Collecter les journaux Fortinet FortiAuthenticator
Ce document explique comment ingérer des journaux Fortinet FortiAuthenticator dans Google Security Operations à l'aide de Bindplane.
Avant de commencer
- Assurez-vous de disposer d'une instance Google Security Operations.
- Assurez-vous d'utiliser Windows 2016 ou une version ultérieure, ou un hôte Linux avec
systemd
. - Si vous exécutez le programme derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
- Assurez-vous de disposer d'un accès privilégié à Fortinet FortiAuthenticator.
Obtenir le fichier d'authentification d'ingestion Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres du SIEM > Agents de collecte.
- Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.
Obtenir l'ID client Google SecOps
- Connectez-vous à la console Google SecOps.
- Accédez à Paramètres SIEM> Profil.
- Copiez et enregistrez le numéro client de la section Informations sur l'organisation.
Installer l'agent Bindplane
Installation de fenêtres
- Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
Exécutez la commande suivante :
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Installation de Linux
- Ouvrez un terminal avec les droits root ou sudo.
Exécutez la commande suivante :
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Ressources d'installation supplémentaires
- Pour plus d'options d'installation, consultez ce guide d'installation.
Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps
Accédez au fichier de configuration :
- Recherchez le fichier
config.yaml
. En règle générale, il se trouve dans le répertoire/etc/bindplane-agent/
sous Linux ou dans le répertoire d'installation sous Windows. - Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple,
nano
,vi
ou le Bloc-notes).
- Recherchez le fichier
Modifiez le fichier
config.yaml
comme suit :receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: FORTINET_FORTIAUTHENTICATOR raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
Remplacez
<customer_id>
par le numéro client réel.Mettez à jour
/path/to/ingestion-authentication-file.json
en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.
Redémarrez l'agent Bindplane pour appliquer les modifications.
Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :
sudo systemctl restart bindplane-agent
Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :
net stop BindPlaneAgent && net start BindPlaneAgent
Configurer un serveur Syslog dans FortiAuthenticator
- Connectez-vous à l'interface utilisateur Web FortiAuthenticator.
- Sélectionnez Logging > Log config > Syslog servers (Journalisation > Configuration des journaux > Serveurs Syslog).
- Dans la liste Serveurs Syslog, sélectionnez Créer.
- Spécifiez les informations de configuration suivantes :
- Nom : saisissez un nom unique pour le serveur syslog. Par exemple,
Google SecOps
. - Nom/Adresse IP du serveur : saisissez l'adresse IP de votre agent Bindplane.
- Port : saisissez le numéro de port de l'agent Bindplane, par exemple
514
. - Niveau : sélectionnez Information.
- Établissement : sélectionnez un établissement.
- Nom : saisissez un nom unique pour le serveur syslog. Par exemple,
- Sélectionnez OK pour ajouter le serveur syslog.
Configurer le syslog à distance dans FortiAuthenticator
- Après avoir ajouté le serveur syslog, sélectionnez Logging > Log config > Log settings (Journalisation > Configuration des journaux > Paramètres des journaux).
- Dans la section Syslog distant, cliquez pour activer l'option Envoyer les journaux aux serveurs syslog distants.
- Sélectionnez le nom du serveur créé précédemment et déplacez-le dans la liste Serveur syslog choisi.
- Cliquez sur OK.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.