Menu Close

Att bygga en security fabric – del 1

Har du någonsin hört en sälj-pitch från någon som jobbar på Fortinet så har du hört uttrycket Security Fabric. I den här artikelserien kommer jag att installera delar av de mjukvaror som är inblandade i en sådan. Notera att det finns hur många integrationer som helst till Security Fabric, men jag kommer fokusera på Fortinets produkter i sammanhanget och inte alla dessa heller. Men vi börjar med hjärtat i fabricen, FortiAnalyzer och Fortigate. Denna artikel är skriven på med FortiOS 6.4.0.

FortiAnalyzer – FAZ

FAZen är en logganalys motor som gör väldigt mycket mer än så. En FAZ kan även skapa automatiserade rapporter, detektera intrång och visualisera din data på ett bra sätt.

Att installera en FAZ

Börja med att ladda ner imagen till vald hypervisor. Jag kör VMware så för mig blir det paketet med en OVF i. I mitt labb kör jag thin provision på allt även om detta inte är best practice, men då alla enheter snurrar på NVMe SSD diskar så ser jag inte något problem med detta.

Importera OVFen och följ instruktionerna. När installationen är färdig så behöver vi konfigurera upp interfacet som vi ska använda för att ansluta oss till guit. Detta gör du enklast direkt i VM-konsolen i din hypervisor. Inloggning sker med admin/- första gången och du kommer att bli promptad för att sätta ett nytt lösenord.

Glöm ej att konfigurera en default route så att du når maskinen från andra subnät och ger maskinen möjlighet att kommunicera med internet. Detta för att hantera licenser och andra FortiGuard funktioner.

Skapa sedan din licens i support-portalen. När du får licensen levererad så brukar den komma via mejl i en zip fil. Denna fil innehåller en pdf med informationen i.

Välj Asset i menyn i toppen och följt av Register/Activate i drop-down menyn.

Fyll sedan i formuläret och följ instruktionerna.

När du har följt instruktionerna så landar du tillslut på denna sida. Ladda ner licensfilen och ladda sedan upp den till din FAZ.

Licensen laddas upp och din analyzer kommer att starta om.

När den startar upp nu så ska licensen ligga på. I några fall har jag fått lov att göra om den här processen. Bara att försöka tills du har möjlighet att logga in.

Skapa fabricen

När din FAZ är uppe och snurrar som den ska så går vi sedan över till vår Fortigate. Antingen om du har en fysisk Fortigate eller en VM så kan den vara med i fabricen. Jag kommer i mitt exempel visa när jag skapar fabricen i en Fortigate 61E.

Börja med att logga in som vanligt, följt av ett klick på Security Fabric och Fabric Connectors.


Dubbelklicka på Security Fabric Setup och när du kommer in i gränssnittet så tryck på enable så hamnar du i denna vy:

Då detta är vår första enhet i Fabricen så väljer vi Serve as Fabric Root och blir då promptade med att mata in information om var vi har vår FAZ.

Klicka på Test Connectivity så dyker den lilla röda pilen upp i bilden och i vår FAZ så har denna notifiering dykt upp:

Auktorisera enheten

När vi sedan klickar på Test igen så blir pilen grön och vi har konfigurerat vår logg-server till FAZ och vår fabric börjar bli redo. Klicka på OK för att återvända till konfigurationen av vår fabric. Det är nu dags för oss att sätta ett namn på fabricen.

Klicka på OK återigen så kommer du tillbaka till huvudmenyn för dina Fabric Connectors.

Då är vår fabric på plats! Nu ska vi bygga ut och förlänga vår fabric till så många produkter som möjligt för att få en bra integration mellan våra produkter och visibiliteten som vi ofta saknar.