本文にスキップ

FortiGate連携

このガイドでは、Fortinet FortiGateファイアウォールからKYRA MDR Collectorへsyslog経由でセキュリティログを転送する設定方法を説明します。

対応バージョン: FortiOS 6.4、7.0、7.2、7.4以降


前提条件

  • KYRA MDR Collectorがインストール済みで稼働中(インストールガイド
  • FortiGateの管理者アクセス(CLIまたはGUI)
  • FortiGateからCollectorへのポート514でのネットワーク接続性

ステップ1:FortiGateでsyslogを有効化(GUI)

  1. FortiGate Webコンソールにログインします
  2. Log & Report > Log Settings に移動します
  3. Remote Logging and ArchivingSend Logs to Syslog を有効化します
  4. 以下を設定します:
設定
IP Address/FQDNKYRA CollectorのIP(例:10.0.1.50
Port514
Server TypeSyslog
Minimum Log LevelInformation
Facilitylocal7(推奨)
  1. Apply をクリックします

ステップ2:FortiGateでsyslogを有効化(CLI)

FortiGate CLIに接続して以下を実行します:

config log syslogd setting
set status enable
set server "10.0.1.50"
set port 514
set facility local7
set source-ip ""
set format default
set mode udp
end

TCP使用による信頼性の高い配信の場合:

config log syslogd setting
set status enable
set server "10.0.1.50"
set port 514
set mode reliable
end

注意: reliable モードはTCPを使用し、ネットワーク輻輳時のログ損失を防ぎます。本番環境デプロイメントに推奨されます。


ステップ3:ログカテゴリの設定

セキュリティ監視に重要なログタイプを有効化します:

config log syslogd filter
set severity information
set forward-traffic enable
set local-traffic enable
set multicast-traffic enable
set anomaly enable
set voip disable
set filter ""
set filter-type include
end

推奨ログタイプ

ログタイプCLI設定重要性
Trafficforward-traffic enableネットワークフロー可視性、ラテラルムーブメント検出
UTM/Securityデフォルトで有効IPS、AV、Webフィルター、アプリケーション制御イベント
Eventデフォルトで有効管理者ログイン、設定変更、HAフェイルオーバー
Anomalyanomaly enableDoS検出、プロトコル異常
DNSdns enable(FortiOS 7.0以降)DNSトンネリング、C2検出

DNSログの有効化(FortiOS 7.0以降)

config log syslogd filter
set dns enable
end

ステップ4:2番目のsyslogサーバーの設定(オプション)

FortiGateは最大4つのsyslogサーバーをサポートします。KYRAをセカンダリ送信先として追加するには:

config log syslogd2 setting
set status enable
set server "10.0.1.50"
set port 514
set mode reliable
end

ステップ5:ログの流入確認

FortiGate側

syslogがアクティブであることを確認します:

diagnose log test

これによりテストログエントリが送信されます。接続ステータスを確認します:

get log syslogd setting

serverstatus が正しいことを確認します。

KYRA Collector側

イベントが到着していることを確認します:

Terminal window
# 受信syslogトラフィックの確認
sudo tcpdump -i any port 514 -c 10
# Collectorログの確認
sudo journalctl -u kyra-collector --since "5 minutes ago" | grep -i forti

KYRAコンソール

  1. Log Search に移動します
  2. source_type:fortigate で検索するか、FortiGateのIPアドレスでフィルタリングします
  3. ファイアウォールトラフィック、UTMイベント、システムイベントが表示されるはずです
  4. ダッシュボード でイベント取り込みメトリクスが増加していることを確認します

FortiGateログフォーマットリファレンス

KYRA MDRはFortiGateのログフォーマットを自動的にパースします。抽出される主要フィールド:

FortiGateフィールドKYRA MDRフィールド説明
srcipsource.ip送信元IPアドレス
dstipdestination.ip宛先IPアドレス
actionevent.actionallow、deny、dropなど
attackthreat.nameIPSシグネチャ名
severityevent.severitycritical、high、medium、low
logidevent.idFortiGateログ識別子
devnameobserver.nameFortiGateホスト名
policyidrule.idファイアウォールポリシーID

検出ルール

KYRA MDRにはFortiGateイベント用の組み込み検出ルールが含まれています:

検出MITRE ATT&CK説明
管理者ブルートフォースログインT1110管理者ログインの複数回失敗
設定変更T1562.001ファイアウォールポリシーまたは設定の変更
IPSクリティカルアラート各種高重大度のIPSシグネチャマッチ
VPN異常T1133異常なVPNログインパターン(地域、時間)
DNSトンネリングT1071.004不審なDNSクエリパターン
ポリシー拒否スパイクT1046拒否トラフィックの急増(ポートスキャン)

トラブルシューティング

ログが受信されない

  1. ファイアウォールルール: FortiGateとCollector間でポート514をブロックするACLがないことを確認
  2. syslogステータス: get log syslogd setting を実行 — statusenable であることを確認
  3. 正しいIP: syslogサーバーIPがCollectorのIPと一致することを確認
  4. ログレベル: warning 以上に設定されている場合、情報レベルのイベントはドロップされます。information に設定してください

部分的なログ

  • トラフィックログの欠落: syslogフィルターで forward-trafficenable であることを確認
  • DNSログの欠落: DNSログにはFortiOS 7.0以降と明示的な有効化が必要
  • UTMログの欠落: セキュリティプロファイル(IPS、AV、Webフィルター)がファイアウォールポリシーに適用されていることを確認

高ログボリューム

FortiGateは大量のログを生成する可能性があります。ノイズを削減するには:

config log syslogd filter
set severity warning
set forward-traffic disable
set anomaly enable
end

警告: トラフィックログを無効にすると検出カバレッジが低下します。ボリュームが問題の場合のみ実行してください。より高いEPS制限のためにKYRA MDRプランのアップグレードをご検討ください。