Collecte des LOG Fortigate dans Elasticsearch et visualisation de ceux-ci dans Grafana

Nous continuons avec un autre document où nous allons essayer de centraliser tous nos LOG dans Elasticsearch, cette fois, c’est à notre tour d’utiliser les pare-feu Fortigate. L’idée ne sera pas seulement de collecter les LOG mais aussi de les comprendre visuellement et d’avoir des outils qui nous aident dans notre vie quotidienne.

Affichage des enregistrements de Meerkat dans Grafana ou Kibana

Après avoir vu comment nous avons installé Meerkata et l’avoir rendu fonctionnel, Il est maintenant temps de traiter vos données et de les visualiser de manière plus conviviale, pour cela, nous nous appuierons sur Grafana comme visualiseur, bien qu’avec Kibana, vous puissiez le faire de la même manière (ou plus simple). Tout cela grâce au fait que nous allons stocker les LOG de Meerkat dans Elasticsearch.

Configurar el Registro de configuración en Citrix XenApp 6.5

L’une des options que nous devons toujours laisser configurée dans les installations XenApp est d’activer la journalisation de la configuration; C’est, pour garder une trace de tous les paramètres définis par les administrateurs XenApp, un moyen d’enregistrer toutes les modifications apportées par nos collègues (pour savoir qui a fait quoi!)

La gestion de LOG dans un Fortigate

Le pare-feu fortigate a la possibilité d’enregistrer vos LOG et ainsi de pouvoir voir ce qui se passe dans notre réseau, Nous pouvons voir les tentatives d’attaque que nous avons, Ce que font nos utilisateurs… ces journaux peuvent être stockés de différentes manières, l’un par le biais d’un autre produit Fortigate appelé FortiAnalyzer; un autre à sa propre mémoire interne (Lorsqu’il redémarre, il est supprimé, C’est de la RAM); à une clé USB appelée FortiKey et la plus intéressante dans mon cas et gratuite à un serveur de LOG appelé Syslog.