Muistiinpano
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää kirjautua sisään tai vaihtaa hakemistoa.
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää vaihtaa hakemistoa.
Tämän artikkelin avulla opit integroimaan Fortinetin ja Microsoft Defender IoT:lle ja käyttämään sitä.
Microsoft Defender IoT:lle lieventää IIoT-, ICS- ja SCADA-riskejä ICS:tä tukevilla itseoppimismoottoreilla, jotka tarjoavat välittömiä merkityksellisiä tietoja ICS-laitteista, haavoittuvuuksista ja uhkista. Defender for IoT tekee tämän luottamatta agentteihin, sääntöihin, allekirjoituksille, erityistaitoihin tai ympäristön ennakkotietoihin.
Defender for IoT ja Fortinet ovat perustaneet teknisen kumppanuuden, joka havaitsee ja lopettaa hyökkäykset IoT- ja ICS-verkkoihin.
Huomautus
Defender for IoT aikoo poistaa Fortinet-integraation käytöstä 1.12.2025
IoT:n fortinet ja Microsoft Defender estävät:
Valtuuttamattomat muutokset ohjelmoitaviin logiikkaohjaimiin (PLC).
Haittaohjelma, joka käsittelee ICS- ja IoT-laitteita niiden alkuperäisten protokollien avulla.
Tiedustelutyökalut tietojen keräämisestä.
Virheellisten määritysten tai pahantahtoisten hyökkääjien aiheuttamat protokollarikkomukset.
Defender for IoT havaitsee poikkeavan käyttäytymisen IoT- ja ICS-verkoissa ja toimittaa nämä tiedot FortiGatelle ja FortiSIEM:lle seuraavasti:
Näkyvyys: Defenderin IoT:lle antamat tiedot antavat FortiSIEM-järjestelmänvalvojille näkyvyyden aiemmin näkymättömiin IoT- ja ICS-verkkoihin.
Haitallisten hyökkäysten estäminen: FortiGate-järjestelmänvalvojat voivat luoda Defenderin IoT:lle löytämiä tietoja epänormaalin käyttäytymisen pysäyttämiseksi riippumatta siitä, johtuvatko tämä käyttäytyminen kaoottisista näyttelijöistä tai virheellisesti määritetyistä laitteista, ennen kuin se vahingoittaa tuotantoa, voittoja tai ihmisiä.
FortiSIEM-sovelluksen ja Fortinetin monitoiminen suojaustapausten ja tapahtumien hallintaratkaisu tuo näkyvyyden, korrelaation, automatisoidun vastauksen ja korjauksen yhteen skaalattavaan ratkaisuun.
Yrityspalvelut-näkymän avulla verkko- ja suojaustoimintojen hallinnan monimutkaisuus vähenee, resurssien vapauttaminen ja murrontunnistuksen parantaminen on monimutkaista. FortiSIEM tarjoaa ristiinyhteensyöksyn koneoppimisen ja UEBA:n käytön aikana. Se parantaa vastausta, jotta rikkomukset voidaan lopettaa ennen niiden ilmenemistä.
Tässä artikkelissa opit
- Ohjelmointirajapinnan avaimen luominen Fortinetissa
- Haittaohjelmiin liittyvien hälytysten estämistävan edelleenlähetyssäännön määrittäminen
- Estä epäilyttävien hälytysten lähde
- Lähetä Defender for IoT -hälytykset FortiSIEM:lle
- Haitallisen lähteen estäminen Fortigate-palomuurin avulla
Ennakkovaatimukset
Ennen kuin aloitat, varmista, että sinulla on seuraavat edellytykset:
Defender for IoT OT -tunnistimen käyttö Hallinta käyttäjänä. Lisätietoja on artikkelissa Paikalliset käyttäjät ja roolit OT-valvontaa varten Defender for IoT:n kanssa.
Mahdollisuus luoda ohjelmointirajapinta-avaimia Fortinetissa.
Ohjelmointirajapinnan avaimen luominen Fortinetissa
Ohjelmointirajapinnan avain on yksilöllisesti luotu koodi, jonka avulla ohjelmointirajapinta voi tunnistaa sovelluksen tai käyttäjän, joka pyytää sen käyttöoikeutta. IoT:n ja Fortinetin oikea viestintä edellyttää ohjelmointirajapinnan avainta, jotta Microsoft Defender.
Ohjelmointirajapinnan avaimen luominen Fortinetissa:
Siirry FortiGate-kohdassa kohtaan Järjestelmä>Hallinta Profiilit.
Luo profiili, jolla on seuraavat oikeudet:
Parametri Valinta Security Fabric Ei mitään Fortiview Ei mitään Käyttäjän & laite Ei mitään Palomuuri Mukautettu Politiikan Luku ja kirjoitus Isäntänimi Luku ja kirjoitus Palvelu Ei mitään Aikataulu Ei mitään Raportin lokit & Ei mitään Verkon Ei mitään Järjestelmä Ei mitään Suojausprofiili Ei mitään VPN Ei mitään WAN Opt & -välimuisti Ei mitään WiFi & kytkin Ei mitään Siirry kohtaanJärjestelmänvalvojat> ja luo uusi REST-ohjelmointirajapinnan Hallinta, joka sisältää seuraavat kentät:
Parametri Kuvaus Käyttäjänimi Kirjoita edelleenlähetyssäännön nimi. Kommentit Syötä edelleen lähettävä vähimmäissuojaustason tapaus. Jos esimerkiksi Minor on valittuna, pienet hälytykset ja kaikki tämän vakavuustason ylittävät ilmoitukset lähetetään edelleen. Järjestelmänvalvojaprofiili Valitse avattavasta luettelosta profiilin nimi, jonka olet määrittänyt edellisessä vaiheessa. PKI-ryhmä Vaihda kytkimeksi Poista käytöstä. CORS Allow Origin Vaihda valitsimen tilaksi Ota käyttöön. Rajoita kirjautuminen luotettuihin isäntiin Lisää FortiGateen yhdistävien tunnistimien IP-osoitteet.
Tallenna ohjelmointirajapinta-avain, kun se luodaan, sillä sitä ei anneta uudelleen. Luodun ohjelmointirajapinta-avaimen haltijalle myönnetään kaikki tilille määritetyt käyttöoikeudet.
Haittaohjelmiin liittyvien hälytysten estämistävan edelleenlähetyssäännön määrittäminen
FortiGate-palomuurin avulla voidaan estää epäilyttävä liikenne.
Edelleenlähetysten ilmoitussäännöt suoritetaan vain ilmoituksista, jotka käynnistetään edelleenlähetyssäännön luomisen jälkeen. Sääntö ei vaikuta hälytyksiin, jotka ovat järjestelmässä jo ennen edelleenlähetyssäännön luomista.
Kun luot edelleenlähetyssääntöä:
Valitse Toiminnot-alueellaFortiGate.
Määritä palvelimen IP-osoite, johon haluat lähettää tiedot.
Anna FortiGate-ruudussa luotu ohjelmointirajapinta-avain.
Anna saapuvan ja lähtevän palomuurin käyttöliittymäportit.
Lähetä tiettyjen ilmoitusten tiedot edelleen valitsemalla tämä. Suosittelemme valitsemaan jonkin seuraavista:
- Estä virheellisiä funktiokoodeja: Protokollan rikkomukset - Virheellinen kentän arvo, joka rikkoo ICS:n protokollamääritystä (mahdollinen hyödyntäminen)
- Estä valtuuttamattomat PLC-ohjelmointi- ja laiteohjelmistopäivitykset: Valtuuttamattomat PLC-muutokset
- Estä valtuuttamaton PLC-pysäytys PLC stop (käyttökatko)
- Haittaohjelmistoon liittyvien hälytysten estäminen: haittaohjelmayritysten, kuten TRITON tai NotPetya, estäminen
- Estä luvaton skannaus: Luvaton skannaus (mahdollinen tiedustelu)
Lisätietoja on artikkelissa Paikallisten OT-ilmoitusten edelleenlähetystiedot.
Estä epäilyttävien hälytysten lähde
Epäilyttävien hälytysten lähde voidaan estää uusien esiintymien estämiseksi.
Epäilyttävien hälytysten lähteen estäminen:
Kirjaudu sisään OT-tunnistimeen ja valitse sitten Ilmoitukset.
Valitse Fortinet-integrointiin liittyvä ilmoitus.
Jos haluat estää epäilyttävän lähteen automaattisesti, valitse Estä lähde.
Valitse Vahvista-valintaikkunassa OK.
Lähetä Defender for IoT -hälytykset FortiSIEM:lle
Defender for IoT -hälytykset antavat tietoja monista erilaisista suojaustapahtumista, kuten:
Poikkeamat opittua perusverkon toimintaa
Haittaohjelmien tunnistukset
Epäilyttäviin toiminnallisiin muutoksiin perustuvat tunnistumiset
Verkon poikkeavuudet
Protokollapoikkeamat protokollamäärityksistä
Voit määrittää Defender for IoT:n lähettämään hälytyksiä FortiSIEM-palvelimeen, jossa ilmoitustiedot näkyvät ANALYTICS-ikkunassa :
Jokainen IoT-puolustaja-ilmoitus jäsennetaan ilman muita määrityksiä FortiSIEM-puolella, ja ne esitetään FortiSIEM-ruudussa suojaustapahtumina. Seuraavat tapahtumatiedot näkyvät oletusarvoisesti:
- Application Protocol
- Sovelluksen versio
- Luokan tyyppi
- Keräimen tunnus
- Laskea
- Laitteen aika
- Tapahtuman tunnus
- Tapahtuman nimi
- Tapahtuman jäsennystila
Sen jälkeen voit käyttää Defenderin IoT:n edelleenlähetyssääntöjä ilmoitustietojen lähettämiseen FortiSIEM-lle.
Edelleenlähetysten ilmoitussäännöt suoritetaan vain ilmoituksista, jotka käynnistetään edelleenlähetyssäännön luomisen jälkeen. Sääntö ei vaikuta hälytyksiin, jotka ovat järjestelmässä jo ennen edelleenlähetyssäännön luomista.
Defenderin käyttäminen IoT:n edelleenlähetyssäännöissä ilmoitustietojen lähettämiseksi FortiSIEM:lle:
Valitse tunnistinkonsolista Edelleenlähetys.
Valitse + Luo uusi sääntö.
Määritä säännön parametrit Lisää edelleenlähetyssääntö -ruudussa:
Parametri Kuvaus Säännön nimi Edelleenlähetyssäännön nimi. Pieni ilmoitustaso Minimaalinen suojaustason tapaus, joka lähetetään eteenpäin. Jos esimerkiksi Minor on valittuna, pienet hälytykset ja kaikki tämän vakavuustason ylittävät ilmoitukset lähetetään edelleen. Mikä tahansa havaittu protokolla Valitse sääntöön sisällytettävät protokollat valitsemalla pois käytöstä. Minkä tahansa moduulin havaitsema liikenne Valitse sääntöön sisällytettävä liikenne valitsemalla pois käytöstä. Määritä Toiminnot-alueella seuraavat arvot:
Parametri Kuvaus Palvelin Valitse FortiSIEM. Isäntä Määritä ClearPass-palvelimen IP-osoite ilmoitustietojen lähettämiseksi. Port (Portti) Määritä ClearPass-portti ilmoitustietojen lähettämiseksi. Aikavyöhyke Hälytyksen tunnistamisen aikaleima. Valitse Tallenna.
Haitallisen lähteen estäminen Fortigate-palomuurin avulla
Voit määrittää käytäntöjä estämään haitalliset lähteet automaattisesti FortiGate-palomuurissa käyttämällä IoT:n Defenderin ilmoituksia.
Voit määrittää FortiGate-palomuurisäännön, joka estää haitallisen lähteen:
Kirjaudu IoT-anturin Defenderiin ja valitse Edelleenlähetys, määritä edelleenlähetyssääntö, joka estää haittaohjelmistoon liittyvät hälytykset.
Valitse IoT-anturin Defender-kohdasta Hälytykset ja estä haitallinen lähde.
Siirry FortiGage-järjestelmänvalvoja - ikkunaan ja etsi estetty haitallinen lähdeosoite.
Estokäytäntö luodaan automaattisesti, ja se näkyy FortiGate IPv4 -käytäntöikkunassa.
Valitse käytäntö ja varmista, että Ota tämä käytäntö käyttöön -asetus on käytössä.
Parametri Kuvaus Name (Nimi) Käytännön nimi. Saapuva liittymä Saapuvan palomuurin liittymä liikennettä varten. Lähtevä liittymä Liikenteen lähtevän palomuurin liittymä. Lähde Liikenteen lähdeosoitteet. Kohde Liikenteen kohdeosoitteet. Aikataulu Juuri määritetyn säännön esiintymä. Esimerkiksi always.Palvelu Liikenteen protokolla tai tietyt portit. Toiminta Toiminto, jonka palomuuri suorittaa.