Интеграция Fortinet с Microsoft Defender для Интернета вещей

В этой статье описано, как интегрировать и использовать Fortinet с Microsoft Defender для Интернета вещей.

Microsoft Defender для Интернета вещей снижает риск IIoT, ICS и SCADA с помощью подсистем самообслуживания с поддержкой ICS, которые предоставляют немедленную информацию о устройствах ICS, уязвимостях и угрозах. Defender для Интернета вещей достигает этого, не полагаясь на агенты, правила, подписи, специализированные навыки или полученные ранее знания о среде.

Defender для Интернета вещей и Fortinet создали технологическое партнерство, которое обнаруживает и останавливает атаки на сети Интернета вещей и ICS.

Fortinet и Microsoft Defender для Интернета вещей:

  • несанкционированные изменения в программируемых контроллерах логики (PLC);

  • Вредоносные программы, управляющие устройствами ICS и IoT через собственные протоколы.

  • Средства разведки для сбора данных.

  • Нарушения протоколов, вызванные ошибками настройки или в результате действий злоумышленников.

Defender для IoT обнаруживает аномальное поведение в сетях IoT и ICS и оповещает об этом FortiGate и FortiSIEM, следующим образом:

  • Видимость. Сведения, предоставляемые Defender для IoT, дают администраторам FortiSIEM доступ к ранее невидимым сетям IoT и ICS.

  • Блокировка вредоносных атак: администраторы FortiGate могут использовать информацию, обнаруженную Defender для Интернета вещей, чтобы создать правила для остановки аномального поведения независимо от того, вызвано ли это поведение хаотичными субъектами или неправильно настроенными устройствами, прежде чем это приведет к повреждению производства, прибыли или людей.

Решение fortiSIEM и Fortinet для управления инцидентами безопасности и событиями обеспечивает видимость, корреляцию, автоматическое реагирование и исправление в одном масштабируемом решении.

С помощью представления бизнес-служб сложность управления операциями сети и безопасности снижается, освобождает ресурсы и улучшает обнаружение нарушений. FortiSIEM обеспечивает перекрестную корреляцию, применяя машинное обучение и UEBA, чтобы улучшить ответ, чтобы остановить нарушения до их возникновения.

Вы узнаете, как выполнять следующие задачи:

  • Создание ключа API в Fortinet
  • Установка правила пересылки для блокировки оповещений, связанных с вредоносными программами
  • Блокировка источника подозрительных оповещений
  • Отправка оповещений Defender для Интернета вещей в FortiSIEM
  • Блокировка вредоносного источника с помощью брандмауэра FortiGate

Необходимые компоненты

Прежде чем приступить к работе, убедитесь, что у вас есть следующие необходимые компоненты:

Создание ключа API в Fortinet

Ключ программного интерфейса (API) — это уникальный код, который позволяет API идентифицировать приложение или пользователя, запрашивающего доступ к нему. Для правильного взаимодействия Microsoft Defender для Интернета вещей и Fortinet требуется ключ API.

Создание ключа API в Fortinet

  1. В FortiGate выберите System>Admin Profiles (Система > Профили администратора).

  2. Создайте профиль со следующими разрешениями:

    Параметр Выбор
    Security Fabric (Структура безопасности) нет
    FortiView нет
    User & Device (Пользователь и устройство) нет
    Брандмауэр. Пользовательское
    Политика Чтение и запись
    Адрес Чтение и запись
    Служба нет
    Запланировать нет
    Журнал и отчет нет
    Сеть нет
    Системные нет
    Security Profile (Профиль безопасности) нет
    VPN нет
    WAN Opt & Cache (Выбор и кэширование глобальной сети) нет
    WiFi & Switch (Wi-Fi и коммутатор) нет
  3. Последовательно выберите System>Administrators (Система > Администраторы) и создайте нового администратора REST API со следующими полями:

    Параметр Описание
    Username Введите имя правила переадресации.
    Комментарии Введите минимальный уровень инцидента безопасности для переадресации. Например, если выбрано Низкая, то будут переадресовываться оповещения низкой степени серьезности и все оповещения выше этого уровня.
    Профиль администратора В раскрывающемся списке выберите имя профиля, которое вы определили на предыдущем шаге.
    Группа PKI Переведите переключатель в положение Disable (Отключить).
    Разрешить происхождение CORS Переведите переключатель в положение Enable (Включить).
    Ограничить вход до надежных узлов Добавьте IP-адреса датчиков и локальных консоль управления, которые будут подключаться к FortiGate.

Сохраните ключ API при создании, так как он не будет предоставлен снова. Носитель созданного ключа API будет предоставлен всем привилегиям доступа, назначенным учетной записи.

Брандмауэр FortiGate можно использовать для блокировки подозрительного трафика.

Правила переадресации оповещений выполняются только при активации оповещений после создания правила пересылки. Оповещения, уже созданные в системе до создания правила пересылки, не затрагиваются правилом.

При создании правила пересылки:

  1. В области "Действия" выберите FortiGate.

  2. Определите IP-адрес сервера, в котором нужно отправить данные.

  3. Введите ключ API, созданный в FortiGate.

  4. Введите входящие и исходящие порты интерфейса брандмауэра.

  5. Выберите для пересылки определенных сведений об оповещении. Рекомендуется выбрать один из следующих вариантов:

    • Block illegal function codes (Блокировать недопустимые коды функций). Нарушения протокола — недопустимое значение поля нарушает спецификацию протокола ICS (потенциальная уязвимость).
    • Block unauthorized PLC programming / firmware updates (Блокировать несанкционированные обновления программ и встроенного ПО PLC). Несанкционированные изменения PLC.
    • Блокировка несанкционированной остановки PLC stop PLC (простой)
    • Блокировать оповещения, связанные с вредоносными программами: блокировка попыток промышленной вредоносной программы, таких как TRITON или NotPetya
    • Block unauthorized scanning (Блокировать несанкционированное сканирование). Несанкционированное сканирование (потенциальная разведывательная атака).

Дополнительные сведения см. в разделе "Переадресация локальных оповещений OT".

Блокировка источника подозрительных оповещений

Источник подозрительных оповещений можно заблокировать, чтобы предотвратить дальнейшие их повторения.

Блокировка источника подозрительных оповещений

  1. Войдите в локальную консоль управления, а затем выберите "Оповещения".

  2. Выберите оповещение, связанное с интеграцией Fortinet.

  3. Чтобы автоматически блокировать подозрительный источник, выберите пункт Блокировать источник.

  4. В диалоговом окне "Подтверждение" нажмите кнопку "ОК".

Отправка оповещений Defender для Интернета вещей в FortiSIEM

Оповещения Defender для Интернета вещей передают сведения о широком спектре событий безопасности, в том числе:

  • Отклонения от базовой сетевой активности, полученной в результате обучения

  • Обнаружение вредоносных программ

  • Обнаружение подозрительных изменений в работе

  • Сетевые аномалии

  • Отклонения протоколов от спецификаций

Вы можете настроить Defender для Интернета вещей для отправки оповещений на сервер FortiSIEM, где в окне АНАЛИТИКИ отображаются сведения об оповещении:

Затем каждый оповещение Defender для Интернета вещей анализируется без какой-либо другой конфигурации на стороне FortiSIEM, и они представлены в FortiSIEM как события безопасности. По умолчанию отображаются следующие сведения о событии.

  • Протокол приложения
  • Версия приложения
  • Тип категории
  • Идентификатор сборщика
  • Count
  • Время на устройстве
  • ИД события
  • Имя события
  • Состояние анализа события

В этом случае можно использовать правила переадресации Defender для Интернета вещей для отправки оповещений в FortiSIEM.

Правила переадресации оповещений выполняются только при активации оповещений после создания правила пересылки. Оповещения, уже созданные в системе до создания правила пересылки, не затрагиваются правилом.

Использование правил переадресации Defender для Интернета вещей для отправки данных оповещений в FortiSIEM

  1. В консоли датчика выберите "Переадресация".

  2. Выберите и создайте новое правило.

  3. В области "Добавление правила пересылки" определите параметры правила:

    Screenshot of the view of your forwarding rules in the Forwarding window.

    Параметр Описание
    Имя правила Имя правила переадресации.
    Минимальный уровень оповещений Минимальный уровень инцидента безопасности для переадресации. Например, если выбрано "Низкая", то будут переадресовываться оповещения низкой степени серьезности и все оповещения выше этого уровня.
    Обнаружен любой протокол Переключите переключатель, чтобы выбрать протоколы, которые необходимо включить в правило.
    Трафик, обнаруженный любым обработчиком Переключите переключатель, чтобы выбрать трафик, который требуется включить в правило.
  4. В области Действия задайте следующие значения:

    Параметр Описание
    Сервер Выберите FortiSIEM.
    Узел Определите IP-адрес сервера ClearPass для отправки сведений об оповещении.
    порт. Определите порт ClearPass для отправки сведений об оповещении.
    Часовой пояс Метка времени для обнаружения оповещений.
  5. Выберите Сохранить.

Блокировка вредоносного источника с помощью брандмауэра FortiGate

Политики можно настроить для автоматического блокировки вредоносных источников в брандмауэре FortiGate с помощью оповещений в Defender для Интернета вещей.

Например, следующее оповещение может блокировать вредоносный источник:

Screenshot of the NotPetya Malware suspicion window.

Установка правила брандмауэра FortiGate, блокирующего этот вредоносный источник

  1. В FortiGate создайте ключ API.

  2. Войдите в датчик Defender для Интернета вещей или локальный консоль управления и выберите "Переадресация", задайте правило пересылки, которое блокирует оповещения, связанные с вредоносными программами.

  3. В датчике Defender для Интернета вещей или локальном консоль управления выберите оповещения и заблокируйте вредоносный источник.

  4. В FortiGage перейдите в окно Administrator (Администратор) и найдите заблокированный адрес вредоносного источника.

    Политика блокировки создается автоматически и отображается в окне политики IPv4 FortiGate.

    Screenshot of the FortiGate IPv4 Policy window view.

  5. Выберите политику и убедитесь, что эта политика включена.

    Screenshot of the FortiGate IPv4 Policy Edit view.

    Параметр Описание:
    Имя Имя политики.
    Входящие интерфейсы Входящий интерфейс брандмауэра для трафика.
    Исходящий интерфейс Исходящий интерфейс брандмауэра для трафика.
    Источник Адреса источника для трафика.
    Назначение Адреса назначения для трафика.
    Запланировать Повторение только что заданного правила. Например, always.
    Служба Протокол или определенные порты для трафика.
    Действие Действие, которое будет выполнено брандмауэром.

Следующие шаги