Collecte des LOG Fortigate dans Elasticsearch et visualisation de ceux-ci dans Grafana

Nous continuons avec un autre document où nous allons essayer de centraliser tous nos LOG dans Elasticsearch, cette fois, c’est à notre tour d’utiliser les pare-feu Fortigate. L’idée ne sera pas seulement de collecter les LOG mais aussi de les comprendre visuellement et d’avoir des outils qui nous aident dans notre vie quotidienne.

Fortigate VM

Pour tous ceux qui ne le connaissent pas, voici cet article, Présentation de l’appliance virtuelle Fortinet, le pare-feu Fortigate-VM, au format machine virtuelle nous offrira tous les avantages d’avoir le pare-feu Fortigate virtualisé dans notre réseau (haute disponibilité, Micro-réseau, Sauvegarde/Réplique…) Bien sûr, uniquement pour les environnements VMware vSphere!

Mettre en place des listes RBL dans Fortigate pour éviter le SPAM

Si notre intention est de bloquer tous les spams qui passent par notre pare-feu, Les listes RBL sont les plus couramment configurées, et ce document montre comment les configurer sur un pare-feu Fortinet, dans un Fortigate. RBL est l’acronyme de “Liste Blackhole en temps réel” ou “Liste noire en temps réel”. Il s’agit de systèmes qui publient une base de données avec une liste d’adresses IP qui ont été la source d’envois d’e-mails non sollicités (POURRIEL). Ces bases de données sont consultées en ligne en temps réel par les systèmes AntiSpam ou les serveurs de messagerie avant d’accepter un nouvel e-mail et ledit e-mail sera marqué comme spam ou nous le rejetterons, selon l’intérêt.