Partilhar via


Integre o Fortinet com o Microsoft Defender para IoT

Este artigo ajuda você a aprender como integrar e usar o Fortinet com o Microsoft Defender para IoT.

O Microsoft Defender for IoT reduz os riscos de IIoT, ICS e SCADA com mecanismos de autoaprendizagem com reconhecimento de ICS que fornecem informações imediatas sobre dispositivos, vulnerabilidades e ameaças ICS. O Defender for IoT faz isso sem depender de agentes, regras, assinaturas, habilidades especializadas ou conhecimento prévio do ambiente.

A Defender for IoT e a Fortinet estabeleceram uma parceria tecnológica que deteta e impede ataques a redes IoT e ICS.

A Fortinet e o Microsoft Defender for IoT impedem:

  • Alterações não autorizadas em controladores lógicos programáveis (PLC).

  • Malware que manipula dispositivos ICS e IoT através dos seus protocolos nativos.

  • Ferramentas de reconhecimento a partir da recolha de dados.

  • Violações de protocolo causadas por configurações incorretas ou invasores mal-intencionados.

O Defender for IoT deteta comportamentos anômalos em redes IoT e ICS e fornece essas informações para FortiGate e FortiSIEM, da seguinte maneira:

  • Visibilidade: As informações fornecidas pelo Defender for IoT dão aos administradores do FortiSIEM visibilidade em redes IoT e ICS anteriormente invisíveis.

  • Bloqueando ataques maliciosos: os administradores do FortiGate podem usar as informações descobertas pelo Defender for IoT para criar regras para impedir comportamentos anômalos, independentemente de esse comportamento ser causado por atores caóticos ou dispositivos mal configurados, antes que cause danos à produção, lucros ou pessoas.

A solução de gerenciamento de incidentes e eventos de segurança de vários fornecedores da FortiSIEM e Fortinet traz visibilidade, correlação, resposta automatizada e remediação para uma única solução escalável.

Usando uma visualização de Serviços Corporativos, a complexidade do gerenciamento de operações de rede e segurança é reduzida, liberando recursos e melhorando a deteção de violações. O FortiSIEM fornece correlação cruzada, ao aplicar aprendizado de máquina e UEBA, para melhorar a resposta a fim de impedir violações antes que elas ocorram.

Neste artigo, vai aprender a:

  • Criar uma chave de API no Fortinet
  • Definir uma regra de encaminhamento para bloquear alertas relacionados a malware
  • Bloquear a fonte de alertas suspeitos
  • Enviar alertas do Defender for IoT para FortiSIEM
  • Bloquear uma fonte maliciosa usando o firewall Fortigate

Pré-requisitos

Antes de começar, certifique-se de que tem os seguintes pré-requisitos:

Criar uma chave de API no Fortinet

Uma chave de interface de programação de aplicativo (API) é um código gerado exclusivamente que permite que uma API identifique o aplicativo ou usuário que solicita acesso a ele. Uma chave de API é necessária para que o Microsoft Defender for IoT e o Fortinet se comuniquem corretamente.

Para criar uma chave de API no Fortinet:

  1. No FortiGate, navegue até Perfis de administrador do sistema>.

  2. Crie um perfil com as seguintes permissões:

    Parâmetro Seleção
    Malha de segurança None
    Fortiview None
    Usuário & Dispositivo None
    Firewall Personalizar
    Política Leitura/Escrita
    Endereço Leitura/Escrita
    Serviço None
    Schedule None
    Logs & Relatório None
    Rede None
    Sistema None
    Perfil de Segurança None
    VPN None
    WAN Opt & Cache None
    WiFi & Interruptor None
  3. Navegue até Administradores de sistema>e crie um novo administrador de API REST com os seguintes campos:

    Parâmetro Description
    Nome de utilizador Insira o nome da regra de encaminhamento.
    Comentários Insira o incidente de nível de segurança mínimo a ser encaminhado. Por exemplo, se Minor for selecionado, alertas menores e qualquer alerta acima desse nível de gravidade serão encaminhados.
    Perfil do Administrador Na lista suspensa, selecione o nome do perfil que você definiu na etapa anterior.
    Grupo PKI Alterne o interruptor para Desativar.
    CORS Permitir Origem Alterne o interruptor para Ativar.
    Restringir o início de sessão a anfitriões fidedignos Adicione os endereços IP dos sensores e consoles de gerenciamento locais que se conectarão ao FortiGate.

Salve a chave da API quando ela for gerada, pois ela não será fornecida novamente. O portador da chave de API gerada receberá todos os privilégios de acesso atribuídos à conta.

O firewall FortiGate pode ser usado para bloquear tráfego suspeito.

As regras de alerta de encaminhamento são executadas somente em alertas acionados após a criação da regra de encaminhamento. Os alertas que já estão no sistema desde antes da criação da regra de encaminhamento não são afetados pela regra.

Ao criar sua regra de encaminhamento:

  1. Na área Ações, selecione FortiGate.

  2. Defina o endereço IP do servidor para onde deseja enviar os dados.

  3. Insira uma chave de API criada no FortiGate.

  4. Insira as portas de interface de firewall de entrada e saída.

  5. Selecione esta opção para encaminhar detalhes específicos do alerta. Recomendamos selecionar uma das seguintes opções:

    • Bloquear códigos de função ilegais: Violações de protocolo - Valor de campo ilegal violando especificação de protocolo ICS (exploração potencial)
    • Bloquear programação PLC não autorizada / atualizações de firmware: alterações não autorizadas do PLC
    • Bloquear parada PLC não autorizada (tempo de inatividade)
    • Bloquear alertas relacionados a malware: Bloqueio de tentativas de malware industrial, como TRITON ou NotPetya
    • Bloquear varredura não autorizada: verificação não autorizada (reconhecimento potencial)

Para obter mais informações, consulte Encaminhar informações de alerta de OT local.

Bloquear a fonte de alertas suspeitos

A fonte de alertas suspeitos pode ser bloqueada para evitar novas ocorrências.

Para bloquear a origem de alertas suspeitos:

  1. Entre no console de gerenciamento local e selecione Alertas.

  2. Selecione o alerta relacionado à integração Fortinet.

  3. Para bloquear automaticamente a fonte suspeita, selecione Bloquear fonte.

  4. Na caixa de diálogo Confirmar, selecione OK.

Enviar alertas do Defender for IoT para FortiSIEM

Os alertas do Defender for IoT fornecem informações sobre uma ampla gama de eventos de segurança, incluindo:

  • Desvios da atividade de rede de linha de base aprendida

  • Deteções de malware

  • Deteções baseadas em alterações operacionais suspeitas

  • Anomalias da rede

  • Desvios do protocolo em relação às especificações do protocolo

Você pode configurar o Defender for IoT para enviar alertas para o servidor FortiSIEM, onde as informações de alerta são exibidas na janela ANALYTICS :

Cada alerta do Defender for IoT é analisado sem qualquer outra configuração no lado do FortiSIEM e é apresentado no FortiSIEM como eventos de segurança. Os seguintes detalhes do evento aparecem por padrão:

  • Protocolo de Aplicação
  • Versão do aplicativo
  • Tipo de categoria
  • ID do coletor
  • Count
  • Tempo do dispositivo
  • ID do Evento
  • Nome do Evento
  • Status da análise de eventos

Em seguida, você pode usar as Regras de Encaminhamento do Defender for IoT para enviar informações de alerta para o FortiSIEM.

As regras de alerta de encaminhamento são executadas somente em alertas acionados após a criação da regra de encaminhamento. Os alertas que já estão no sistema desde antes da criação da regra de encaminhamento não são afetados pela regra.

Para usar as Regras de Encaminhamento do Defender for IoT para enviar informações de alerta ao FortiSIEM:

  1. No console do sensor, selecione Encaminhamento.

  2. Selecione + Criar nova regra.

  3. No painel Adicionar regra de encaminhamento, defina os parâmetros da regra:

    Screenshot of the view of your forwarding rules in the Forwarding window.

    Parâmetro Description
    Nome da regra O nome da regra de encaminhamento.
    Nível de alerta mínimo O incidente de nível de segurança mínimo a ser encaminhado. Por exemplo, se Minor for selecionado, alertas menores e qualquer alerta acima desse nível de gravidade serão encaminhados.
    Qualquer protocolo detetado Desative para selecionar os protocolos que deseja incluir na regra.
    Tráfego detetado por qualquer motor Desative para selecionar o tráfego que deseja incluir na regra.
  4. Na área Ações, defina os seguintes valores:

    Parâmetro Description
    Servidor Selecione FortiSIEM.
    Anfitrião Defina o IP do servidor ClearPass para enviar informações de alerta.
    Porta Defina a porta ClearPass para enviar informações de alerta.
    Fuso horário O carimbo de data/hora para a deteção de alerta.
  5. Selecione Guardar.

Bloquear uma fonte maliciosa usando o firewall Fortigate

Você pode definir políticas para bloquear automaticamente fontes maliciosas no firewall FortiGate, usando alertas no Defender for IoT.

Por exemplo, o seguinte alerta pode bloquear a fonte maliciosa:

Screenshot of the NotPetya Malware suspicion window.

Para definir uma regra de firewall FortiGate que bloqueia uma fonte maliciosa:

  1. No FortiGate, crie uma chave de API.

  2. Entre no sensor do Defender for IoT ou no console de gerenciamento local e selecione Encaminhamento, defina uma regra de encaminhamento que bloqueie alertas relacionados a malware.

  3. No sensor do Defender para IoT ou no console de gerenciamento local, selecione Alertas e bloqueie uma fonte mal-intencionada.

  4. Navegue até a janela FortiGage Administrator e localize o endereço de origem mal-intencionado que você bloqueou.

    A política de bloqueio é criada automaticamente e aparece na janela FortiGate IPv4 Policy.

    Screenshot of the FortiGate IPv4 Policy window view.

  5. Selecione a política e verifique se a opção Habilitar esta política está ativada.

    Screenshot of the FortiGate IPv4 Policy Edit view.

    Parâmetro Description
    Nome O nome da política.
    Interface de entrada A interface de firewall de entrada para o tráfego.
    Interface de saída A interface de firewall de saída para o tráfego.
    Source O(s) endereço(s) de origem do tráfego.
    Destino O(s) endereço(s) de destino do tráfego.
    Schedule A ocorrência da regra recém-definida. Por exemplo, always.
    Serviço O protocolo, ou portas específicas para o tráfego.
    Ação A ação que o firewall executará.

Próximos passos