コンテンツにスキップ

Cisco Meraki インテグレーションガイド🔗

Cisco Merakiは、syslog経由でログをTaegis™ XDR Collectorに送信するように設定する必要があります。ログはリアルタイムでフィルタリングおよび相関され、さまざまなセキュリティイベントの観測が行われます。

お客様が所有するアプライアンスの種類に応じてオプションを設定する必要があります。本ドキュメントは以下に該当します。

  • Meraki MX: 次世代ファイアウォール

以下の手順に従い、ログの設定およびSecureworksによる監視を有効化してください。

接続要件🔗

ソース 宛先 ポート/プロトコル
Cisco Merakiアプライアンス(MX) XDR(管理IP) UDP/514

前提条件🔗

レポート対象とする各機能についてライセンスが必要です。また、Merakiダッシュボードへの管理者アクセス権が必要です。

インテグレーションから提供されるデータ🔗

正規化されたデータ 汎用的な検知 ベンダー固有の検知
Cisco Meraki Firewall ファイル Auth, HTTP, Netflow NIDS

注意

XDR検知機は、データソースのログが特定の検知機に関連付けられたスキーマへ正規化されていても、必ずしもトリガーされるとは限りません。ただし、カスタム検出ルールを作成することで、データソースから正規化されたデータに基づいて検知を生成することができます。

設定手順🔗

Cisco MerakiのSyslog Server Overview and Configuration ドキュメントの「Configure Dashboard」セクションに従い、syslogサーバーを定義してください。

設定手順を完了する際は、以下の要件を考慮してください。

  • Server IP — Taegis™ XDR CollectorのIPアドレス
  • Port — UDPポート514
  • Roles — お客様のアプライアンスおよびライセンスで利用可能なすべてのロールを指定してください。Wireless event log、Switch event log、Flows、URLs、Security event logなどのオプションが含まれる場合があります。
  • MXセキュリティアプライアンスでFlowsロールが有効な場合、Security appliance > Configure > Firewall ページのLogging列で、個々のファイアウォールルールのログ記録を有効または無効にできます。