Cisco Merakiインテグレーションガイド🔗
Cisco Merakiは、syslog経由でTaegis™ XDR Collectorにログを送信するように設定する必要があります。ログはリアルタイムでフィルタリングおよび相関され、さまざまなセキュリティイベントの観測が行われます。
お客様が所有しているアプライアンスの種類に応じてオプションを設定する必要があります。本ドキュメントは以下に該当します。
- Meraki MX: 次世代ファイアウォール
以下の手順に従い、ログの設定およびSecureworksによる監視を有効化してください。
接続要件🔗
| ソース | 宛先 | ポート/プロトコル |
|---|---|---|
| Cisco Merakiアプライアンス(MX) | XDR(管理IP) | UDP/514 |
前提条件🔗
レポート対象とする各機能についてライセンスが必要です。また、Merakiダッシュボードへの管理者アクセス権が必要です。
インテグレーションから提供されるデータ🔗
| 正規化されたデータ | 汎用的な検知 | ベンダー固有の検知 | |
|---|---|---|---|
| Cisco Meraki Firewall | ファイル | Auth、HTTP、Netflow | NIDS |
注意
XDR検知機は、データソースのログが特定の検知機に関連付けられたスキーマに正規化されていても、必ずしもトリガーされるとは限りません。ただし、カスタム検出ルールを作成することで、データソースから正規化されたデータに基づいて検出を生成することができます。
設定手順🔗
Cisco MerakiのSyslog Server Overview and Configurationドキュメントの「Configure Dashboard」セクションに従い、syslogサーバーを定義してください。
設定手順を完了する際は、以下の要件を考慮してください。
- Server IP — Taegis™ XDR CollectorのIPアドレス
- Port — UDPポート514
- Roles — お客様のアプライアンスおよびライセンスで利用可能なすべてのロールを指定してください。オプションにはWireless event log、Switch event log、Flows、URLs、Security event logなどが含まれる場合があります。
- MXセキュリティアプライアンスでFlowsロールが有効な場合、個々のファイアウォールルールのログ記録は、Security appliance > Configure > FirewallページのLogging列で有効化または無効化できます。