Recopila registros de Fortinet Switch

Se admite en los siguientes sistemas operativos:

En esta guía, se explica cómo puedes transferir registros de conmutadores de Fortinet a Google Security Operations con el agente de Bindplane.

Fortinet Switch es una línea de conmutadores Ethernet seguros y de alto rendimiento diseñados para redes empresariales. FortiSwitch proporciona capacidades de conmutación de capa 2 y capa 3, compatibilidad con VLAN, agregación de vínculos, alimentación a través de Ethernet (PoE) y funciones de seguridad integradas. Las unidades FortiSwitch pueden funcionar en modo independiente o ser administradas por firewalls FortiGate a través de FortiLink.

Antes de comenzar

Asegúrate de cumplir con los siguientes requisitos previos:

  • Es la instancia de Google SecOps.
  • Windows Server 2016 o versiones posteriores, o host de Linux con systemd.
  • Conectividad de red entre el agente de Bindplane y el conmutador de Fortinet
  • Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
  • Acceso con privilegios a la consola de administración del conmutador Fortinet o a la consola de FortiGate (para conmutadores administrados).
  • Switch de Fortinet que ejecuta FortiSwitchOS 7.0 o una versión posterior

Obtén el archivo de autenticación de transferencia de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Agente de recopilación.
  3. Haz clic en Descargar para descargar el archivo de autenticación de la transferencia.
  4. Guarda el archivo de forma segura en el sistema en el que se instalará el agente de Bindplane.

Obtén el ID de cliente de Google SecOps

  1. Accede a la consola de Google SecOps.
  2. Ve a Configuración de SIEM > Perfil.
  3. Copia y guarda el ID de cliente de la sección Detalles de la organización.

Instala el agente de BindPlane

Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.

Instalación en Windows

  1. Abre el símbolo del sistema o PowerShell como administrador.
  2. Ejecuta el comando siguiente:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sc query observiq-otel-collector
    

    El servicio debería mostrarse como RUNNING.

Instalación en Linux

  1. Abre una terminal con privilegios de administrador o sudo.
  2. Ejecuta el comando siguiente:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Espera a que se complete la instalación.

  4. Ejecute el siguiente comando para verificar la instalación:

    sudo systemctl status observiq-otel-collector
    

    El servicio debería mostrarse como activo (en ejecución).

Recursos de instalación adicionales

Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.

Configura el agente de BindPlane para transferir el syslog y enviarlo a Google SecOps

Ubica el archivo de configuración

Linux:

sudo nano /etc/bindplane-agent/config.yaml

Windows:

notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"

Edita el archivo de configuración

Reemplaza todo el contenido de config.yaml con la siguiente configuración:

receivers:
    udplog:
    listen_address: "0.0.0.0:514"

exporters:
    chronicle/fortiswitch:
    compression: gzip
    creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
    customer_id: 'YOUR_CUSTOMER_ID'
    endpoint: malachiteingestion-pa.googleapis.com
    log_type: FORTINET_SWITCH
    raw_log_field: body
    ingestion_labels:
        env: production

service:
    pipelines:
    logs/fortiswitch_to_chronicle:
        receivers:
        - udplog
        exporters:
        - chronicle/fortiswitch

Parámetros de configuración

Reemplaza los marcadores de posición que se indican más abajo:

Configuración del receptor:

  • El receptor está configurado para detectar mensajes de syslog del conmutador Fortinet en el puerto UDP 514.
  • Para escuchar en todas las interfaces, usa 0.0.0.0:514.
  • Para usar un puerto sin privilegios en Linux, cambia a 0.0.0.0:1514 y configura el conmutador Fortinet para que envíe al puerto 1514.

Configuración del exportador:

  • creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:
    • Linux: /etc/bindplane-agent/ingestion-auth.json
    • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
  • customer_id: Es el ID de cliente del paso anterior.
  • endpoint: URL del extremo regional:
    • EE.UU.: malachiteingestion-pa.googleapis.com
    • Europa: europe-malachiteingestion-pa.googleapis.com
    • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
    • Consulta Extremos regionales para obtener la lista completa.
  • log_type: Debe ser exactamente FORTINET_SWITCH.
  • ingestion_labels: Etiquetas opcionales en formato YAML (por ejemplo, env: production).

Guarda el archivo de configuración

Después de editarlo, guarda el archivo:

  • Linux: Presiona Ctrl+O, luego Enter y, por último, Ctrl+X.
  • Windows: Haz clic en Archivo > Guardar.

Reinicia el agente de Bindplane para aplicar los cambios

  • Linux

    sudo systemctl restart observiq-otel-collector
    
    1. Verifica que el servicio esté en ejecución:

      sudo systemctl status observiq-otel-collector
      
    2. Revisa los registros en busca de errores:

      sudo journalctl -u observiq-otel-collector -f
      
  • Windows

    Elige una de las siguientes opciones:

    • Con el símbolo del sistema o PowerShell como administrador, haz lo siguiente:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Usa la consola de Services:

      1. Presiona Win+R, escribe services.msc y presiona Intro.
      2. Busca observIQ OpenTelemetry Collector.
      3. Haz clic con el botón derecho y selecciona Reiniciar.

      4. Verifica que el servicio esté en ejecución:

        sc query observiq-otel-collector
        
      5. Revisa los registros en busca de errores:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Configura el reenvío de syslog del conmutador Fortinet

Configura el conmutador Fortinet para enviar registros al agente de BindPlane. Los pasos de configuración difieren según si el conmutador es independiente o si FortiGate lo administra.

Para FortiSwitch independiente (configuración de GUI)

  1. Accede a la interfaz web de FortiSwitch.
  2. Ve a Log > Config.
  3. En Syslog, selecciona Habilitar.
  4. Selecciona la gravedad de los eventos que se registrarán (por ejemplo, Information o superior).
  5. En el campo Servidor, ingresa la dirección IP o el nombre de dominio completamente calificado del host del agente de Bindplane.
  6. En el campo Puerto, ingresa 514 (o el puerto configurado en el agente de Bindplane).
  7. En el menú desplegable Facility, selecciona local7.
  8. Haz clic en Aplicar.

Para FortiSwitch independiente (configuración de la CLI)

  1. Accede a la CLI de FortiSwitch a través de SSH o la consola.
  2. Ingresa los siguientes comandos:

    config log syslogd setting
        set status enable
        set server <BINDPLANE_AGENT_IP>
        set port 514
        set facility local7
    end
    
    config log syslogd filter
        set severity information
    end
    

    Reemplaza <BINDPLANE_AGENT_IP> por la dirección IP del host del agente de Bindplane.

  3. Verifica la configuración:

    show log syslogd setting
    

Para FortiSwitch administrado por FortiGate

Cuando FortiSwitch es administrado por FortiGate, configura el reenvío de syslog desde la CLI de FortiGate.

  1. Accede a la CLI de FortiGate a través de SSH o la consola.
  2. Ingresa los siguientes comandos para configurar el registro del sistema remoto para el FortiSwitch administrado:

    config switch-controller remote-log
        edit "chronicle-syslog"
            set status enable
            set server <BINDPLANE_AGENT_IP>
            set port 514
            set severity information
            set facility local7
        next
    end
    

    Reemplaza <BINDPLANE_AGENT_IP> por la dirección IP del host del agente de Bindplane.

  3. Verifica la configuración:

    show switch-controller remote-log
    
  4. Asegúrate de que la política de firewall de FortiGate permita el tráfico de syslog desde la interfaz de FortiLink a la interfaz en la que se encuentra el agente de Bindplane. Si es necesario, crea una política:

    config firewall policy
        edit 0
            set srcintf <fortilink_interface>
            set dstintf <bindplane_interface>
            set srcaddr "all"
            set dstaddr "all"
            set action accept
            set schedule "always"
            set service "SYSLOG"
        next
    end
    

    Reemplaza <fortilink_interface> por el nombre de la interfaz de FortiLink y <bindplane_interface> por la interfaz a la que se puede acceder al agente de Bindplane.

Tabla de asignación de UDM

Campo de registro Asignación de UDM Lógica
metadata.event_type Es el tipo de evento que representa este registro.
evento metadata.product_event_type Es el tipo de evento según lo informa el producto.
log_id metadata.product_log_id Es el identificador único de la entrada de registro que asigna el producto.
device_id principal.asset.asset_id Es el identificador único del activo.
devname principal.asset.hostname Es el nombre de host del activo asociado con el principal.
devname principal.hostname Es el nombre de host asociado con el principal.
vd principal.user.attribute.labels Es la lista de etiquetas asociadas con el usuario.
oldrole principal.user.attribute.roles Es la lista de roles asociados al usuario.
unidad principal.user.role_description Es la descripción del rol del usuario.
usuario principal.user.userid Es el identificador único del usuario.
acción security_result.action_details Son los detalles sobre la acción que se tomó.
msg security_result.description Es la descripción del resultado de seguridad.
type, subtype, switch.physical-port, instanceid security_result.detection_fields Es la lista de campos que se usaron para la detección.
pri security_result.priority_details Son los detalles sobre la prioridad del evento.
estado security_result.summary Es el resumen del resultado de seguridad.
rolnuevo target.user.attribute.roles Es la lista de roles asociados con el usuario objetivo.
metadata.product_name Es el nombre del producto que generó el evento.
metadata.vendor_name Es el nombre del proveedor que produjo el producto.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.