ESET PROTECT – Obsah

Integrácia s firewallom Palo Alto Networks

Integrácia firewallu Palo Alto Networks do ESET PROTECT umožňuje prijímanie, spracovanie a normalizáciu vybraných indikátorov sieťovej bezpečnosti (protokolov o hrozbách), čím získate ucelený prehľad o hrozbách na úrovni siete aj o všetkých bezpečnostných udalostiach z riešení ESET. Indikátory je možné podrobne preskúmať v sekcii Rozšírené vyhľadávanie a sú korelované do incidentov.

Ako povoliť integráciu

Požiadavky

Pred nastavením integrácie je potrebné splniť nasledujúce podmienky:

Uistite sa, že používate Palo Alto Networks PAN-OS vo verzii 11.1.10 a novších. Používanie starších verzií sa neodporúča a môže viesť k zlyhaniu integrácie alebo k vzniku bezpečnostných zraniteľností.

Uistite sa, že ste firewall Palo Alto nakonfigurovali s použitím statickej IP adresy.

Nakonfigurujte monitorovanie syslogov v Palo Alto pomocou nižšie uvedených krokov.


Dôležité

Ak používate platformu Panorama, zvážte vykonať konfiguráciu profilu Syslog servera a nastavenie preposielania syslogov na platforme Panorama. Potom zmeny potvrďte a odošlite do firewallu Palo Alto. Pravidlá bezpečnostnej politiky spravované platformou Panorama majú vo všeobecnosti prednosť pred lokálne nakonfigurovanými politikami firewallu.

1.Nakonfigurujte profil Syslog servera s nasledujúcimi hodnotami v Palo Alto:

Syslog Server – názov DNS vášho Syslog servera na základe jeho regiónu: eu.security-integration.eset.systems, us.security-integration.eset.systems, jpn.security-integration.eset.systems, ca.security-integration.eset.systems, de.security-integration.eset.systems

TransportSSL

Port6514

FormatIETF

2.Nakonfigurujte preposielanie syslogov pre protokoly typu Threat v Palo Alto. Uistite sa, že ste špecifikovali protokoly typu Threat v zozname Log Forwarding Profile Match List a priraďte profil preposielania protokolov k pravidlu Security Policy s cieľom povoliť generovanie protokolov typu Threat v prípade zachytenia detekcie:

Action Setting > ActionAllow

Profile Setting > Profile TypeGroup alebo Profiles; nastavte príslušné typy profilov (Antivirus, Vulnerability Protection, Anti-Spyware atď.) ako Default namiesto None na generovanie protokolov o hrozbách.

Log Setting > Log Forwarding – váš profil preposielania protokolov


Dôležité

Pravidlá Security Policy sa vyhodnocujú postupne zľava doprava a zhora nadol. Uistite sa, že predošlé všeobecnejšie pravidlo nemá prednosť pred vytvorenou politikou. Viac informácií nájdete v článku o bezpečnostných politikách v Palo Alto.


Poznámka

Nekonfigurujte protokoly typu Traffic. Preposielanie syslogov nie je potrebné nakonfigurovať pre žiadne iné protokoly okrem protokolov typu Threat.

Nie je potrebné nastaviť ani formát hlavičky Syslog správ.

3.Vytvorte certifikát pre zabezpečenú Syslog komunikáciu v Palo Alto. Vytvorený verejný certifikát exportujte s nasledujúcimi možnosťami a certifikačnou autoritou – nadradenou položkou vytvoreného verejného certifikátu označenou ako CA – na základe pokynov pre export certifikátu:

File Format—Base64 Encoded Certificate (PEM)

Export Private Key – túto možnosť ponechajte neoznačenú.

Ak nemáte certifikačnú autoritu, môžete vytvoriť certifikát koreňovej certifikačnej autority s vlastným podpisom. Počas nastavovania integrácie v ESET PROTECT Web Console je potrebné poskytnúť exportovaný verejný certifikát aj certifikačnú autoritu.

4.Potvrďte zmeny.

Nastavenie integrácie v ESET PROTECT Web Console

Na inštaláciu a nastavenie integrácie prejdite do ESET PROTECT Web Console > Integrácie > Marketplace a postupujte podľa nasledujúcich krokov.

1.Na stránke Marketplace nájdite Firewall Palo Alto Networks a kliknite na Pripojiť.

2.Skontrolujte požiadavky na integráciu a kliknite na Počiatočné nastavenia.

3.V sekcii Požadované konfigurácie overte, či sú splnené všetky požiadavky, a označte možnosť Potvrdzujem, že všetky potrebné konfigurácie mám v Palo Alto dokončené. Kliknite na tlačidlo Pokračovať.

4.V sekcii Všeobecné nastavenie vyplňte nasledujúce polia. Potom kliknite na tlačidlo Pokračovať.

Názov (nepovinné) – zadajte jedinečný názov integrácie.

Popis (nepovinné) – napíšte popis integrácie podľa vašich preferencií.

5.V sekcii IP adresa a certifikát vyplňte nasledujúce polia. Potom kliknite na tlačidlo Pokračovať.

Statická verejná IP adresa – uveďte verejnú statickú odchádzajúcu (SNAT) IP adresu alebo adresy (oddelené bodkočiarkou), ktoré používa odchádzajúca komunikácia vášho firewallu Palo Alto na nadviazanie spojenia s internetom.

Certifikát – nahrajte verejný certifikát pre zabezpečenú Syslog komunikáciu exportovaný z Palo Alto vo formáte Base64 Encoded Certificate (PEM). Certifikát musí byť jedinečný a nesmie byť prepojený so žiadnou inou integráciou Palo Alto Networks so spoločnosťou ESET.

Certifikačná autorita – nahrajte certifikačnú autoritu vytvoreného verejného certifikátu exportovaného z Palo Alto.

6.V sekcii Stiahnutie certifikátov stiahnite poskytnuté súbory certifikátov (certifikát servera aj certifikačnú autoritu) a importujte ich do Palo Alto prostredníctvom pokynov na import certifikátu. Kliknite na tlačidlo Pokračovať.

7.V sekcii Súhrn skontrolujte svoje nastavenia a kliknite na Dokončiť. Dokončenie nastavenia integrácie môže trvať do päť minút.

Overenie integrácie a riešenie problémov

Po dokončení nastavenia integrácie sa preposlané protokoly z Palo Alto zobrazia v ESET PROTECT Web Console v časti Rozšírené vyhľadávanie.

Vygenerované protokoly o hrozbách môžete skontrolovať vo webovom rozhraní Palo Alto > Logs > Threat. Preposielané sú len protokoly, ktoré zodpovedajú pravidlu bezpečnostnej politiky, ku ktorému je priradený profil preposielania syslogov.

Protokoly tiež môžete skontrolovať spustením príkazu tail mp-log logrcvr.log v konzole firewallu Palo Alto. Ak príkaz vráti chybové hlásenia, konfigurácia môže obsahovať problémy. Nasledujúce príklady opisujú bežné chybové hlásenia a ich príčiny.

Príčina problému

Vrátená správa

Klient nakonfiguroval preposielanie protokolov s nesprávnym názvom DNS a/alebo nesprávnym portom.

Info: [Syslog] Triggered offline log purger for system log type.

Error: [COMM] Cannot connect. remote ip=<IP Address> port=<Port> err=Connection timed out(110)

Info: Connecting to remote address <IP Address> @ fd -1

Error: [Server connect] Failed to connect to server: <IP Address>

Error: [Server connect] Failed to connect to ip address: <IP Address>. Timing out.

Error: [Socket init] Failed to initialize socket.

Klient nakonfiguroval preposielanie protokolov, ale nastavil Prenos na TCP namiesto SSL.

Error: [Syslog] TCP send failure, socket is broken errno (32)

Info: Created new cache socket:1024 for <Server>

Klient nahral svoju vlastnú certifikačnú autoritu a certifikát, ale neoznačil certifikát ako zabezpečené Syslog pripojenie.

Error: [Syslog] Connection reset.

Klient nahral certifikát servera, ale nenahral certifikačnú autoritu servera.

Error: [secure_conn] Verification of server certificate was unsuccessful: unable to get local issuer certificate.

Error: [SSL_connect] Error during SSL connection.

Info: Server IPv4 address: <IP Address>

Info: Successfully resolved FQDN IP (<IP Address>)

Info: Client starting. addr=<IP Address> port=6515

Error: [COMM] Cannot connect. remote ip=<IP Address> port=6515 err=Connection refused(111)

Info: Connecting to remote address <IP Address> @ fd -1

Error: [Server connect] Failed to connect to server: <IP Address>

Error: [Socket init] Failed to initialize socket.

Klient nahral certifikačnú autoritu servera, ale nenahral požadovaný certifikát servera.

Error: [Certificate verification] Verification of the client certificate against the authorized list failed.

Error: [Peer identity check] Failed to verify the peer identity for server IP: <IP Address>. Connection rejected.

Error: [X509 validation] Validation of IP address from X509 certificate failed.