Fortinet integrálása a Microsoft Defender for IoT-vel

Ez a cikk bemutatja, hogyan integrálhatja és használhatja a Fortinetet a Microsoft Defender for IoT-vel.

Az IoT-hez készült Microsoft Defender az IIoT, az ICS és az SCADA kockázatait ICS-képes öntanulási motorokkal mérsékli, amelyek azonnali elemzést nyújtanak az ICS-eszközökről, a biztonsági résekről és a fenyegetésekről. Az IoT Defender ezt anélkül végzi el, hogy ügynökökre, szabályokra, aláírásokra, speciális készségekre vagy a környezet előzetes ismeretére támaszkodik.

Az IoT-hez és a Fortinethez készült Defender olyan technológiai partnerséget hozott létre, amely észleli és leállítja az IoT- és ICS-hálózatok elleni támadásokat.

A Fortinet és a Microsoft Defender for IoT megakadályozza a következőt:

  • Programozható logikai vezérlők (PLC) jogosulatlan módosítása.

  • Az ICS- és IoT-eszközöket natív protokollokkal manipuláló kártevők.

  • Felderítési eszközök az adatok gyűjtéséből.

  • Helytelen konfigurációk vagy rosszindulatú támadók által okozott protokollsértések.

Az IoT Defender észleli a rendellenes viselkedést az IoT- és ICS-hálózatokban, és ezeket az információkat a FortiGate és a FortiSIEM felé továbbítja az alábbiak szerint:

  • Láthatóság: Az IoT Defender által biztosított információk révén a FortiSIEM-rendszergazdák áttekinthetik a korábban láthatatlan IoT- és ICS-hálózatokat.

  • Rosszindulatú támadások blokkolása: A FortiGate rendszergazdái a Defender for IoT által felderített információk segítségével szabályokat hozhatnak létre a rendellenes viselkedés leállításához, függetlenül attól, hogy ezt a viselkedést kaotikus szereplők vagy helytelenül konfigurált eszközök okozzák, mielőtt azok kárt okoznak az éles környezetben, a nyereségben vagy az emberekben.

A FortiSIEM és a Fortinet többvendoros biztonsági incidens- és eseménykezelési megoldása egyetlen méretezhető megoldás láthatóságát, korrelációját, automatizált válaszát és szervizelését biztosítja.

Az Üzleti szolgáltatások nézet használatával a hálózati és biztonsági műveletek kezelésének összetettsége csökken, erőforrásokat szabadít fel, és javítja a szabálysértések észlelését. A FortiSIEM keresztkorrelációt biztosít, miközben gépi tanulást és UEBA-t alkalmaz, hogy javítsa a választ, hogy megelőzze a behatolásokat, mielőtt azok bekövetkeznének.

Ebben a cikkben az alábbiakkal ismerkedhet meg:

  • API-kulcs létrehozása a Fortinetben
  • Továbbítási szabály beállítása a kártevővel kapcsolatos riasztások letiltásához
  • Gyanús riasztások forrásának letiltása
  • A Defender for IoT-riasztások küldése a FortiSIEM-be
  • Rosszindulatú forrás letiltása a Fortigate tűzfallal

Előfeltételek

Mielőtt hozzákezdene, győződjön meg arról, hogy rendelkezik a következő előfeltételekkel:

  • Hozzáférés a Defender for IoT OT-érzékelőhöz Rendszergazda felhasználóként. További információ: Helyszíni felhasználók és szerepkörök az IoT-hez készült Defender használatával végzett OT-monitorozáshoz.

  • API-kulcsok létrehozása a Fortinetben.

API-kulcs létrehozása a Fortinetben

Az alkalmazásprogramozási felület (API) kulcsa egy egyedileg létrehozott kód, amely lehetővé teszi az API számára, hogy azonosítsa az alkalmazást vagy a hozzáférést kérő felhasználót. Az IoT-hez és a Fortinethez készült Microsoft Defenderhez api-kulcsra van szükség a helyes kommunikációhoz.

API-kulcs létrehozása a Fortinetben:

  1. A FortiGate-ben lépjen a System Rendszergazda Profiles (Rendszer> Rendszergazda profilok) elemre.

  2. Hozzon létre egy profilt a következő engedélyekkel:

    Paraméter Kiválasztás
    Security Fabric None
    Fortiview None
    Felhasználó > eszköz None
    Firewall Egyéni
    Policy Olvasás/írás
    Cím Olvasás/írás
    Service None
    Ütemezés None
    Naplók > jelentés None
    Network None
    Rendszer None
    Biztonsági profil None
    VPN None
    WAN Opt & Cache None
    Wi-Fi > kapcsoló None
  3. Lépjen a System> Rendszergazda istrators lapra, és hozzon létre egy új REST API-Rendszergazda a következő mezőkkel:

    Paraméter Leírás
    Felhasználónév Adja meg a továbbítási szabály nevét.
    Megjegyzések Adja meg a továbbítandó minimális biztonsági szintű incidenst. Ha például az Alverzió van kiválasztva, a rendszer a kisebb riasztásokat és az ezen súlyossági szint feletti riasztásokat továbbítja.
    Rendszergazda istrator-profil A legördülő listában válassza ki az előző lépésben definiált profilnevet.
    PKI-csoport Állítsa a kapcsolót Letiltás beállításra.
    CORS – Forrás engedélyezése Kapcsolja be a kapcsolót engedélyezésre.
    Bejelentkezés korlátozása megbízható gazdagépekre Adja hozzá a FortiGate-hez csatlakozó érzékelők és helyszíni felügyeleti konzolok IP-címét.

Mentse az API-kulcsot a létrehozáskor, mert az nem lesz újra megadva. A létrehozott API-kulcs tulajdonosának megkapja a fiókhoz rendelt összes hozzáférési jogosultságot.

A FortiGate tűzfal a gyanús forgalom blokkolására használható.

A továbbítási riasztási szabályok csak a továbbítási szabály létrehozása után aktivált riasztásokon futnak. A szabály nem érinti a már a rendszerben a továbbítási szabály létrehozása előtti riasztásokat.

A továbbítási szabály létrehozásakor:

  1. A Műveletek területen válassza a FortiGate lehetőséget.

  2. Adja meg azt a kiszolgálói IP-címet, ahová az adatokat el szeretné küldeni.

  3. Adjon meg egy, a FortiGate-ben létrehozott API-kulcsot.

  4. Adja meg a bejövő és kimenő tűzfalcsatlakozó portokat.

  5. Válassza ki az adott riasztás részleteinek továbbítását. Javasoljuk, hogy válasszon az alábbiak közül:

    • Tiltott függvénykódok blokkolása: Protokollsértések – Az ICS protokoll specifikációját sértő illegális mezőérték (potenciális kihasználás)
    • Nem engedélyezett PLC-programozás/ belső vezérlőprogram-frissítések letiltása: Jogosulatlan PLC-módosítások
    • Nem engedélyezett PLC leállítása PLC leállítása (állásidő)
    • Kártevővel kapcsolatos riasztások letiltása: Az ipari kártevőkre tett kísérletek, például a TRITON vagy a NotPetya blokkolása
    • Jogosulatlan vizsgálat letiltása: Jogosulatlan vizsgálat (lehetséges felderítés)

További információ: Helyszíni OT-riasztások továbbítása.

Gyanús riasztások forrásának letiltása

A gyanús riasztások forrása blokkolható a további előfordulások elkerülése érdekében.

A gyanús riasztások forrásának letiltása:

  1. Jelentkezzen be a helyszíni felügyeleti konzolra, majd válassza a Riasztások lehetőséget.

  2. Válassza ki a Fortinet-integrációhoz kapcsolódó riasztást.

  3. A gyanús forrás automatikus letiltásához válassza a Forrás letiltása lehetőséget.

  4. A Megerősítés gombra kattintva válassza az OK gombot.

A Defender for IoT-riasztások küldése a FortiSIEM-be

Az IoT-alapú Defender-riasztások számos biztonsági eseményről nyújtanak információt, többek között a következőkről:

  • Eltérések a tanult alapkonfigurációs hálózati tevékenységtől

  • Kártevőészlelések

  • Gyanús működési változásokon alapuló észlelések

  • Hálózati rendellenességek

  • Protokolleltérések a protokoll specifikációitól

Beállíthatja, hogy a Defender for IoT riasztásokat küldjön a FortiSIEM-kiszolgálónak, ahol a riasztási információk megjelennek az ANALYTICS ablakban:

Az IoT-alapú Defender-riasztások ezután a FortiSIEM oldalán más konfiguráció nélkül lesznek elemezve, és biztonsági eseményként jelennek meg a FortiSIEM-ben. Alapértelmezés szerint a következő eseményadatok jelennek meg:

  • Application Protocol
  • Alkalmazás verziója
  • Kategória típusa
  • Gyűjtő azonosítója
  • Gróf
  • Eszközidő
  • Eseményazonosító
  • Eseménynév
  • Event Parse Status

Ezután a Defender for IoT továbbítási szabályaival riasztási információkat küldhet a FortiSIEM-nek.

A továbbítási riasztási szabályok csak a továbbítási szabály létrehozása után aktivált riasztásokon futnak. A szabály nem érinti a már a rendszerben a továbbítási szabály létrehozása előtti riasztásokat.

A Defender for IoT továbbítási szabályainak használata riasztási információk fortiSIEM-nek való küldéséhez:

  1. Az érzékelőkonzolon válassza a Továbbítás lehetőséget.

  2. Válassza a + Új szabály létrehozása lehetőséget.

  3. A Továbbítási szabály hozzáadása panelen adja meg a szabály paramétereit:

    Screenshot of the view of your forwarding rules in the Forwarding window.

    Paraméter Leírás
    Szabály neve A továbbítási szabály neve.
    Minimális riasztási szint A továbbítandó minimális biztonsági szintű incidens. Ha például az Alverzió van kiválasztva, a rendszer a kisebb riasztásokat és az ezen súlyossági szint feletti riasztásokat továbbítja.
    Bármilyen észlelt protokoll Kikapcsolva válassza ki a szabályba felvenni kívánt protokollokat.
    Bármely motor által észlelt forgalom Kikapcsolva válassza ki a szabályba felvenni kívánt forgalmat.
  4. A Műveletek területen adja meg a következő értékeket:

    Paraméter Leírás
    Kiszolgáló Válassza a FortiSIEM lehetőséget.
    Gazdagép Adja meg a ClearPass-kiszolgáló IP-címét a riasztási információk küldéséhez.
    Port Adja meg a ClearPass-portot a riasztási információk küldéséhez.
    Timezone A riasztásészlelés időbélyege.
  5. Válassza a Mentés parancsot.

Rosszindulatú forrás letiltása a Fortigate tűzfallal

A Szabályzatok beállításával automatikusan letilthatja a rosszindulatú forrásokat a FortiGate tűzfalon az IoT Defender riasztásaival.

A következő riasztás például letilthatja a rosszindulatú forrást:

Screenshot of the NotPetya Malware suspicion window.

Ha olyan FortiGate tűzfalszabályt szeretne beállítani, amely blokkolja a kártékony forrást:

  1. A FortiGate-ben hozzon létre egy API-kulcsot.

  2. Jelentkezzen be a Defender for IoT-érzékelőbe vagy a helyszíni felügyeleti konzolra, és válassza a Továbbítás lehetőséget, állítson be egy továbbítási szabályt, amely letiltja a kártevőkre vonatkozó riasztásokat.

  3. A Defender for IoT-érzékelőben vagy a helyszíni felügyeleti konzolon válassza a Riasztások lehetőséget, és tiltsa le a rosszindulatú forrást.

  4. Lépjen a FortiGage Rendszergazda istrator ablakra, és keresse meg a letiltott rosszindulatú forráscímet.

    A blokkolási szabályzat automatikusan létrejön, és megjelenik a FortiGate IPv4 Szabályzat ablakban.

    Screenshot of the FortiGate IPv4 Policy window view.

  5. Válassza ki a szabályzatot, és győződjön meg arról, hogy a házirend engedélyezése be van kapcsolva.

    Screenshot of the FortiGate IPv4 Policy Edit view.

    Paraméter Leírás
    Név A házirend neve.
    Bejövő felület A forgalom bejövő tűzfalfelülete.
    Kimenő felület A forgalom kimenő tűzfalfelülete.
    Source A forgalom forráscíme(i).
    Destination A forgalom célcíme(i).
    Ütemezés Az újonnan definiált szabály előfordulása. For example, always.
    Service A protokoll vagy a forgalom meghatározott portja.
    Action A tűzfal által végrehajtott művelet.

További lépések