FortiGate と AD の連携:ユーザー情報をログに含める方法

はじめに

ネットワークのログを追跡することは多くの組織で行われていますが、その中の「誰が」何を行ったのか、具体的なユーザー情報が不明瞭であることが課題となっています。Active Directory(以下 AD)と FortiGate の連携を行うことで、この課題を解消することが可能です。

本記事では、連携の仕組みや具体的な設定方法について紹介します。

ユーザー情報をログに含めるための仕組み

FortiGate のログ情報に具体的なユーザー情報を組み込むための主要な 2 つの技術について簡単に説明します。

  • LDAP:
    FortiGate は AD に対して LDAP を使用して接続します。LDAP でユーザーの基本情報や、所属するグループなどの情報を取得できます。この情報は、ネットワークアクセスやリソース利用の際の認証や権限の判定に利用されます。

  • Fortinet Single Sign-On(FSSO):
    FSSO はユーザーが AD でのログイン情報をリアルタイムで FortiGate に伝達する技術です。この機能により、ユーザーが AD にログインすると、その情報が FortiGate にも即座に伝わります。これによって、ユーザーを正確に識別し、適切なセキュリティポリシーを適用することができるようになります。

FSSO の詳細について

FSSO の実装には主に 2 つの方法があります。それぞれの特徴や適用シナリオの違いは次のとおりです。

項目エージェントベースの FSSOエージェントレスの FSSO
主な特徴Collector・DC Agent を利用FortiGate が LDAP クエリを利用
監視対象DC のセキュリティイベントログAD のログインセッション情報
エージェントのインストール必要不要
リアルタイム性高い若干の遅延が考えられる
設定・管理の難易度比較的難しいシンプル
適用シナリオリアルタイム管理が求められる場合シンプルな設定やエージェントインストールを避けたい場合
注意点動作条件や要件の確認が必要

FortiGate と AD の連携設定方法

FortiGate と AD の連携方法について説明します。

前提条件

  • クライアント:Windows 10 が ADドメイン(example.com)に参加済み
  • FortiGate:AD との IP 接続性が確立している。
  • AD ドメインユーザー:「user01」および「user02」が存在。セキュリティグループ「FG_Users」に所属

LDAP サーバーの設定

「ユーザー&認証」>「LDAP サーバー」>「新規作成」をクリックし、LDAP サーバーの情報を入力して「OK」をクリックします。

FSSO の設定(エージェントレス型)

「セキュリティファブリック」>「外部コネクタ」>「新規作成」>「Active Directory サーバーのポーリング」をクリックし、LDAP サーバーの情報を入力します。次に「ユーザー/グループ」の編集をクリックします。

AD の情報が表示されるので、任意のユーザーやセキュリティグループを検索し、「すべての結果を追加」をクリックして「OK」をクリックします。

FortiGate と AD の連携設定は以上になります。

動作確認

全て許可するポリシーを設定し「user01」で「https://google.com」にアクセスしてみます。

「転送トラフィック」を見ると、送信元にユーザー情報「user01」が表示されています。

次に同じポリシーで「Web フィルタ」を有効にし「User02」で許可されていないサイトへアクセスしてみます。

「セキュリティイベント」>「Web フィルタ」を見ると、送信元にユーザー情報「user02」が表示されています。

以上

created by Rinker
¥3,080 (2024/11/21 17:39:12時点 楽天市場調べ-詳細)