外部ログ サーバの設定
[ログ&モニタリング]>[ログサーバ]ページでは、ログを保存する場所が追加で必要になった場合に、セキュリティログとシステム ログの外部ログサーバを設定できます。
|
注 - クラウド サービスがオンになっている場合は、外部ログ サーバ |
外部のCheck Pointログ サーバ
追加のログを保存するために、Security Management Server Check Point環境のオブジェクトとポリシーを単一の管理ドメインで管理するために、Check Pointソフトウェアを実行するCheck Point専用サーバ。同義語:シングルドメインセキュリティ管理サーバ。で管理する外部のCheck Pointログ サーバを利用することができます。
外部のCheck Pointログ サーバの使用例
-
ログ保存時間を延長します。たとえば、現在ゲートウェイがQuantum Spark Portalで管理されている場合、3ヶ月間ログを保持することができます。外部ログ サーバを設定するとログを1年間保持できます。
-
ログ フォーマットをデータ マイニング用のサードパーティ メカニズムにエクスポートします。
WebUIのこのページで外部のCheck Pointログ サーバを設定する前に、以下の手順を実行してください。
-
ログの送り先となるログ サーバを識別する。
-
ログ サーバを管理するSecurity Management Serverを識別する。
-
Security Management ServerでSmartConsole
Check Point 環境の管理に使用される Check Point GUI アプリケーション-セキュリティポリシーの構成、デバイスの構成、製品とイベントの監視、アップデートのインストールなど。を開きます。
-
Security Gatewayウィザードで次の各詳細を指定し、このアプライアンスとなるSecurity Gatewayオブジェクトを定義、作成します。
一般プロパティで、以下を選択します。
-
ゲートウェイ プラットフォーム - アプライアンスを選択。
-
ゲートウェイIPアドレス - ダイナミックIPアドレスを選択。
トラスト通信で、ゲートウェイ識別子 - MACアドレスまたは最初の接続先を選択。
-
-
Security Management Serverおよび関連オブジェクトにデータベースをインストールします。
外部のCheck Pointログ サーバを設定するには
-
Check Point ログ サーバで、[設定]をクリックします。
外部のCheck Pointログ サーバ ウィンドウが開きます。
-
Management Server IPアドレスを入力します。
アプライアンスとSecurity Management Server間のトラスト通信を確立するためにこの IP アドレスが使われます。
-
SIC名で、SmartConsoleで定義されたログ サーバ オブジェクトのSIC
Secure Internal Communication。安全な通信のために、CheckPointソフトウェアを実行するCheckPointコンピュータがSSLを介して相互に認証するCheckPoint独自のメカニズム。この認証は、ICAがCheck Point Management Serverで発行した証明書に基づいています。名を入力します。
この名前を取得するには
-
オプション1:
-
データベースツール(GuiDBEdit Tool)(sk13009 参照)を使ってSecurity Management Serverに接続します。
-
[テーブル]タブで、[テーブル] > [ネットワーク オブジェクト]を展開する。
-
右ペインにログ サーバ オブジェクトがあります。
-
下部のペインに sic_name があります。
-
-
オプション2:
ログ サーバから、エキスパート モードで次のCLIコマンドを実行する (SSHまたはコンソール接続を使用)。
$CPDIR/bin/cpprod_util CPPROD_GetValue SIC MySICname 0
SIC名の値をコピーして、このページのSIC名フィールドに貼り付けます。
-
-
Set SIC One-time Passwordで、Security Management Serverで入力したパスワードを入力し、確認
トラフィックとファイルをブロックし、UserCheckメッセージを表示するUserCheckルールアクション。ユーザは、活動を許可することに同意することができます。のためにConfirm SIC One-time Passwordフィールドで再入力します。
注 -パスワードや共有秘密には、これらの文字は使用できません:
{ } [ ] ` ~ | ‘ " \
(最大文字数:255文字) -
ログ サーバがSecurity Management Serverにない場合、[ログ サーバで別のIPアドレスを使用]をオンにして、IPアドレスを入力します。
-
[適用]をクリックします。
重要:
-
外部ログ サーバを設定した後に、WebUIのこのページで変更を行うと、SmartConsoleでSICの再初期化が必要になります。SmartConsoleでSICの再初期化を行わないと、ログ サーバへの接続が失敗する可能性があります。
-
ログを確認するには、SmartConsoleで専用ログサーバに接続する必要があります(Security Management Serverではなく)。
-
ゲートウェイがQuantum Spark Portal (クラウド)に接続されているときに新しい外部Check Pointログ サーバを設定するには
ゲートウェイの背後にあるリソースからトラフィックを開始した後、Check Pointログ サーバを開き、ログが表示されていることを確認します。
シスログサーバの設定
ログを複数のSyslogサーバに送信するようゲートウェイを設定できますが、1台の安全なSyslogサーバのみがサポートされます。
syslogサーバを設定するには
-
[Syslogサーバ]で、[設定]をクリックします。
[Syslogサーバ]ウィンドウが表示されます。
-
[プロトコル]を選択します。
-
[UDP] - セキュリティ ログまたはシステム ログを送信します(安全ではありません)。
-
[TLS Over TCP (安全)] - 安全かつ暗号化された方法で、システム/セキュリティ ログをゲートウェイから送信します。
-
-
[名前]と[IPアドレス]/ [ホスト名]を入力します。
-
ポート番号を入力します。
-
[ログ サーバを有効にする]を選択します。
-
オプション - [難読化されたフィールドを表示]を選択します。難読化されたパケットがプレーン テキストで表示されます。
-
転送ログを選択します:
-
システム ログ
-
セキュリティ ログ
-
-
[アップロード]をクリックしてトラストCA証明書をアップロードします。
-
[適用]をクリックします。
保護されたSyslog
使用事例
システム管理者は、組織のゲートウェイから安全かつ暗号化された方法でシステム/セキュリティ ログを送信したいと考えています。そのため、彼はプロトコルとしてTLS Over TCPを選択します。UDPは安全ではありません。
|
注:
|
追加のSyslogサーバを設定するには
[syslogサーバの追加...]をクリックします。
Syslogサーバを編集するには
-
サーバのIPアドレスの横にある[リンクの編集]をクリックします。
-
必要な情報を編集します。
-
[適用]をクリックします。
|
注 - 複数のサーバが定義されている場合、Syslogサーバは表に表示されます。編集するSyslogサーバを選択し、[編集]をクリックします。 |
Syslogサーバを削除するには
-
Syslogサーバを選択します。
-
[削除]をクリックします。。