FortiGateには、セキュリティイベントに応じて自動的に処理を実行するオートメーション機能(Automation Stitch)が搭載されています。
これにより、インシデントへの初動対応、アラート通知、連携アクションを人手を介さずに自動化でき、セキュリティ運用の効率化が実現します。
FortiGateにおける「Automation Stitch(オートメーション・スティッチ)」は、以下の3要素から構成されます。
自動処理を開始する条件となるイベント。
代表的なものには以下があります。
一部のトリガーには、追加でフィルタ条件を設定可能です。
たとえば、発生元IPやイベントの重大度などで制御できます。
ただし、すべてのトリガーでこの条件設定が使えるわけではありません。
トリガーが発生した際にFortiGateが実行する処理です。複数のアクションを組み合わせて設定できます。
アクション | 内容 |
---|---|
IPのブロック(Ban IP) | 特定のIPアドレスを自動的に隔離(quarantine listに追加)※実際に通信を遮断するにはFirewall Policyなどの連携設定が必要 |
メール通知 | 管理者宛にアラートメールを送信 |
Syslog送信 | 外部のSIEMやログ管理サーバーに情報を転送 |
Webhook送信 | SlackやWebhook対応アプリへのJSON形式通知 |
CLIスクリプト実行 | FortiGate内の設定コマンドを自動で実行 |
FortiAnalyzer/FortiSIEM連携 | 外部管理システムと連携して拡張アクションを実行 |
REST API呼び出し | 外部APIと連携した独自処理が可能(高度な連携) |
admin_login_failed
)
config system automation-stitch
edit "malware_detected"
set trigger "av-event"
config actions
edit 1
set action "ban-ip"
set ban-ip-addr "source-ip"
set duration 3600
next
edit 2
set action "send-email"
set email-to "admin@example.com"
set subject "Malware Detected"
next
end
next
end
FortiAnalyzerやFortiSIEMを組み合わせることで、オートメーション機能はさらに高度になります。
メリット | 説明 |
---|---|
即時対応の実現 | 脅威検出後すぐに自動処理が可能 |
運用負荷の削減 | 手動操作を最小限に抑え、SOCの負担を軽減 |
誤検出の調整 | 条件設定により柔軟な対応が可能 |
他システムとの統合性 | Webhook・APIを介して、他のセキュリティツールとも連携可能 |
FortiGateのオートメーション機能(Automation Stitch)は、セキュリティイベントをトリガーに、柔軟で実用的なアクションを自動実行できる仕組みです。
小規模な監視から大規模SOCとの連携まで対応可能であり、システム運用者の負荷軽減とセキュリティの強化に大きく寄与します。
以上、FortiGateのオートメーション機能についてでした。
最後までお読みいただき、ありがとうございました。