ESET PROTECT – Obsah

Integrace firewallu Palo Alto Networks

Integrace firewallu Palo Alto Networks a ESET PROTECT umožňuje ingestování a normalizaci vybraných indikátorů síťové bezpečnosti (protokoly hrozeb) a poskytuje přehled o hrozbách souvisejících se sítí společně s bezpečnostními událostmi ESET. Indikátory jsou k dispozici k analýze v Pokročilém vyhledávání a jsou korelovány s incidenty.

Jak povolit integraci

Předpoklady

Před nastavením integrace nejprve splňte následující předpoklady:

Ujistěte se, že používáte verzi Palo Alto Networks PAN-OS 11.1.10 nebo novější. Použití starších verzí se nedoporučuje a může vést k selhání integrace nebo bezpečnostním zranitelnostem.

Ujistěte se, že máte nakonfigurovaný firewall Palo Alto se statickou IP adresou.

Pomocí níže uvedených kroků nakonfigurujte monitorování syslogu v produktu Palo Alto.


Důležité

Pokud používáte Panorama, zvažte nakonfigurování profilu syslog serveru a nastavení přeposílání syslogu v Panorama. Pak potvrďte a odešlete změny do firewallu Palo Alto. Upozorňujeme, že pravidla bezpečnostní politiky spravovaná platformou Panorama mají obvykle přednost před místně nakonfigurovanými politikami firewallu.

1.Nakonfigurujte profil Syslog serveru s následujícími hodnotami v Palo Alto:

Syslog Server – DNS název vašeho Syslog serveru na základě oblasti: eu.security-integration.eset.systems, us.security-integration.eset.systems, jpn.security-integration.eset.systems, ca.security-integration.eset.systems, de.security-integration.eset.systems

TransportSSL

Port6514

FormatIETF

2.Nakonfigurujte přeposílání syslogu Threat pro protokoly v Palo Alto. Nezapomeňte zadat typ protokolu Threat v seznamu Log Forwarding Profile Match List a přiřaďte svůj profil pro přesměrování protokolů k pravidlu Security Policy, aby se při nalezení detekce generovaly protokoly Threat:

Action Setting > ActionAllow

Profile Setting > Profile TypeGroup nebo Profiles; pro generování protokolů o hrozbách nastavte příslušné typy profilů (Antivirus, Vulnerability Protection, Anti-Spyware, atd.) jako Default místo None.

Log Setting > Log Forwarding – váš profil pro přeposílání protokolů


Důležité

Pravidla Security Policy jsou vyhodnocována postupně, zleva doprava a shora dolů. Ujistěte se, že dřívější obecnější pravidlo nemá přednost před politikou, které vytvoříte. Další informace se dozvíte v článku o bezpečnostní politice Palo Alto.


Poznámka

Nekonfigurujte typ protokolu Traffic. Není třeba konfigurovat přeposílání syslogu pro jiné protokoly než Threat.

Není třeba konfigurovat formát hlaviček zpráv syslogu.

3.Vytvořte certifikát pro zabezpečenou komunikaci syslogu v Palo Alto. Vyexportujte vytvořený veřejný certifikát s následujícími možnostmi a certifikační autoritu – nadřazenou položku vašeho vytvořeného veřejného certifikátu označenou jako CA – podle pokynů pro exportování certifikátů:

File Format—Base64 Encoded Certificate (PEM)

Export Private Key – Toto políčko nechejte nezaškrtnuté.

Pokud nemáte certifikační autoritu, můžete vytvořit samopodepsaný kořenový certifikát CA. Během nastavování integrace ve webové konzoli ESET PROTECT je nutné zadat vyexportovaný veřejný certifikát i certifikační autoritu.

4.Potvrďte změny.

Nastavení integrace ve webové konzoli ESET PROTECT

Chcete-li nainstalovat a nastavit integrační aplikaci, vyberte webovou konzoli ESET PROTECT > Integrace > Marketplace a postupujte podle následujících kroků.

1.Na stránce Marketplace najděte Firewall Palo Alto Networks a klikněte na Připojit.

2.Zkontrolujte požadavky na integraci a klikněte na Zahájení nastavení.

3.V části Požadované konfigurace ověřte, že jsou splněny všechny požadavky, a zaškrtněte políčko Potvrzuji, že jsem dokončil/a všechny potřebné konfigurace v Palo Alto. Klikněte na tlačítko Pokračovat.

4.V části Obecné nastavení vyplňte následující pole. Pak klikněte na Pokračovat.

Název (volitelné) – Zadejte jedinečný název integrace.

Popis (volitelné) – Zadejte požadovaný popis integrace.

5.V části IP a certifikát vyplňte následující pole. Pak klikněte na Pokračovat.

Statické veřejné IP adresy – Zadejte statické veřejné IP adresy odchozího přenosu dat (SNAT) oddělené středníkem, které odchozí provoz vašeho firewallu Palo Alto používá pro přístup k internetu.

Certifikát – Nahrajte veřejný certifikát pro zabezpečenou komunikaci syslogu vyexportovaný z Palo Alto ve formátu Base64 Encoded Certificate (PEM). Certifikát musí být jedinečný a nesmí být spojen s žádnou jinou integrací Palo Alto Networks v rámci ESET.

Certifikační autorita – Nahrajte certifikační autoritu vytvořeného veřejného certifikátu vyexportovaného z Palo Alto.

6.V části Certifikáty ke stažení si stáhněte poskytnuté soubory certifikátů, tzn. jak certifikát serveru, tak certifikační autoritu, a naimportujte je do Palo Alto podle pokynů pro import certifikátů. Klikněte na tlačítko Pokračovat.

7.V části Souhrn zkontrolujte nastavení a klikněte na Dokončit. Dokončení nastavení integrace může trvat až pět minut.

Ověření integrace a řešení problémů

Po dokončení nastavení integrace se přeposlané protokoly z Palo Alto zobrazí tady: webová konzole ESET PROTECT > Rozšířené vyhledávání.

Vygenerované zachycené hrozby si můžete prohlédnout tady: webové rozhraní Palo Alto > Logs > Threat. Přeposílají se pouze záznamy protokolů, které odpovídají pravidlu bezpečnostní politiky, ke kterému je přiřazen profil přeposílání protokolů Syslog.

Kromě toho můžete protokoly zkontrolovat spuštěním příkazu tail mp-log logrcvr.log v konzoli firewallu Palo Alto. Pokud příkaz vrací chybové zprávy, konfigurace může obsahovat chyby. Následující příklady popisují běžné chybové zprávy a jejich příčiny.

Příčina problému

Vrácená zpráva

Klient nakonfiguroval přeposílání protokolů s nesprávným názvem DNS a/nebo nesprávným portem.

Info: [Syslog] Triggered offline log purger for system log type.

Error: [COMM] Cannot connect. remote ip=<IP Address> port=<Port> err=Connection timed out(110)

Info: Connecting to remote address <IP Address> @ fd -1

Error: [Server connect] Failed to connect to server: <IP Address>

Error: [Server connect] Failed to connect to ip address: <IP Address>. Timing out.

Error: [Socket init] Failed to initialize socket.

Klient nakonfiguroval přeposílání protokolů, ale nastavil přenos na TCP místo na SSL.

Error: [Syslog] TCP send failure, socket is broken errno (32)

Info: Created new cache socket:1024 for <Server>

Klient nahrál vlastní certifikační autoritu a certifikát, ale neoznačil certifikát jako zabezpečené připojení Syslog.

Error: [Syslog] Connection reset.

Klient nahrál certifikát serveru, ale nenahrál certifikační autoritu serveru.

Error: [secure_conn] Verification of server certificate was unsuccessful: unable to get local issuer certificate.

Error: [SSL_connect] Error during SSL connection.

Info: Server IPv4 address: <IP Address>

Info: Successfully resolved FQDN IP (<IP Address>)

Info: Client starting. addr=<IP Address> port=6515

Error: [COMM] Cannot connect. remote ip=<IP Address> port=6515 err=Connection refused(111)

Info: Connecting to remote address <IP Address> @ fd -1

Error: [Server connect] Failed to connect to server: <IP Address>

Error: [Socket init] Failed to initialize socket.

Klient nahrál certifikační autoritu serveru, ale nenahrál požadovaný certifikát serveru.

Error: [Certificate verification] Verification of the client certificate against the authorized list failed.

Error: [Peer identity check] Failed to verify the peer identity for server IP: <IP Address>. Connection rejected.

Error: [X509 validation] Validation of IP address from X509 certificate failed.