ESET PROTECT – Índice

Integração de firewall Palo Alto Networks

O Palo Alto Networks Firewall e a integração ESET PROTECT permitem a ingestão e a normalização de indicadores de segurança de rede selecionados (relatórios de ameaças), fornecendo visibilidade às ameaças relacionadas à rede juntamente com os eventos de segurança ESET. Os indicadores estão disponíveis para investigação na Pesquisa avançada e são correlacionados em Incidentes.

Como habilitar a integração

Pré-requisitos

Antes de configurar a integração, conclua os seguintes pré-requisitos:

Certifique-se de estar usando o Palo Alto Networks PAN-OS versão 11.1.10 e versões posteriores. O uso de versões anteriores não é recomendado e pode resultar em falha de integração ou vulnerabilidades de segurança.

Certifique-se de ter configurado o Firewall Palo Alto com um endereço IP estático.

Configure o monitoramento do Syslog no Palo Alto usando as etapas abaixo.


IMPORTANTE

Se você estiver usando o Panorama, considere configurar o perfil do servidor Syslog e configurar o encaminhamento Syslog no Panorama. Em seguida, confirme e envie as alterações para o Firewall Palo Alto. Observe que as regras de política de segurança gerenciadas pelo Panorama geralmente têm precedência sobre as políticas de firewall configuradas localmente.

1.Configure o perfil do servidor Syslog com os seguintes valores em Palo Alto:

Syslog Server – o nome DNS do seu servidor Syslog com base em sua região: eu.security-integration.eset.systems, us.security-integration.eset.systems, jpn.security-integration.eset.systems, ca.security-integration.eset.systems, de.security-integration.eset.systems

TransportSSL

Port6514

FormatIETF

2.Configure o encaminhamento de syslog para os relatórios Threat no Palo Alto. Certifique-se de especificar o tipo de relatório Threat no Log Forwarding Profile Match List e atribuir seu perfil de encaminhamento de relatório à regra Security Policy para permitir a geração de relatórios Threat quando uma detecção for encontrada:

Action Setting > ActionAllow

Profile Setting > Profile TypeGroup ou Profiles; defina os tipos de perfil relevantes (Antivirus, Vulnerability Protection, Anti-Spyware, etc.) como Default em vez de None para gerar relatórios de ameaças.

Log Setting > Log Forwarding – seu perfil de encaminhamento de relatórios


IMPORTANTE

As regras Security Policy são avaliadas sequencialmente, da esquerda para a direita e de cima para baixo. Certifique-se de que uma regra anterior e mais ampla não tenha precedência sobre a política criada. Para obter mais informações, consulte o artigo da Política de segurança Palo Alto.


Observação

Não configure o tipo de relatório Traffic. Não há necessidade de configurar o encaminhamento do Syslog para nenhum relatório que não seja do Threat.

Não há necessidade de configurar o formato de cabeçalho das mensagens Syslog.

3.Criar o certificado para comunicação segura Syslog no Palo Alto. Exporte o certificado público criado com as opções a seguir e com a Autoridade de certificação – a entrada principal do certificado público criado marcada como CA, usando as instruções Exportar um certificado:

File Format—Base64 Encoded Certificate (PEM)

Export Private Key – mantenha esta caixa de seleção desmarcada.

Se você não tiver a Autoridade de certificação, poderá criar um Certificado CA raiz autoassinado. Você precisa fornecer o certificado público exportado e a Autoridade de certificação durante a configuração da integração no Web Console ESET PROTECT.

4.Confirme as alterações.

Configuração de integração no Web Console ESET PROTECT

Para instalar e configurar o aplicativo de integração, selecione o Web Console ESET PROTECT > Integrações > Marketplace e siga as etapas abaixo.

1.Na página Marketplace, localize Palo Alto Networks Firewall e clique em Conectar.

2.Revise os requisitos de integração e clique em Iniciar configuração.

3.Em Configurações de pré-requisito, verifique se os pré-requisitos foram concluídos e marque a caixa de seleção Confirmo que concluí todas as configurações necessárias no Palo Alto. Clique em Continuar.

4.Em Configuração geral, preencha os campos a seguir. Em seguida, clique em Continuar.

Nome (opcional) – digite um nome distinto de integração.

Descrição (opcional) – digite uma descrição de integração de sua preferência.

5.Em IP e certificado, preencha os campos a seguir. Em seguida, clique em Continuar.

Endereços IP públicos estáticos – forneça o endereço IP ou endereços IP de saída pública estáticos (NAT de origem) (separados por ponto e vírgula) que o tráfego de saída do Firewall Palo Alto usa para acessar a Internet.

Certificado – carregue o certificado público para comunicação Syslog segura exportada do Palo Alto no formato Base64 Encoded Certificate (PEM). O certificado deve ser exclusivo e não estar associado a nenhuma outra integração do Palo Alto Networks no ESET.

Autoridade de certificação – carregue a autoridade de certificação do certificado público criado exportado do Palo Alto.

6.Em Certificados de suporte, baixe os arquivos de certificado fornecidos, tanto o Certificado do servidor quanto a Autoridade de certificação, e importe-os para o Palo Alto usando as instruções Importar um Certificado. Clique em Continuar.

7.Em Resumo, revise suas configurações e clique em Concluir. Pode levar até cinco minutos para concluir a configuração da integração.

Verificação de integração e solução de problemas

Quando a configuração da integração estiver concluída, os relatórios encaminhados do ESET PROTECT aparecerão no Web Console Palo Alto > Pesquisa avançada.

Você pode verificar os relatórios de ameaças gerados na Interface da Web Palo Alto > Logs > Threat. Somente as entradas de relatório que correspondem à regra de política de segurança à qual o Perfil de encaminhamento de relatório do Syslog está atribuído são encaminhadas.

Além disso, você pode verificar os relatórios executando o comando tail mp-log logrcvr.log no console do Firewall Palo Alto. Se o comando retornar mensagens de erro, a configuração pode ter problemas. Os exemplos a seguir descrevem mensagens de erro comuns e suas causas.

Causa do problema

Mensagem exibida

O cliente configurou o encaminhamento de relatório com um Nome DNS incorreto e/ou uma Porta incorreta.

Info: [Syslog] Triggered offline log purger for system log type.

Error: [COMM] Cannot connect. remote ip=<IP Address> port=<Port> err=Connection timed out(110)

Info: Connecting to remote address <IP Address> @ fd -1

Error: [Server connect] Failed to connect to server: <IP Address>

Error: [Server connect] Failed to connect to ip address: <IP Address>. Timing out.

Error: [Socket init] Failed to initialize socket.

O cliente configurou o encaminhamento de relatórios, mas definiu o Transporte como TCP em vez de SSL.

Error: [Syslog] TCP send failure, socket is broken errno (32)

Info: Created new cache socket:1024 for <Server>

O cliente enviou sua própria Autoridade de Certificação e certificado, mas não marcou o certificado como uma Conexão Syslog Segura.

Error: [Syslog] Connection reset.

O cliente enviou o certificado do servidor, mas não enviou a Autoridade de certificação do servidor.

Error: [secure_conn] Verification of server certificate was unsuccessful: unable to get local issuer certificate.

Error: [SSL_connect] Error during SSL connection.

Info: Server IPv4 address: <IP Address>

Info: Successfully resolved FQDN IP (<IP Address>)

Info: Client starting. addr=<IP Address> port=6515

Error: [COMM] Cannot connect. remote ip=<IP Address> port=6515 err=Connection refused(111)

Info: Connecting to remote address <IP Address> @ fd -1

Error: [Server connect] Failed to connect to server: <IP Address>

Error: [Socket init] Failed to initialize socket.

O cliente enviou a Autoridade de certificação do servidor, mas não enviou o certificado de servidor necessário.

Error: [Certificate verification] Verification of the client certificate against the authorized list failed.

Error: [Peer identity check] Failed to verify the peer identity for server IP: <IP Address>. Connection rejected.

Error: [X509 validation] Validation of IP address from X509 certificate failed.