Integrare Fortinet con Microsoft Defender per IoT

Questo articolo illustra come integrare e usare Fortinet con Microsoft Defender per IoT.

Microsoft Defender per IoT riduce i rischi IIoT, ICS e SCADA con motori di apprendimento automatico consapevoli di ICS che offrono informazioni immediate su dispositivi ICS, vulnerabilità e minacce. Defender per IoT esegue questa operazione senza affidarsi ad agenti, regole, firme, competenze specializzate o conoscenze precedenti dell'ambiente.

Defender per IoT e Fortinet hanno stabilito una partnership tecnologica che rileva e arresta gli attacchi alle reti IoT e ICS.

Nota

Defender per IoT prevede di ritirare l'integrazione fortinet il 1° dicembre 2025

Fortinet e Microsoft Defender per IoT impediscono:

  • Modifiche non autorizzate ai controller logici programmabili (PLC).

  • Malware che manipola i dispositivi ICS e IoT tramite i protocolli nativi.

  • Strumenti di ricognizione per la raccolta dei dati.

  • Violazioni del protocollo causate da configurazioni errate o utenti malintenzionati malintenzionati.

Defender per IoT rileva un comportamento anomalo nelle reti IoT e ICS e fornisce tali informazioni a FortiGate e FortiSIEM, come indicato di seguito:

  • Visibilità: Le informazioni fornite da Defender per IoT offrono agli amministratori fortiSIEM visibilità sulle reti IoT e ICS precedentemente invisibili.

  • Blocco di attacchi dannosi: Gli amministratori di FortiGate possono usare le informazioni individuate da Defender per IoT per creare regole per arrestare il comportamento anomalo, indipendentemente dal fatto che tale comportamento sia causato da attori caotici o dispositivi non configurati correttamente, prima che causi danni alla produzione, ai profitti o alle persone.

FortiSIEM e la soluzione di gestione degli eventi e degli eventi di sicurezza multivendor di Fortinet offrono visibilità, correlazione, risposta automatizzata e correzione a un'unica soluzione scalabile.

Usando una vista di Business Services, la complessità della gestione delle operazioni di rete e di sicurezza viene ridotta, liberando le risorse e migliorando il rilevamento delle violazioni. FortiSIEM fornisce una correlazione incrociata, applicando al tempo stesso machine learning e UEBA, per migliorare la risposta per arrestare le violazioni prima che si verifichino.

Questo articolo illustra come:

  • Creare una chiave API in Fortinet
  • Impostare una regola di inoltro per bloccare gli avvisi correlati al malware
  • Bloccare l'origine degli avvisi sospetti
  • Inviare avvisi di Defender per IoT a FortiSIEM
  • Bloccare un'origine dannosa usando il firewall Fortigate

Prerequisiti

Prima di iniziare, assicurarsi di avere i prerequisiti seguenti:

Creare una chiave API in Fortinet

Una chiave API (Application Programming Interface) è un codice generato in modo univoco che consente a un'API di identificare l'applicazione o l'utente che richiede l'accesso. È necessaria una chiave API per Microsoft Defender che IoT e Fortinet comunichino correttamente.

Per creare una chiave API in Fortinet:

  1. In FortiGate passare a System Amministrazione Profiles (Profili disistema>).

  2. Creare un profilo con le autorizzazioni seguenti:

    Parametro Selezione
    Security Fabric Nessuno
    Fortiview Nessuno
    Dispositivo & utente Nessuno
    Firewall Personalizzato
    Criterio Lettura/scrittura
    Indirizzo Lettura/scrittura
    Servizio Nessuno
    Schedule Nessuno
    Log & Report Nessuno
    Rete Nessuno
    Sistema Nessuno
    Profilo di sicurezza Nessuno
    VPN Nessuno
    Cache & opt-& wan Nessuno
    Wi-Fi & Switch Nessuno
  3. Passare aAmministratoridi sistema> e creare una nuova API REST Amministrazione con i campi seguenti:

    Parametro Descrizione
    Username Immettere il nome della regola di inoltro.
    Commenti Immettere l'evento imprevisto a livello di sicurezza minimo da inoltrare. Ad esempio, se si seleziona Minore , verranno inoltrati avvisi secondari e qualsiasi avviso superiore a questo livello di gravità.
    Profilo amministratore Nell'elenco a discesa selezionare il nome del profilo definito nel passaggio precedente.
    Gruppo PKI Attivare o disattivare l'opzione.
    CORS Allow Origin Impostare l'opzione su Abilita.
    Limitare l'accesso agli host attendibili Aggiungere gli indirizzi IP dei sensori che si connetteranno a FortiGate.

Salvare la chiave API quando viene generata, perché non verrà fornita di nuovo. Al portatore della chiave API generata verranno concessi tutti i privilegi di accesso assegnati all'account.

Il firewall FortiGate può essere usato per bloccare il traffico sospetto.

Le regole di avviso di inoltro vengono eseguite solo sugli avvisi attivati dopo la creazione della regola di inoltro. Gli avvisi già presenti nel sistema prima della creazione della regola di inoltro non sono interessati dalla regola.

Quando si crea la regola di inoltro:

  1. Nell'area Azioni selezionare FortiGate.

  2. Definire l'indirizzo IP del server in cui inviare i dati.

  3. Immettere una chiave API creata in FortiGate.

  4. Immettere le porte dell'interfaccia del firewall in ingresso e in uscita.

  5. Selezionare questa opzione per inoltrare dettagli di avviso specifici. È consigliabile selezionare una delle opzioni seguenti:

    • Blocca codici funzione non validi: violazioni del protocollo - Valore di campo non valido che viola la specifica del protocollo ICS (potenziale exploit)
    • Bloccare gli aggiornamenti del firmware/programmazione PLC non autorizzati: modifiche PLC non autorizzate
    • Bloccare l'arresto plc non autorizzato Arresto PLC (tempo di inattività)
    • Bloccare gli avvisi correlati al malware: blocco dei tentativi di malware industriale, ad esempio TRITON o NotPetya
    • Blocca l'analisi non autorizzata: analisi non autorizzata (potenziale ricognizione)

Per altre informazioni, vedere Inoltrare informazioni sull'avviso OT locale.

Bloccare l'origine degli avvisi sospetti

L'origine di avvisi sospetti può essere bloccata per evitare ulteriori occorrenze.

Per bloccare l'origine di avvisi sospetti:

  1. Accedere al sensore OT e quindi selezionare Avvisi.

  2. Selezionare l'avviso correlato all'integrazione fortinet.

  3. Per bloccare automaticamente l'origine sospetta, selezionare Blocca origine.

  4. Nella finestra di dialogo Conferma selezionare OK.

Inviare avvisi di Defender per IoT a FortiSIEM

Gli avvisi di Defender per IoT forniscono informazioni su una vasta gamma di eventi di sicurezza, tra cui:

  • Deviazioni dall'attività di rete di base appresa

  • Rilevamenti di malware

  • Rilevamenti basati su modifiche operative sospette

  • Anomalie di rete

  • Deviazioni del protocollo dalle specifiche del protocollo

È possibile configurare Defender per IoT per inviare avvisi al server FortiSIEM, in cui le informazioni sugli avvisi vengono visualizzate nella finestra ANALYTICS :

Ogni avviso di Defender per IoT viene quindi analizzato senza alcuna altra configurazione sul lato FortiSIEM e viene presentato in FortiSIEM come eventi di sicurezza. Per impostazione predefinita, vengono visualizzati i dettagli dell'evento seguenti:

  • Protocollo dell'applicazione
  • Versione dell'applicazione
  • Tipo di categoria
  • ID agente di raccolta
  • Conteggio
  • Ora dispositivo
  • ID evento
  • Nome evento
  • Stato analisi eventi

È quindi possibile usare le regole di inoltro di Defender per IoT per inviare informazioni di avviso a FortiSIEM.

Le regole di avviso di inoltro vengono eseguite solo sugli avvisi attivati dopo la creazione della regola di inoltro. Gli avvisi già presenti nel sistema prima della creazione della regola di inoltro non sono interessati dalla regola.

Per usare le regole di inoltro di Defender per IoT per inviare informazioni di avviso a FortiSIEM:

  1. Nella console del sensore selezionare Inoltro.

  2. Selezionare + Crea nuova regola.

  3. Nel riquadro Aggiungi regola di inoltro definire i parametri della regola:

    Screenshot della visualizzazione delle regole di inoltro nella finestra Inoltro.

    Parametro Descrizione
    Nome regola Nome della regola di inoltro.
    Livello di avviso minimo Evento imprevisto a livello di sicurezza minimo da inoltrare. Ad esempio, se si seleziona Minore, verranno inoltrati avvisi secondari e qualsiasi avviso superiore a questo livello di gravità.
    Qualsiasi protocollo rilevato Disattiva per selezionare i protocolli che vuoi includere nella regola.
    Traffico rilevato da qualsiasi motore Disattiva per selezionare il traffico che vuoi includere nella regola.
  4. Nell'area Azioni definire i valori seguenti:

    Parametro Descrizione
    Server Selezionare FortiSIEM.
    Host Definire l'INDIRIZZO IP del server ClearPass per inviare informazioni sugli avvisi.
    Port Definire la porta ClearPass per inviare informazioni sull'avviso.
    Fuso orario Timestamp per il rilevamento degli avvisi.
  5. Seleziona Salva.

Bloccare un'origine dannosa usando il firewall Fortigate

È possibile impostare criteri per bloccare automaticamente le origini dannose nel firewall FortiGate, usando gli avvisi in Defender per IoT.

Per impostare una regola del firewall FortiGate che blocca un'origine dannosa:

  1. In FortiGate creare una chiave API.

  2. Accedere al sensore Defender per IoT e selezionare Inoltro, impostare una regola di inoltro che blocca gli avvisi correlati al malware.

  3. Nel sensore Defender per IoT selezionare Avvisi e bloccare un'origine dannosa.

  4. Passare alla finestra Amministratore fortiGage e individuare l'indirizzo di origine dannoso bloccato.

    I criteri di blocco vengono creati automaticamente e visualizzati nella finestra FortiGate IPv4 Policy (FortiGate IPv4 Policy).

    Screenshot della visualizzazione della finestra FortiGate IPv4 Policy (FortiGate IPv4 Policy).

  5. Selezionare il criterio e assicurarsi che l'opzione Abilita questo criterio sia attivata o disattivata.

    Screenshot della visualizzazione FortiGate IPv4 Policy Edit.Screenshot della visualizzazione FortiGate IPv4 Policy Edit.Screenshot of the FortiGate IPv4 Policy Edit view.

    Parametro Descrizione
    Nome Nome del criterio.
    Interfaccia in ingresso Interfaccia del firewall in ingresso per il traffico.
    Interfaccia in uscita Interfaccia del firewall in uscita per il traffico.
    Source Indirizzi di origine per il traffico.
    Destinazione Indirizzo o indirizzi di destinazione per il traffico.
    Schedule Occorrenza della regola appena definita. Ad esempio, always.
    Servizio Protocollo o porte specifiche per il traffico.
    Azione Azione che verrà eseguita dal firewall.

Passaggi successivi