分享方式:


整合 Palo Alto 與適用於 IoT 的 Microsoft Defender

本文說明如何整合 Palo Alto 與適用於 IoT 的 Microsoft Defender,以在單一位置檢視 Palo Alto 和適用於 IoT 的 Defender 資訊,或使用適用於 IoT 的 Defender 資料來設定 Palo Alto 中的封鎖動作。

同時檢視適用於 IoT 的 Defender 和 Palo Alto 資訊,可讓 SOC 分析師擁有多維度可見度,以便更快速地封鎖重大威脅。

雲端式整合

提示

雲端式安全性整合提供數個內部部署解決方案的優點,例如集中式、更簡單的感應器管理和集中式安全性監視。

其他優點包括即時監視、有效率的資源使用、提高延展性和強固性、改善對安全性威脅的保護、簡化的維護和更新,以及與第三方解決方案的無縫整合。

如果您要整合雲端連線的 OT 感應器與 Palo Alto,建議您將適用於 IoT 的 Defender 連線到 Microsoft Sentinel

在 Microsoft Sentinel 中安裝一或多個下列解決方案,以檢視 Palo Alto 和 Defender for IoT 資料。

Microsoft Sentinel 解決方案 深入了解
Palo Alto PAN-OS 解決方案 適用於 Microsoft Sentinel 的 Palo Alto Networks (防火牆) 連接器
Palo Alto Networks Cortex 資料湖解決方案 適用於 Microsoft Sentinel 的 Palo Alto Networks Cortex 資料湖 (CDL) 連接器
Palo Alto Prisma Cloud CSPM 解決方案 適用於 Microsoft Sentinel 的 Palo Alto Prisma Cloud CSPM (使用 Azure Function) 連接器

Microsoft Sentinel 是可調整的雲端服務,適用於安全性資訊與事件管理 (SIEM) 安全性協調流程自動化回應 (SOAR)。 SOC 小組可以使用適用於 IoT 的 Microsoft Defender 與 Microsoft Sentinel 之間的整合跨網路收集資料、偵測並調查威脅,及回應事件。

在 Microsoft Sentinel 中,適用於 IoT 的 Defender 資料連接器和解決方案為 SOC 小組提供現成的安全性內容,協助他們檢視、分析和回應 OT 安全性警示,並了解更廣泛的組織威脅內容中產生的事件。

如需詳細資訊,請參閱

內部部署整合

如果您正在使用空中套用、本機管理的 OT 感應器,您需要內部部署解決方案,才能在相同位置檢視適用於 IoT 的 Defender 和 Palo Alto 資訊。

在這種情況下,我們建議您將 OT 感應器設定為將 syslog 檔案直接傳送至 Palo Alto,或使用適用於 IoT 的 Defender 內建 API。

如需詳細資訊,請參閱

內部部署整合 (舊版)

本節說明如何使用舊版的內部部署整合來整合及使用 Palo Alto 與適用於 IoT 的 Microsoft Defender,這會自動在 Palo Alto 網路的 NMS 和 Panorama 中建立新原則。

重要

舊版 Palo Alto Panorama 整合能在 2024 年 10 月前使用感應器 23.1.3 版獲得支援,且在未來的主要軟體版本中都不會受到支援。 對於使用舊版整合的客戶,建議您移至下列其中一種方法:

下列表格顯示此整合適用於哪些事件:

事件類型 描述
未經授權的 PLC 變更 更新階梯邏輯或裝置的韌體。 此警告可能代表合法的活動,或是嘗試入侵裝置的行為。 例如,遠端存取特洛伊木馬程式 (RAT) ,這類惡意程式碼,或是導致旋轉式渦輪機這類實體程序以不安全的方式運作的參數。
違反通訊協定 違反通訊協定規格的封包結構或欄位值。 此警告可能代表應用程式設定錯誤,或是惡意嘗試入侵裝置的行為。 例如在目標裝置中造成緩衝區溢位條件。
PLC 停止 此命令會造成裝置停止運作,因而讓實體程序暴露在受 PLC 控制的風險下。
ICS 網路中發現的產業惡意程式碼 使用原生通訊協定操控 ICS 裝置的惡意程式碼,例如 TRITON 和 Industroyer。 適用於 IoT 的 Defender 也會偵測橫向移至 ICS 和 SCADA 環境的 IT 惡意程式碼。 例如 Conficker、WannaCry 和 NotPetya。
掃描惡意程式碼 偵察工具,可在攻擊前階段收集系統設定的相關資料。 例如,Havex 特洛伊木馬程式會使用 OPC 掃描產業網路;OPC 是Windows型 SCADA 系統用來與 ICS 裝置通訊的標準通訊協定。

當適用於 IoT 的 Defender 偵測到預先設定的使用案例時,系統會將 [封鎖來源] 按鈕新增至警示。 然後,當適用於 IoT 的 Defender 使用者選取 [封鎖來源] 按鈕時,適用於 IoT 的 Defender 會傳送預先定義的轉送規則,在 Panorama 上建立原則。

只有在 Panorama 管理員將原則推送至網路中的相關 NGFW 時,才會套用此原則。

IT 網路中可能會有動態 IP 位址。 因此,針對這些子網路,原則必須以 FQDN (DNS 名稱) 為基礎而非 IP 位址。 每隔設定的時數,適用於 IoT 的 Defender 就會執行反向查閱,並比對具有動態 IP 位址的裝置與其 FQDN (DNS 名稱)。

此外,適用於 IoT 的 Defender 會將電子郵件傳送給相關的 Panorama 使用者,通知對方適用於 IoT 的 Defender 所建立的新原則正在等候核准。 下圖顯示適用於 IoT 的 Defender 與 Panorama 整合架構:

Diagram of the Defender for IoT-Panorama Integration Architecture.

必要條件

開始之前,請先確定您已擁有下列必要條件:

  • 由 Panorama 管理員確認允許自動封鎖。
  • 管理使用者身分存取適用於 IoT 的 Defender OT 感應器。

設定 DNS 查閱

若要在適用於 IoT 的 Defender 中建立 Panorama 封鎖原則,第一個步驟是設定 DNS 查閱。

設定 DNS 查閱的方法如下

  1. 登入 OT 感應器,然後選取 [系統設定]>[網路監視]>[DNS 查閱]

  2. 開啟 [已啟用] 切換按鈕以啟用查閱。

  3. 在 [排程反向查閱] 欄位中定義排程選項:

    • 依特定時間:指定每日執行反向查閱的時間。
    • 依固定間隔 (以小時為單位):設定執行反向查閱的頻率。
  4. 選取 [+ 新增 DNS 伺服器],然後新增下列詳細資料:

    參數 描述
    DNS 伺服器位址 輸入 IP 位址或網路 DNS 伺服器的 FQDN。
    DNS 伺服器連接埠 輸入用來查詢 DNS 伺服器的連接埠。
    標籤數目 若要設定 DNS FQDN 解析,請新增要顯示的網域標籤數目。
    最多可從左至右顯示 30 個字元。
    子網路 設定動態 IP 位址子網路範圍。
    適用於 IoT 的 Defender 會在這個範圍內反向查閱自己在 DNS 伺服器中的 IP 位址,以符合其目前的 FQDN 名稱。
  5. 若要確保 DNS 設定正確,請選取 [測試]。 測試可確保 DNS 伺服器 IP 位址和 DNS 伺服器連接埠均正確設定。

  6. 選取 [儲存]。

當您完成時,請視需要建立轉送規則以繼續進行:

設定為由指定的 Palo Alto 防火牆立即封鎖

藉由設定適用於 IoT 的 Defender 轉送規則,將封鎖命令直接傳送至特定的 Palo Alto 防火牆,以在惡意代碼相關警示等情況下設定自動封鎖。

適用於 IoT 的 Defender 識別出重大威脅時,就會傳送警示,並附上封鎖受感染來源的選項。 在警示的詳細資料中選取 [封鎖來源],便可啟用轉送規則,此規則會將封鎖命令傳送至指定的 Palo Alto 防火牆。

建立轉送規則時:

  1. 在 [動作] 區域中,定義 Palo Alto NGFW 的伺服器、主機、連接埠和認證。

  2. 設定下列選項,允許 Palo Alto 防火牆封鎖可疑來源:

    參數 描述
    封鎖不合法的函式代碼 通訊協定違規 - 違反 ICS 通訊協定規格的不合法欄位值 (潛在的惡意探索)。
    封鎖未經授權的 PLC 程式設計 / 韌體更新 未經授權的 PLC 變更。
    封鎖未經授權的 PLC 停止 PLC 停止 (停機)。
    封鎖惡意程式碼相關警示 封鎖產業惡意程式碼嘗試 (TRITON、NotPetya 等)。

    您可以選取 [自動封鎖] 選項。
    在此情況下,系統會自動立即執行封鎖。
    封鎖未經授權的掃描 未經授權的掃描 (潛在的偵察)。

如需詳細資訊,請參閱轉送內部部署 OT 警示資訊

使用 Palo Alto 防火牆封鎖可疑流量

設定適用於 IoT 的 Defender 轉送規則來封鎖 Palo Alto 防火牆的可疑流量,步驟如下。

建立轉送規則時:

  1. 在 [動作] 區域中,定義 Palo Alto NGFW 的伺服器、主機、連接埠和認證。

  2. 定義執行封鎖的方式,如下所示:

    • 依 IP 位址:一律根據 IP 位址在 Panorama 上建立封鎖原則。
    • 依 FQDN 或 IP 位址:根據 FQDN (若存在) 在 Panorama 上建立封鎖原則,若 FQDN 不存在則依 IP 位址建立。
  3. 電子郵件欄位中輸入設定原則通知電子郵件的電子郵件地址。

    注意

    請確定您已在適用於 IoT 的 Defender 中設定郵件伺服器。 如果沒有輸入電子郵件地址,適用於 IoT 的 Defender 就不會傳送通知電子郵件。

  4. 設定下列選項,允許 Palo Alto Panorama 封鎖可疑來源:

    參數 描述
    封鎖不合法的函式代碼 通訊協定違規 - 違反 ICS 通訊協定規格的不合法欄位值 (潛在的惡意探索)。
    封鎖未經授權的 PLC 程式設計 / 韌體更新 未經授權的 PLC 變更。
    封鎖未經授權的 PLC 停止 PLC 停止 (停機)。
    封鎖惡意程式碼相關警示 封鎖產業惡意程式碼嘗試 (TRITON、NotPetya 等)。

    您可以選取 [自動封鎖] 選項。
    在此情況下,系統會自動立即執行封鎖。
    封鎖未經授權的掃描 未經授權的掃描 (潛在的偵察)。

如需詳細資訊,請參閱轉送內部部署 OT 警示資訊

封鎖特定可疑來源

建立轉送規則之後,請使用下列步驟來封鎖特定可疑的來源:

  1. 在 OT 感應器的 [警示] 頁面,騷巡病選取與 Palo Alto 整合相關的警示。

  2. 若要自動封鎖可疑來源,請選取 [封鎖來源]

  3. 在 [請確認] 對話方塊中,選取 [OK]

Palo Alto 防火牆現在會封鎖可疑來源。

後續步驟