ESET PROTECT – 目录

Palo Alto Networks 防火墙集成

Palo Alto Networks 防火墙和 ESET PROTECT 集成支持引入和规范化选定的网络安全指标(威胁日志),从而提供对网络相关威胁和 ESET 安全事件的可见性。指标可用于高级搜索中的调查,并与事件相关联。

如何启用集成

先决条件

设置集成前,请完成以下先决条件:

确保您使用的是 Palo Alto Networks PAN-OS 版本 11.1.10 及更高版本。不建议使用早期版本,这可能会导致集成失败或安全漏洞。

确保已使用静态 IP 地址配置 Palo Alto 防火墙。

在 Palo Alto 中使用以下步骤配置 Syslog 监控。


重要信息

如果您使用的是 Panorama,请考虑在 Panorama 中配置 Syslog 服务器配置文件并设置 Syslog 转发。然后,提交更改并将其推送到 Palo Alto 防火墙。请注意,Panorama 管理的安全策略规则通常优先于本地配置的防火墙策略。

1.在 Palo Alto 中使用以下值配置 Syslog 服务器配置文件

Syslog Server - Syslog 服务器的 DNS 名称基于 其地区:eu.security-integration.eset.systems、us.security-integration.eset.systems、jpn.security-integration.eset.systems、ca.security-integration.eset.systems、de.security-integration.eset.systems

TransportSSL

Port6514

FormatIETF

2.在 Palo Alto 中为 Threat 日志配置 Syslog 转发。确保在 Log Forwarding Profile Match List 中指定 Threat 日志类型,并将日志转发配置文件分配给 Security Policy 规则,以启用在发现检测时生成 Threat 日志:

Action Setting > Action - Allow

Profile Setting > Profile Type - GroupProfiles;将相关配置文件类型(Antivirus、Vulnerability Protection、Anti-Spyware 等)设置为 Default 而不是 None,以生成威胁日志。

Log Setting > Log Forwarding - 您的日志转发配置文件


重要信息

系统将按从左到右、从上到下的顺序依次评估 Security Policy 规则。确保更早、更广泛的规则不会优先于您创建的策略。有关详细信息,请参阅 Palo Alto 安全策略文章


注意

请勿配置 Traffic 日志类型。无需为 Threat 以外的任何日志配置 Syslog 转发。

无需配置 Syslog 消息的标头格式。

3.在 Palo Alto 中创建用于安全 Syslog 通信的证书。使用导出证书说明,导出使用以下选项创建的公共证书和证书颁发机构 - 您创建的公共证书的父条目,标记为 CA

File Format—Base64 Encoded Certificate (PEM)

Export Private Key - 将此复选框保持未选中状态。

如果您没有证书颁发机构,则可以创建自签名的根 CA 证书。在 ESET PROTECT Web 控制台中的集成设置期间,需要同时提供导出的公共证书和证书颁发机构。

4.提交更改。

ESET PROTECT Web 控制台中的集成设置

要安装和设置集成应用程序,请选择 ESET PROTECT Web 控制台> 集成 > 市场,然后按照以下步骤操作。

1.市场页面,找到 Palo Alto Networks 防火墙,单击连接

2.查看集成要求,然后单击开始设置

3.先决条件配置中,确认先决条件已完成,然后选中我确认我已完成 Palo Alto 中的所有必要配置复选框。单击继续

4.常规设置中,填写以下字段。然后,单击继续

名称(可选)- 为集成输入独特名称。

描述(可选)- 输入您偏好的集成描述。

5.IP 和证书中,填写以下字段。然后,单击继续

静态公共 IP 地址 - 提供 Palo Alto 防火墙的出站流量访问 Internet 所使用的一个或多个静态公共出口(源 NAT)IP 地址(以分号分隔)。

证书 - 上传从 Palo Alto 导出的 Base64 Encoded Certificate (PEM) 格式的公共证书以实现安全 Syslog 通信。该证书必须唯一,并且不与 ESET 中的任何其他 Palo Alto Networks 集成关联。

证书颁发机构 - 上传从 Palo Alto 导出的已创建公共证书的证书颁发机构。

6.支持证书中,下载提供的证书文件(服务器证书证书颁发机构),然后使用导入证书说明将其导入 Palo Alto。单击继续

7.摘要中,检查您的设置,然后单击完成。完成集成设置可能最长需要 5 分钟。

集成验证和故障排除

集成设置完成后,从 Palo Alto 转发的日志将显示在 ESET PROTECT Web 控制台 > 高级搜索中。

您可以在 Palo Alto Web 界面 > Logs > Threat中查看生成的威胁日志。只会转发与分配了 Syslog 日志转发配置文件的安全策略规则匹配的日志条目。

此外,还可以通过在 Palo Alto 防火墙控制台中运行 tail mp-log logrcvr.log 命令来检查日志。如果该命令返回错误消息,则配置可能包含问题。下面的示例描述了常见的错误消息及其原因。

颁发原因

返回的消息

客户端使用不正确的 DNS 名称和/或不正确的端口配置了日志转发。

Info: [Syslog] Triggered offline log purger for system log type.

Error: [COMM] Cannot connect. remote ip=<IP Address> port=<Port> err=Connection timed out(110)

Info: Connecting to remote address <IP Address> @ fd -1

Error: [Server connect] Failed to connect to server: <IP Address>

Error: [Server connect] Failed to connect to ip address: <IP Address>. Timing out.

Error: [Socket init] Failed to initialize socket.

客户端配置了日志转发,但将传输设置为 TCP 而不是 SSL

Error: [Syslog] TCP send failure, socket is broken errno (32)

Info: Created new cache socket:1024 for <Server>

客户端上传了自己的证书颁发机构和证书,但未将证书标记为安全 Syslog 连接

Error: [Syslog] Connection reset.

客户端上传了服务器证书,但未上传服务器证书颁发机构。

Error: [secure_conn] Verification of server certificate was unsuccessful: unable to get local issuer certificate.

Error: [SSL_connect] Error during SSL connection.

Info: Server IPv4 address: <IP Address>

Info: Successfully resolved FQDN IP (<IP Address>)

Info: Client starting. addr=<IP Address> port=6515

Error: [COMM] Cannot connect. remote ip=<IP Address> port=6515 err=Connection refused(111)

Info: Connecting to remote address <IP Address> @ fd -1

Error: [Server connect] Failed to connect to server: <IP Address>

Error: [Socket init] Failed to initialize socket.

客户端上传了服务器证书颁发机构,但未上传所需的服务器证书。

Error: [Certificate verification] Verification of the client certificate against the authorized list failed.

Error: [Peer identity check] Failed to verify the peer identity for server IP: <IP Address>. Connection rejected.

Error: [X509 validation] Validation of IP address from X509 certificate failed.