Mengumpulkan log Fortinet Switch
Panduan ini menjelaskan cara menyerap log Fortinet Switch ke Google Security Operations menggunakan agen Bindplane.
Fortinet Switch adalah rangkaian switch Ethernet berperforma tinggi yang aman dan dirancang untuk jaringan perusahaan. FortiSwitch menyediakan kemampuan switching Lapisan 2 dan Lapisan 3, dukungan VLAN, agregasi link, Power over Ethernet (PoE), dan fitur keamanan terintegrasi. Unit FortiSwitch dapat beroperasi dalam mode mandiri atau dikelola oleh firewall FortiGate melalui FortiLink.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps.
- Windows Server 2016 atau yang lebih baru, atau host Linux dengan systemd.
- Konektivitas jaringan antara agen Bindplane dan Fortinet Switch.
- Jika beroperasi dari balik proxy, pastikan port firewall terbuka sesuai dengan persyaratan agen Bindplane.
- Akses istimewa ke konsol pengelolaan Fortinet Switch atau konsol FortiGate (untuk switch terkelola).
- Switch Fortinet yang menjalankan FortiSwitchOS 7.0 atau yang lebih baru.
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Klik Download untuk mendownload file autentikasi penyerapan.
Simpan file dengan aman di sistem tempat agen BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen BindPlane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sc query observiq-otel-collectorLayanan akan ditampilkan sebagai RUNNING.
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sudo systemctl status observiq-otel-collectorLayanan akan ditampilkan sebagai aktif (berjalan).
Referensi penginstalan tambahan
Untuk opsi penginstalan dan pemecahan masalah tambahan, lihat Panduan penginstalan agen BindPlane.
Mengonfigurasi agen BindPlane untuk menyerap syslog dan mengirimkannya ke Google SecOps
Cari file konfigurasi
Linux:
sudo nano /etc/bindplane-agent/config.yaml
Windows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edit file konfigurasi
Ganti seluruh konten config.yaml dengan konfigurasi berikut:
receivers:
udplog:
listen_address: "0.0.0.0:514"
exporters:
chronicle/fortiswitch:
compression: gzip
creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
customer_id: 'YOUR_CUSTOMER_ID'
endpoint: malachiteingestion-pa.googleapis.com
log_type: FORTINET_SWITCH
raw_log_field: body
ingestion_labels:
env: production
service:
pipelines:
logs/fortiswitch_to_chronicle:
receivers:
- udplog
exporters:
- chronicle/fortiswitch
Parameter konfigurasi
Ganti placeholder berikut:
Konfigurasi penerima:
- Penerima dikonfigurasi untuk memproses pesan syslog dari Fortinet Switch di port UDP 514.
- Untuk memproses semua antarmuka, gunakan
0.0.0.0:514. - Untuk menggunakan port yang tidak memiliki hak istimewa di Linux, beralihlah ke
0.0.0.0:1514dan konfigurasi Fortinet Switch untuk mengirim ke port 1514.
Konfigurasi eksportir:
creds_file_path: Jalur lengkap ke file autentikasi penyerapan:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: ID Pelanggan dari langkah sebelumnya.endpoint: URL endpoint regional:- Amerika Serikat:
malachiteingestion-pa.googleapis.com - Eropa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Lihat Endpoint Regional untuk mengetahui daftar lengkapnya.
- Amerika Serikat:
log_type: Harus persisFORTINET_SWITCH.ingestion_labels: Label opsional dalam format YAML (misalnya,env: production).
Simpan file konfigurasi
Setelah mengedit, simpan file:
- Linux: Tekan
Ctrl+O, laluEnter, laluCtrl+X. - Windows: Klik File > Save.
Mulai ulang agen BindPlane untuk menerapkan perubahan
Linux
sudo systemctl restart observiq-otel-collectorPastikan layanan sedang berjalan:
sudo systemctl status observiq-otel-collectorPeriksa log untuk mengetahui error:
sudo journalctl -u observiq-otel-collector -f
Windows
Pilih salah satu opsi berikut:
Menggunakan Command Prompt atau PowerShell sebagai administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorMenggunakan konsol Layanan:
- Tekan
Win+R, ketikservices.msc, lalu tekan Enter. - Temukan observIQ OpenTelemetry Collector.
Klik kanan, lalu pilih Mulai Ulang.
Pastikan layanan sedang berjalan:
sc query observiq-otel-collectorPeriksa log untuk mengetahui error:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Tekan
Mengonfigurasi penerusan syslog Fortinet Switch
Konfigurasi Fortinet Switch untuk mengirim log ke agen BindPlane. Langkah-langkah konfigurasi akan berbeda, bergantung pada apakah switch bersifat mandiri atau dikelola oleh FortiGate.
Untuk FortiSwitch mandiri (konfigurasi GUI)
- Login ke antarmuka web FortiSwitch.
- Buka Log > Config.
- Di bagian Syslog, pilih Aktifkan.
- Pilih tingkat keparahan peristiwa yang akan dicatat (misalnya, Informasi atau lebih tinggi).
- Di kolom Server, masukkan alamat IP atau nama domain yang sepenuhnya memenuhi syarat dari host agen Bindplane.
- Di kolom Port, masukkan
514(atau port yang dikonfigurasi di agen Bindplane). - Di dropdown Facility, pilih local7.
- Klik Terapkan.
Untuk FortiSwitch mandiri (konfigurasi CLI)
- Login ke FortiSwitch CLI melalui SSH atau konsol.
Masukkan perintah berikut:
config log syslogd setting set status enable set server <BINDPLANE_AGENT_IP> set port 514 set facility local7 end config log syslogd filter set severity information endGanti
<BINDPLANE_AGENT_IP>dengan alamat IP host agen Bindplane.Verifikasi konfigurasi:
show log syslogd setting
Untuk FortiSwitch yang dikelola oleh FortiGate
Saat FortiSwitch dikelola oleh FortiGate, konfigurasi penerusan syslog dari FortiGate CLI.
- Login ke FortiGate CLI melalui SSH atau konsol.
Masukkan perintah berikut untuk mengonfigurasi syslog jarak jauh untuk FortiSwitch terkelola:
config switch-controller remote-log edit "chronicle-syslog" set status enable set server <BINDPLANE_AGENT_IP> set port 514 set severity information set facility local7 next endGanti
<BINDPLANE_AGENT_IP>dengan alamat IP host agen Bindplane.Verifikasi konfigurasi:
show switch-controller remote-logPastikan kebijakan firewall FortiGate mengizinkan traffic syslog dari antarmuka FortiLink ke antarmuka tempat agen Bindplane berada. Jika perlu, buat kebijakan:
config firewall policy edit 0 set srcintf <fortilink_interface> set dstintf <bindplane_interface> set srcaddr "all" set dstaddr "all" set action accept set schedule "always" set service "SYSLOG" next endGanti
<fortilink_interface>dengan nama antarmuka FortiLink dan<bindplane_interface>dengan antarmuka tempat agen Bindplane dapat dijangkau.
Tabel pemetaan UDM
| Kolom log | Pemetaan UDM | Logika |
|---|---|---|
| metadata.event_type | Jenis peristiwa yang diwakili oleh catatan ini. | |
| event | metadata.product_event_type | Jenis peristiwa seperti yang dilaporkan oleh produk. |
| log_id | metadata.product_log_id | ID unik untuk entri log sebagaimana ditetapkan oleh produk. |
| device_id | principal.asset.asset_id | ID unik untuk aset. |
| devname | principal.asset.hostname | Nama host aset yang terkait dengan akun utama. |
| devname | principal.hostname | Nama host yang terkait dengan akun utama. |
| vd | principal.user.attribute.labels | Daftar label yang terkait dengan pengguna. |
| oldrole | principal.user.attribute.roles | Daftar peran yang terkait dengan pengguna. |
| unit | principal.user.role_description | Deskripsi peran pengguna. |
| pengguna | principal.user.userid | ID unik untuk pengguna. |
| tindakan | security_result.action_details | Detail tentang tindakan yang dilakukan. |
| msg | security_result.description | Deskripsi hasil keamanan. |
| type, subtype, switch.physical-port, instanceid | security_result.detection_fields | Daftar kolom yang digunakan untuk deteksi. |
| pri | security_result.priority_details | Detail tentang prioritas acara. |
| status | security_result.summary | Ringkasan hasil keamanan. |
| newrole | target.user.attribute.roles | Daftar peran yang terkait dengan pengguna target. |
| metadata.product_name | Nama produk yang menghasilkan peristiwa. | |
| metadata.vendor_name | Nama vendor yang memproduksi produk. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.