata.vendor_name | Nama vendor. | |
| metadata.product_name | Nama produk. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.