Chọn MENU

Hướng dẫn cấu hình chi tiết FortiSandbox trong mô hình Fortinet Security Fabric

FortiSandbox là một giải pháp an ninh của Fortinet trong mô hình Fortinet Security Fabric, cung cấp khả năng phân tích và cách ly các mối đe dọa nâng cao mà các hệ thống phòng chống khác không phát hiện được. Trong bài hướng dẫn dưới đây, Việt Tuấn sẽ đi qua các bước cấu hình chi tiết FortiSandbox để tích hợp và hoạt động hiệu quả trong mô hình Fortinet Security Fabric nhé!

cau-hinh-fortisandbox-trong-fortinet-security-fabric-21.jpg

Giới thiệu về FortiSandbox và Security Fabric

FortiSandbox là gì?

FortiSandbox là thiết bị bảo mật dùng để phát hiện các mối đe dọa chưa được biết đến (zero-day threats) thông qua việc phân tích hành vi của tập tin đáng ngờ trong một môi trường sandbox biệt lập. Với khả năng phân tích sâu, FortiSandbox phát hiện các mẫu độc hại và ngăn chặn chúng trước khi chúng lây nhiễm vào hệ thống.

fortisandbox-la-gi.jpg

Mô hình Fortinet Security Fabric

Fortinet Security Fabric là một hệ sinh thái bảo mật tích hợp, nơi các thiết bị bảo mật của Fortinet như FortiGate, FortiSandbox, FortiAnalyzer, và FortiSIEM kết nối với nhau, chia sẻ dữ liệu và tự động phối hợp trong việc phát hiện và ngăn chặn các mối đe dọa.

FortiSandbox giúp Security Fabric tăng cường khả năng phân tích và ngăn chặn các mối đe dọa nâng cao bằng cách chia sẻ dữ liệu các mối đe dọa với FortiGate, cho phép các thiết bị Firewall FortiGate cập nhật và ngăn chặn những cuộc tấn công tương tự trong tương lai.

Cấu hình FortiSandbox để tích hợp vào Security Fabric

Chúng ta sẽ tiến hành mở rộng hệ thống bảo mật bằng cách tích hợp một thiết bị FortiSandbox vào mô hình Fortinet Security Fabric hiện có. Các tệp tin được nghi ngờ chứa mã độc sẽ được cách ly và phân tích kỹ lưỡng trước khi chúng có thể gây ra bất kỳ thiệt hại nào cho hệ thống mạng của bạn.

Để thực hiện việc này, chúng ta sẽ cấu hình lại các thiết bị Fortigate đang hoạt động trong mạng sao cho chúng có thể tự động gửi những tệp tin khả nghi đến FortiSandbox để kiểm tra. Khi nhận được một tệp tin, FortiSandbox sẽ tiến hành quét sâu và phân tích hành vi của tệp tin đó trong một môi trường cách ly hoàn toàn với mạng chính của bạn. Thiết bị FortiSandbox kết nối với thiết bị root Fortigate (Edge) trong mô hình Security Fabric có 2 kiểu kết nối:

  • Port 1 (administration port) trên FortiSandbox  kết nối với port 16 của Edge.
  • Port 3 (VM outgoing port) trên FortiSandbox kết nối với port 13 của Edge.

cau-hinh-fortisandbox-trong-fortinet-security-fabric.jpg

Bạn cũng có thể sử dụng 1 đường Internet riêng biệt ở port 3 của FortiSandbox thay vì kết nối qua Edge để sử dụng internet tránh cho việc các địa chỉ IP public được ISP cung cấp cho đường Internet chính của bạn bị liệt kê vào blacklist nếu các phần mềm độc hại thử nghiệm trên FortiSandbox. Khi sử dụng cấu hình này, bạn có thể bỏ qua bước liệt kê cho port 3 FortiSandbox.

Kết nối FortiSandbox

Trên thiết bị FortiSandbox, cấu hình Port 1 (port này được sử dụng để kết nối FortiSandbox với phần còn lại của mô hình Security Fabric);

  • Vào Network > Interfaces.
  • Mục IP Address/Netmask: Cài đặt địa chỉ IP internal. FortiSandbox kết nối cùng 1 subnet với FortiAnalyzer mà bạn đã cài đặt trước đó

cau-hinh-fortisandbox-trong-fortinet-security-fabric-3.jpg

Cấu hình Port 3 (port này được sử dụng cho kết nối ra ngoài bởi máy ảo (VMs) đang chạy trên FortiSandbox. Bạn nên kết nối port này tới giao diện chuyên dụng trên thiết bị Fortigate để bảo vệ phần còn lại của mạng khỏi các mối đe dọa mà FortiSandbox hiện đang kiểm tra

  • Mục IP Address/Netmask: Nhập địa chỉ IP internal 
  • Tạo thêm static route:
    • Vào Network > System Routing.
    • Mục Gateway: đặt địa chỉ IP của port 1 của Fortigate (Trong ví dụ này: 192.168.65.2)

cau-hinh-fortisandbox-trong-fortinet-security-fabric-4.jpg

Trên thiết bị Edge, cấu hình Port 13 (port kết nối tới port 3 trên FortiSandbox):

  • Vào Network > Interfaces.
  • Mục IP/Network Mask: đặt địa chỉ IP cùng subnet với port 3 trên FortiSandbox

cau-hinh-fortisandbox-trong-fortinet-security-fabric-5.jpg

Cho phép VM truy cập internet

Trên thiết bị Edge, bạn hãy tạo 1 policy cho phép kết nối từ FortiSandbox ra Internet:

  • Vào Policy & Objects > IPv4 Policy. 
  • Incoming Interface: Chọn Port 13.
  • Outgoing Interface: Port 9 (port kết nối internet).
  • Source, Destination, Service: All. Action: Chọn Accept. Bật NAT

cau-hinh-fortisandbox-trong-fortinet-security-fabric-6.jpg

Trên thiết bị FortiSandbox vào Scan Policy > General và chọn Allow Virtual Machines to access external network through outgoing port3. (Cho phép máy ảo truy cập internet thông qua port 3). Mục Gateway: Chọn IP của Port 13 trên Edge.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-7.jpg

Vào trang Dashboard và chọn tiện ích System Information. Kiểm tra nếu tính năng VM Internet access có dấu tick màu xanh bên cạnh tức là đã hoạt động.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-8.jpg

Thêm FortiSandbox vào mô hình Security Fabric

Trên thiết bị Edge bạn hãy truy cập vào Security Fabric > Settings và chọn bật Sandbox Inspection. Cùng với đó hãy đảm bảo FortiSandbox Appliance đã được chọn. Mục Server điền IP của port 1 trên FortiSandbox.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-9.jpg

Chọn Test connectivity, một thông báo lỗi sẽ xuất hiện như hình dưới bởi vì Edge chưa được uỷ quyền trên FortiSandbox.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-10.jpg

Edge với vai trò là root Fortigate trong mạng sẽ đẩy các cài đặt FortiSandbox đến các thiết bị FortiGate khác trong mô hình Security Fabric. Truy cập vào Firewall Accounting và chọn Security Fabric > Settings.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-11.jpg

Trên thiết bị FortiSandbox vào phần Scan Input > Device. Bạn sẽ thấy các thiết bị FortiGate trong mô hình Security Fabric đã được liệt kê, những cột Auth hiển thị các thiết bị chưa được uỷ quyền.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-12.jpg

Chọn và cấu hình Edge. Trong mục Permissions & Policies rồi chọn Authorized. Sau đó lập lại bước trên với các thiết bị FortiGate còn lại.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-13.jpg

Trên thiết bị Edge vào Security Fabric > Settings, trong mục Sandbox Inspection chọn Test connectivity để kiểm tra lại kết nối. Lúc này, khi đã kết nối tới FortiSandbox sẽ hiện Service is online.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-14.jpg

Cài đặt tính năng kiểm tra và giám sát

Bạn có thể thêm tính năng kiểm tra Sandbox với ba kiểu kiểm tra bảo mật: Antivirus, Web Filter và FortiClient. 

  • Vào Security Profiles >AntiVirus và chỉnh sửa hồ sơ mặc định.
  • Trong tùy chọn Inspection Options trong mục Send Files to FortiSandbox Appliance for Inspection chọn All Supported Files.
  • Chọn bật Use FortiSandbox Database để nếu FortiSandbox phát hiện ra một mối đe dọa, thiết bị sẽ thêm chữ ký cho tệp đó vào cơ sở dữ liệu chữ ký antivirus trên FortiGate

cau-hinh-fortisandbox-trong-fortinet-security-fabric-15.jpg

  • Vào Security Profiles >Web Filter và chỉnh sửa hồ sơ mặc định.
  • Trong mục Static URL Filter bật Block malicious URLs discovered by FortiSandbox. Khi bật tính năng này thì nếu FortiSandbox phát hiện một URL mang theo mối đe dọa, URL đó sẽ bị FortiGate chặn lại

cau-hinh-fortisandbox-trong-fortinet-security-fabric-16.jpg

  • Vào Security Profiles >FortiClient Compliance Profiles và chỉnh sửa hồ sơ mặc định. 
  • Chọn bật Security Posture Check
  • Sau đó chọn Realtime Protection Scan with FortiSandbox.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-17.jpg

Kết quả

Bạn có thể xem thông tin về các tệp được quét trên thiết bị FortiGate hoặc trên FortiSandbox. Trên một trong các thiết bị FortiGate, bạn truy cập vào Dashboard và chọn tiện ích Advanced Threat Protection Statistics. Tiện ích hiển thị các file mà cả FortiGate và FortiSandbox đã quét.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-18.jpg

Trên FortiSandbox, vào System > Status và xem tiện ích Scanning Statistics tóm tắt các tệp đã được quét.

cau-hinh-fortisandbox-trong-fortinet-security-fabric-19.jpg

Bạn cũng có thể xem tiến trình quét trong tiện ích File Scanning Activity

cau-hinh-fortisandbox-trong-fortinet-security-fabric-20.jpg

Trên Edge vào Security Fabric > Security Rating và chạy xếp hạng. Sau khi kết thúc, chọn All Results để xem tất cả kết quả. 

Một số lưu ý khi cấu hình thiết bị

  • Cập nhật thường xuyên: Đảm bảo FortiSandbox được cập nhật các bản vá bảo mật mới nhất từ Fortinet để tối ưu hóa khả năng phân tích và ngăn chặn mối đe dọa.
  • Theo dõi và phân tích dữ liệu thường xuyên: Thường xuyên kiểm tra các báo cáo và cảnh báo để kịp thời phát hiện và ngăn chặn các mối đe dọa mới.
  • Tối ưu hiệu suất: Không nên gửi tất cả tập tin đến FortiSandbox, chỉ chọn các tập tin có nguy cơ cao để giảm thiểu thời gian phân tích và tăng hiệu suất hệ thống.
  • Chế độ cách ly: Kích hoạt chế độ cách ly cho các mối đe dọa nghiêm trọng, giúp giảm nguy cơ lây lan trong hệ thống.

Tổng kết

FortiSandbox đóng vai trò quan trọng trong mô hình Fortinet Security Fabric, giúp tăng cường khả năng phát hiện các mối đe dọa nâng cao, đồng thời giảm thiểu rủi ro cho hệ thống. Việc cấu hình chính xác FortiSandbox và tích hợp với FortiGate không chỉ bảo vệ hệ thống hiệu quả hơn mà còn cải thiện khả năng phản ứng tự động trước các mối đe dọa. Việt Tuấn hy vọng qua bài hướng dẫn trên sẽ giúp bạn thiết lập FortiSandbox một cách toàn diện và tối ưu trong môi trường Security Fabric của Fortinet.

Chia sẻ

Nguyễn Lưu Minh

Chuyên gia của Viettuans.vn với nhiều năm kinh nghiệm trong lĩnh vực thiết bị mạng Networks, System, Security và tư vấn, triển khai các giải pháp CNTT. Phân phối thiết bị mạng, wifi, router, switch, tường lửa Firewall, thiết bị lưu trữ dữ liệu NAS.

Bình luận & Đánh giá

Vui lòng để lại số điện thoại hoặc lời nhắn, nhân viên Việt Tuấn sẽ liên hệ trả lời bạn sớm nhất

Đánh giá
Điểm 5/5 trên 1 đánh giá
(*) là thông tin bắt buộc

Gửi bình luận

    • Rất hữu ích - 5/5 stars
      HT
      Huy Tùng - 06/08/2022

      Bài viết hay, rất hữu ích.

    0903.209.123
    0903.209.123