Fortinet Switch-Logs erfassen
In diesem Leitfaden wird beschrieben, wie Sie Fortinet Switch-Logs mit dem Bindplane-Agent in Google Security Operations aufnehmen.
Fortinet Switch ist eine Reihe von sicheren und leistungsstarken Ethernet-Switches, die für Unternehmensnetzwerke entwickelt wurden. FortiSwitch bietet Layer 2- und Layer 3-Switching-Funktionen, VLAN-Unterstützung, Link-Aggregation, Power over Ethernet (PoE) und integrierte Sicherheitsfunktionen. FortiSwitch-Einheiten können im eigenständigen Modus betrieben oder über FortiLink von FortiGate-Firewalls verwaltet werden.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz.
- Windows Server 2016 oder höher oder Linux-Host mit systemd.
- Netzwerkverbindung zwischen dem Bindplane-Agent und dem Fortinet-Switch.
- Wenn Sie den Agent hinter einem Proxy ausführen, achten Sie darauf, dass die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sind.
- Privilegierter Zugriff auf die Fortinet Switch-Verwaltungskonsole oder die FortiGate-Konsole (für verwaltete Switches).
- Fortinet-Switch mit FortiSwitchOS 7.0 oder höher.
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agent auf.
- Klicken Sie auf Herunterladen, um die Datei zur Authentifizierung der Aufnahme herunterzuladen.
Speichern Sie die Datei sicher auf dem System, auf dem der Bindplane-Agent installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collectorDer Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collectorDer Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /etc/bindplane-agent/config.yaml
Windows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von config.yaml durch die folgende Konfiguration:
receivers:
udplog:
listen_address: "0.0.0.0:514"
exporters:
chronicle/fortiswitch:
compression: gzip
creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
customer_id: 'YOUR_CUSTOMER_ID'
endpoint: malachiteingestion-pa.googleapis.com
log_type: FORTINET_SWITCH
raw_log_field: body
ingestion_labels:
env: production
service:
pipelines:
logs/fortiswitch_to_chronicle:
receivers:
- udplog
exporters:
- chronicle/fortiswitch
Konfigurationsparameter
Ersetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
- Der Empfänger ist so konfiguriert, dass er auf UDP-Port 514 auf Syslog-Nachrichten vom Fortinet-Switch wartet.
- Verwenden Sie
0.0.0.0:514, um alle Schnittstellen zu überwachen. - Wenn Sie unter Linux einen nicht privilegierten Port verwenden möchten, wechseln Sie zu
0.0.0.0:1514und konfigurieren Sie den Fortinet-Switch so, dass er an Port 1514 sendet.
Exporter-Konfiguration:
creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: Kunden-ID aus dem vorherigen Schritt.endpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
log_type: Muss genauFORTINET_SWITCHsein.ingestion_labels: Optionale Labels im YAML-Format (z. B.env: production).
Konfigurationsdatei speichern
Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Linux
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
Windows
Wählen Sie eine der folgenden Optionen aus:
So verwenden Sie die Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices Console verwenden:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Drücken Sie
Syslog-Weiterleitung für Fortinet Switch konfigurieren
Fortinet Switch so konfigurieren, dass Logs an den BindPlane-Agenten gesendet werden Die Konfigurationsschritte variieren je nachdem, ob der Switch eigenständig ist oder von FortiGate verwaltet wird.
Für eigenständige FortiSwitch-Geräte (GUI-Konfiguration)
- Melden Sie sich in der Weboberfläche von FortiSwitch an.
- Rufen Sie Log > Config auf.
- Wählen Sie unter Syslog die Option Aktivieren aus.
- Wählen Sie den Schweregrad der zu protokollierenden Ereignisse aus, z. B. Information oder höher.
- Geben Sie im Feld Server die IP-Adresse oder den vollständig qualifizierten Domainnamen des Bindplane-Agent-Hosts ein.
- Geben Sie im Feld Port den Wert
514ein (oder den im Bindplane-Agent konfigurierten Port). - Wählen Sie im Drop-down-Menü Einrichtung die Option local7 aus.
- Klicken Sie auf Übernehmen.
Für eigenständige FortiSwitch-Geräte (CLI-Konfiguration)
- Melden Sie sich über SSH oder die Konsole in der FortiSwitch-Befehlszeile an.
Geben Sie die folgenden Befehle ein:
config log syslogd setting set status enable set server <BINDPLANE_AGENT_IP> set port 514 set facility local7 end config log syslogd filter set severity information endErsetzen Sie
<BINDPLANE_AGENT_IP>durch die IP-Adresse des Bindplane-Agent-Hosts.Konfiguration prüfen:
show log syslogd setting
Für FortiSwitch, die von FortiGate verwaltet werden
Wenn FortiSwitch von FortiGate verwaltet wird, konfigurieren Sie die Syslog-Weiterleitung über die FortiGate-Befehlszeile.
- Melden Sie sich über SSH oder die Konsole in der FortiGate-CLI an.
Geben Sie die folgenden Befehle ein, um das Remote-Syslog für verwaltete FortiSwitch-Geräte zu konfigurieren:
config switch-controller remote-log edit "chronicle-syslog" set status enable set server <BINDPLANE_AGENT_IP> set port 514 set severity information set facility local7 next endErsetzen Sie
<BINDPLANE_AGENT_IP>durch die IP-Adresse des Bindplane-Agent-Hosts.Konfiguration prüfen:
show switch-controller remote-logAchten Sie darauf, dass die FortiGate-Firewallrichtlinie Syslog-Traffic von der FortiLink-Schnittstelle zur Schnittstelle zulässt, auf der sich der Bindplane-Agent befindet. Erstellen Sie bei Bedarf eine Richtlinie:
config firewall policy edit 0 set srcintf <fortilink_interface> set dstintf <bindplane_interface> set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "SYSLOG" next endErsetzen Sie
<fortilink_interface>durch den Namen der FortiLink-Schnittstelle und<bindplane_interface>durch die Schnittstelle, über die der Bindplane-Agent erreichbar ist.
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| metadata.event_type | Der Typ des Ereignisses, das durch diesen Datensatz dargestellt wird. | |
| Event | metadata.product_event_type | Der Ereignistyp, wie er vom Produkt gemeldet wird. |
| log_id | metadata.product_log_id | Eindeutige Kennung für den Logeintrag, die vom Produkt zugewiesen wird. |
| device_id | principal.asset.asset_id | Eindeutige Kennung für das Asset. |
| devname | principal.asset.hostname | Hostname des Assets, das mit dem Rechtssubjekt verknüpft ist. |
| devname | principal.hostname | Der mit dem Prinzipal verknüpfte Hostname. |
| vd | principal.user.attribute.labels | Liste der Labels, die dem Nutzer zugeordnet sind. |
| oldrole | principal.user.attribute.roles | Liste der Rollen, die dem Nutzer zugewiesen sind. |
| Einheit | principal.user.role_description | Beschreibung der Rolle des Nutzers. |
| Nutzer | principal.user.userid | Eindeutige Kennung für den Nutzer. |
| Aktion | security_result.action_details | Details zur ergriffenen Maßnahme. |
| msg | security_result.description | Beschreibung des Sicherheitsergebnisses. |
| type, subtype, switch.physical-port, instanceid | security_result.detection_fields | Liste der Felder, die für die Erkennung verwendet wurden. |
| pri | security_result.priority_details | Details zur Priorität des Ereignisses. |
| Status | security_result.summary | Zusammenfassung des Sicherheitsergebnisses. |
| newrole | target.user.attribute.roles | Liste der Rollen, die dem Zielnutzer zugewiesen sind. |
| metadata.product_name | Name des Produkts, das das Ereignis generiert hat. | |
| metadata.vendor_name | Name des Anbieters, der das Produkt hergestellt hat. |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten