# Intégration de Fortinet avec Log360 de ManageEngine **Intégrations natives** L’intégration de Log360 de ManageEngine avec Fortinet renforce votre infrastructure de sécurité en assurant une surveillance continue et un reporting complet de tous les événements générés par les pare-feux Fortinet. Cette configuration améliore la détection des menaces grâce à des algorithmes avancés qui analysent les journaux des pare-feux en corrélation avec d’autres données, permettant ainsi d’identifier des menaces complexes telles que les attaques coordonnées ou les menaces persistantes avancées. Grâce à cette intégration, vous pouvez : - Corréler les journaux du pare-feu avec les données provenant d’autres outils et systèmes de sécurité, afin d’améliorer la détection des menaces complexes. Par exemple, des alertes simultanées provenant d’un pare-feu et d’un antivirus concernant un même appareil peuvent indiquer une violation potentielle et déclencher une réponse coordonnée. - Rationaliser la conformité en automatisant la génération des pistes d’audit requises par des réglementations telles que le RGPD, la loi HIPAA ou la norme PCI DSS. - Améliorer les capacités d’analyse post-incident en fournissant des informations détaillées sur l’origine et l’impact des incidents de sécurité. ## Fonctionnement de l'intégration ![How the integration works](https://cdn.manageengine.com/sites/meweb/images/fr/log-management/fortinet-ss1-24.png) ## Comment l’activer Pour configurer le service syslog sur vos appareils Fortinet, suivez les étapes ci-dessous. - Connectez-vous à l’appareil Fortinet en tant qu’administrateur. - Définissez les serveurs syslog. Cela peut se faire de deux manières différentes : - **Via l’interface graphique :** suivez les étapes décrites dans ce [lien](https://docs2.fortinet.com/document/fortianalyzer/6.0.10/administration-guide/235746/syslog-server). - **Commandes CLI :** - Utilisez les commandes CLI suivantes pour envoyer les journaux Fortinet au serveur EventLog Analyzer : - `config system locallog syslogd setting` - `set severity debug` - `set facility local7` - `set status enable` - `set syslog-name end` - Les paramètres **Severity** et **Facility** peuvent être modifiés selon vos besoins. ## Principaux avantages de cette intégration - **Surveillance continue :** Log360 collecte en continu les journaux des pare-feux Fortinet. Ces journaux contiennent des informations sur le trafic réseau, les tentatives d’intrusion, la détection de logiciels malveillants et d’autres événements de sécurité. En agrégeant et en analysant ces données en temps réel, la solution offre une vue d’ensemble complète de l’activité réseau et de l’état de sécurité, permettant aux organisations de détecter les anomalies et d’y réagir immédiatement. - **Corrélation des événements :** Log360 peut corréler les journaux des pare-feux avec les données provenant d’autres outils et systèmes de sécurité, améliorant ainsi la détection des menaces complexes. Par exemple, des alertes simultanées provenant d’un pare-feu et d’un antivirus concernant un même appareil peuvent indiquer une violation potentielle et déclencher une réponse coordonnée. - **Alertes en temps réel :** les capacités de traitement en temps réel de Log360 garantissent que toute activité inhabituelle ou menace identifiée est immédiatement signalée. Ce mécanisme d’alerte rapide permet des temps de réponse plus courts et peut empêcher les menaces de causer des dommages importants. Vous pouvez configurer des alertes pour surveiller des événements spécifiques sur les appareils Fortinet, tels que les connexions refusées, les échecs de connexion, les arrêts du système, les modifications de stratégies et les déconnexions VPN. - **Mécanismes de réponse automatisés :** dès la détection d’une menace, une solution SIEM telle que Log360, intégrée aux pare-feux Fortinet, peut automatiser les actions de réponse. Ces actions peuvent inclure le blocage du trafic provenant d’une adresse IP suspecte, l’isolation des segments de réseau affectés ou l’exécution de scripts appliquant des protocoles de sécurité spécifiques. Cette automatisation réduit la fenêtre d’exposition aux attaques et allège la charge de travail des équipes de sécurité. - **Rapports et conformité améliorés :** Log360 génère des rapports détaillés à partir des données collectées par les pare-feux Fortinet. Ces rapports sont essentiels pour répondre aux exigences des normes et réglementations de sécurité, car ils démontrent la mise en œuvre et l’efficacité des mesures de protection des données. Des rapports réguliers facilitent également l’audit des stratégies et procédures de sécurité, garantissant leur pertinence dans un environnement en constante évolution. - **Analyse forensique :** en cas d’incident de sécurité, les journaux détaillés collectés et conservés par Log360 à partir des pare-feux Fortinet constituent des preuves forensiques précieuses. Les analystes peuvent exploiter ces données pour retracer les actions d’un attaquant, comprendre les méthodes utilisées et évaluer l’étendue de l’impact. Cette analyse est essentielle pour prévenir de futurs incidents, affiner les stratégies de sécurité et répondre aux exigences légales et réglementaires après une attaque. ## À propos de Fortinet Fortinet est l’un des principaux fournisseurs de solutions de cybersécurité complètes, intégrées et automatisées. L’entreprise propose une plateforme unifiée offrant une protection globale de l’infrastructure numérique, des terminaux aux centres de données et aux environnements cloud, en passant par les appareils mobiles. ## Détails - **Catégorie :** Gestion des journaux ## Assistance - Email : [support@log360.com](mailto:support@log360.com) - [Obtenir une assistance technique](https://www.manageengine.com/fr/log-management/support.html?source=integrations-and-partnerships)