Integración de Fortinet con Microsoft Defender para IoT

Este artículo le ayudará a aprender a integrar Fortinet con Microsoft Defender para IoT.

Microsoft Defender para IoT mitiga los riesgos de IIoT, ICS y SCADA con motores de autoaprendizaje preparados para ICS que proporcionan información detallada sobre dispositivos, puntos vulnerables y amenazas para ICS. Defender para IoT lo consigue sin depender de agentes, reglas, firmas, aptitudes especializadas o conocimientos previos del entorno.

Defender para IoT y Fortinet han establecido una asociación tecnológica que detecta y detiene los ataques a IoT y a las redes ICS.

Fortinet y Microsoft Defender para IoT impiden lo siguiente:

  • Cambios no autorizados en los controladores lógicos programables (PLC).

  • Malware que manipula los dispositivos de ICS y IoT a través de sus protocolos nativos.

  • Recopilación de datos por herramientas de reconocimiento.

  • Infracciones de protocolo producidas por configuraciones incorrectas o atacantes malintencionados.

Defender para IoT detecta un comportamiento anómalo en las redes de IoT y ICS y ofrece esa información a FortiGate y FortiSIEM, como se indica a continuación:

  • Visibilidad: la información proporcionada por Defender para IoT permite a los administradores de FortiSIEM ver las redes de IoT e ICS anteriormente invisibles.

  • Bloquear ataques malintencionados: los administradores de FortiGate pueden usar la información detectada por Defender para IoT para crear reglas que detengan un comportamiento anómalo, independientemente de si el comportamiento está causado por actores caóticos o dispositivos mal configurados, antes de que se produzcan daños en la producción, los beneficios o los usuarios.

FortiSIEM y la solución de administración de eventos e incidentes de seguridad de múltiples proveedores de Fortinet reúnen visibilidad, correlación, respuesta automatizada y corrección en una única solución escalable.

Al utilizar una vista de servicios de negocio, se reduce la complejidad de la administración de la red y las operaciones de seguridad, lo que libera recursos y mejora la detección de infracciones. FortiSIEM proporciona correlación cruzada al aplicar el aprendizaje automático y UEBA para mejorar la respuesta, con el fin de detener las brechas antes de que se produzcan.

En este artículo aprenderá a:

  • Crear una clave de API en Fortinet
  • Establecer una regla de reenvío para bloquear alertas relacionadas con malware
  • Bloquear el origen de alertas sospechosas
  • Enviar alertas de Defender para IoT a FortiSIEM
  • Bloquear un origen malintencionado mediante el firewall de Fortigate

Prerrequisitos

Asegúrese de que cumple los siguientes requisitos previos antes de empezar:

Creación de una clave de API en Fortinet

Una clave de interfaz de programación de aplicaciones (API) es un código generado de forma única que permite a una API identificar la aplicación o el usuario que solicita acceso a ella. Se necesita una clave de API para que Microsoft Defender para IoT y Fortinet se comuniquen correctamente.

Para crear una clave de API en Fortinet:

  1. En FortiGate, vaya a System>Admin Profiles (Sistema > Perfiles de administración).

  2. Cree un perfil con los permisos siguientes:

    Parámetro Número de selección
    Security Fabric (Tejido de seguridad) None
    Fortiview None
    User & Device (Usuario y dispositivo) None
    Firewall Personalizado
    Directiva Lectura/Escritura
    Dirección Lectura/Escritura
    Servicio None
    Programación None
    Logs & Report (Registros e informe) None
    Network None
    Sistema None
    Security Profile (Perfil de seguridad) None
    VPN None
    WAN Opt & Cache (Opción de WAN y caché) None
    WiFi & Switch (WiFi y conmutador) None
  3. Vaya a System>Administrators (Sistema > Administradores) y cree un nuevo administrador de API REST con los siguientes campos:

    Parámetro Descripción
    Nombre de usuario Escriba el nombre de la regla de reenvío.
    Comentarios Especifique el incidente de nivel de seguridad mínimo que se va a reenviar. Por ejemplo, si se selecciona Minor (Leve), se reenviarán no solo las alertas leves, sino también todas las aquellas con un nivel de gravedad superior.
    Perfil de administrador En la lista desplegable, seleccione el nombre del perfil que ha definido en el paso anterior.
    PKI Group (Grupo de PKI) Cambie el conmutador a Disable (Deshabilitar).
    CORS Allow Origin (Permitir origen en CORS) Cambie el conmutador a Enable (Habilitar).
    Restrict login to trusted hosts (Restringir el inicio de sesión a hosts de confianza) Agregue las direcciones IP de los sensores y las consolas de administración locales que se conectarán a FortiGate.

Guarde la clave de API cuando se genere, ya que no se volverá a proporcionar. Al portador de la clave de API generada se le concederán todos los privilegios de acceso asignados a la cuenta.

El firewall de FortiGate se puede utilizar para bloquear el tráfico sospechoso.

Las reglas de alertas de reenvío solo se ejecutan en las alertas desencadenadas después de crear la regla de reenvío. Las alertas que ya están en el sistema desde antes de que se cree la regla de reenvío no se ven afectadas por la regla.

Al crear la regla de reenvío:

  1. En el área Acciones, seleccione FortiGate.

  2. Defina la dirección IP del servidor donde quiera enviar los datos.

  3. Escriba una clave de API creada en FortiGate.

  4. Escriba los puertos de la interfaz del firewall de entrada y de salida.

  5. Seleccione el reenvío de detalles de alerta específicos. Se recomienda seleccionar una o varias de las siguientes opciones:

    • Block illegal function codes (Bloquear códigos de función ilegales) : infracciones de protocolo - valor de campo no válido que infringe la especificación del protocolo ICS (posible ataque)
    • Block unauthorized PLC programming / firmware updates (Bloquear las actualizaciones de firmware/programación de PLC no autorizadas) : cambios de PLC no autorizados
    • Bloquear detención de PLC no autorizada: detención de PLC (tiempo de inactividad)
    • Bloquear las alertas relacionadas con malware: bloqueo de los intentos de malware industrial, como TRITON o NotPetya
    • Block unauthorized scanning (Bloquear el análisis no autorizado) : análisis no autorizado (reconocimiento potencial)

Para obtener más información, consulte Reenvío de información de alertas de OT local.

Bloqueo del origen de alertas sospechosas

El origen de las alertas sospechosas se puede bloquear para evitar más repeticiones.

Para bloquear el origen de alertas sospechosas:

  1. Inicie sesión en la consola de administración local y, después, seleccione Alertas.

  2. Seleccione la alerta relacionada con la integración de Fortinet.

  3. Para bloquear automáticamente el origen sospechoso, seleccione Block Source (Bloquear origen).

  4. En el cuadro de diálogo de confirmación, seleccione OK (Aceptar).

Envío de alertas de Defender para IoT a FortiSIEM

Las alertas de Defender para IoT proporcionan información sobre una amplia variedad de eventos de seguridad, como por ejemplo:

  • Desviaciones de la actividad de red de línea de base aprendida

  • Detecciones de malware

  • Detecciones basadas en cambios operativos sospechosos

  • Anomalías de red

  • Desviaciones de las especificaciones del protocolo

Puede configurar Defender para IoT para que envíe alertas al servidor de FortiSIEM, donde se muestra la información de las alertas en la ventana de ANÁLISIS:

Cada alerta de Defender para IoT se analiza luego sin ninguna otra configuración en el lado de FortiSIEM y se presenta en FortiSIEM como evento de seguridad. Los siguientes detalles del evento aparecen de forma predeterminada:

  • Protocolo de aplicación
  • Versión de la aplicación
  • Tipo de categoría
  • Id. del recopilador
  • Count
  • Hora del dispositivo
  • Id. de evento
  • Nombre del evento
  • Estado del análisis de eventos

Puede utilizar luego las reglas de reenvío de Defender para IoT a fin de enviar información de alertas a FortiSIEM.

Las reglas de alertas de reenvío solo se ejecutan en las alertas desencadenadas después de crear la regla de reenvío. Las alertas que ya están en el sistema desde antes de que se creara la regla de reenvío no se ven afectadas por la regla.

Para utilizar las reglas de reenvío de Defender para IoT a fin de enviar información de alertas a FortiSIEM:

  1. En la consola de sensores, seleccione Reenviar.

  2. Seleccione + Crear regla nueva.

  3. En el panel Agregar regla de reenvío, defina los parámetros de la regla:

    Screenshot of the view of your forwarding rules in the Forwarding window.

    Parámetro Descripción
    Nombre de regla Nombre de la regla de reenvío.
    Minimal alert level (Nivel de alerta mínimo) El incidente de nivel de seguridad mínimo que se va a reenviar. Por ejemplo, si selecciona Minor (Leve), se reenviarán las alertas de gravedad leve y todas las alertas por encima de este nivel de gravedad.
    Any protocol detected (Cualquier protocolo detectado) Desactive esta opción para seleccionar los protocolos que desea incluir en la regla.
    Traffic detected by any engine (Tráfico detectado por cualquier motor) Desactive esta opción para seleccionar el tráfico que desea incluir en la regla.
  4. En el área Acciones, defina los siguientes valores:

    Parámetro Descripción
    Server Seleccione FortiSIEM.
    Host Defina la dirección IP del servidor ClearPass para enviar información de alerta.
    Puerto Defina el puerto de ClearPass para enviar información de alerta.
    Zona horaria Marca de tiempo para la detección de alertas.
  5. Seleccione Guardar.

Bloquear un origen malintencionado mediante el firewall de Fortigate

Puede establecer directivas para bloquear automáticamente orígenes malintencionados en el firewall de FortiGate mediante alertas en Defender para IoT.

Por ejemplo, la siguiente alerta puede bloquear el origen malintencionado:

Screenshot of the NotPetya Malware suspicion window.

Para establecer una regla de firewall de FortiGate que bloquee un origen malintencionado:

  1. En FortiGate, cree una clave de API.

  2. Inicie sesión en el sensor de Defender para IoT o en la consola de administración local y seleccione Reenvío, establezca una regla de reenvío que bloquee las alertas relacionadas con malware.

  3. En el sensor de Defender para IoT o en la consola de administración local, seleccione Alertas y bloquee un origen malintencionado.

  4. Vaya a la ventana Administrator (Administrador) de FortiGate y localice la dirección de origen malintencionada que ha bloqueado.

    La directiva de bloqueo se crea automáticamente y aparece en la ventana de la directiva IPv4 de FortiGate.

    Screenshot of the FortiGate IPv4 Policy window view.

  5. Seleccione la directiva y asegúrese de que la opción para habilitar esta directiva está activada.

    Screenshot of the FortiGate IPv4 Policy Edit view.

    Parámetro Descripción
    Nombre El nombre de la directiva.
    Interfaz entrante Interfaz del firewall de entrada del tráfico.
    Interfaz de salida Interfaz del firewall de salida del tráfico.
    Origen Direcciones de origen del tráfico.
    Destino Direcciones de destino del tráfico.
    Programación Repetición de la regla recién definida. Por ejemplo, always.
    Servicio Protocolo o puertos específicos del tráfico.
    Acción Acción que va a realizar el firewall.

Pasos siguientes