FORTIGATEのAUTOMATION機能を用いてTEAMSへ通知

NW機器

FortiGateのAutomation機能を用いてTeamsへ通知してみた

この記事は投稿日から2年以上経過しています。

当記事では、FortiGateのAutomation機能を設定し、Microsoft Teamsに通知をする方法を記載します。

若手エンジニア志望者を募集!支度金あり

※Microsoft社よりOffice365コネクタの廃止を予定しているとのアナウンスがされております。
詳細な日程については、Microsoft社からのアナウンスをご確認ください。

https://devblogs.microsoft.com/microsoft365dev/retirement-of-office-365-connectors-within-microsoft-teams/

なお、PowerAutomateを用いた方法については下記記事をご参照ください。

【最新】FortiGateのAutomation機能を用いてTeamsへ通知してみた

前提条件
Microsoft Teamsに通知を行う場合、Incoming Webhookコネクタが有効化されている必要がございます。

※有効化の方法は以下の内容をご参照ください。
TeamsにIncoming Webhookを許可する

また、本記事内で利用しているFortiGateのバージョンは以下の通りです。

FortiOS v7.0.1 build0157 (GA)

FortiGateのAutomation機能とは

Automation機能は、トリガーとアクションの2つから構成され、2つをまとめたステッチという枠組みで動作し、FortiGate内の様々なアクティビティを自動化しセキュリティイベントへの応答時間を短縮できます。

Microsoft Teamsの準備

Incoming WebhookコネクタをMicrosoft Teamsのチャンネルに追加します。

1.Microsoft Teamsにて通知を行うチャンネルの横に表示されている... (その他のオプション) をクリックし、赤枠の[コネクタ]を選択します。

Microsoft Teamsにて通知を行うチャンネルの横に表示されている... (その他のオプション) をクリック

2.Incoming Webhookの[構成]を選択します。

Incoming Webhookの[構成]を選択
3.名前を設定し、[作成]を押下します。
※画像を変更する場合は、イメージのアップロードを行います。

名前を設定し、[作成]

4.[作成]を押下しすると、赤枠のURLが表示される為、コピーして保存しておきます。

 [作成]を押下しすると、赤枠のURLが表示される

5.URLの保存後、[完了]を押下しMicrosoft Teams側の準備は終了となります。

FortiGateの設定

FortiGateのAutomation機能を設定します。設定の流れは以下の通りです。
トリガーの設定

アクションの設定

ステッチの設定

トリガーの設定

今回は例としてFortiGateの設定変更時をトリガーとする方法を記載します。
FortiGateにログインします。
[セキュリティファブリック] > [オートメーション] > [トリガー]へ移動します。

FortiGateにログイン

赤枠の新規作成を押下します。

赤枠の新規作成を押下

今回はFortiGateの設定変更時をトリガーとするため、システムの[設定変更]を選択します。

システムの[設定変更]を選択

任意の名前を入力します。

任意の名前を入力

以上でトリガーの設定は終了となります。

アクションの設定

[セキュリティファブリック] > [オートメーション] > [アクション]へ移動します。

[セキュリティファブリック] > [オートメーション] > [アクション]

赤枠の新規作成を押下します。

赤枠の新規作成を押下

Microsoft Teamsに通知を行うため、Notificationsの[Microsoft Teamsの通知]を選択します。

Notificationsの[Microsoft Teamsの通知]を選択

任意の名前を入力Microsoft Teamsの準備にて保存しておいたURLを赤枠に設定します。

Microsoft Teamsの準備にて保存しておいたURLを赤枠に設定

以上でアクションの設定は終了となります。

ステッチの設定

[セキュリティファブリック] > [オートメーション] > [ステッチ]へ移動します。

[セキュリティファブリック] > [オートメーション] > [ステッチ]

赤枠の新規作成を押下します。

[セキュリティファブリック] > [オートメーション] > [ステッチ]から新規作成を押下

任意の名前を入力、先程作成したトリガーとアクションを設定します。

任意の名前を入力、先程作成したトリガーとアクションを設定

以上でステッチの設定は終了となります。

Microsoft Teamsの通知の確認

これまでに設定した内容に誤りがなければ、Microsoft Teamsに通知が行われる為、テストをしてみます。テスト方法は次の通りです。

作成したステッチで右クリックを押し、表示された[オートメーションステッチのテスト]を選択します。

[オートメーションステッチのテスト]を選択

選択後、実際にMicrosoft Teamsに通知が行われているか確認します。

Microsoft Teamsに通知が行われているか確認1

Microsoft Teamsに通知が行われているか確認2

上記の様に通知されることが確認できます。
今回は、手動でトリガーを発生させ通知を行っておりますが、実際の動作は設定変更を行ったユーザがログアウトしたタイミングがトリガーとなります。
(設定変更時の通知ログ例)

設定変更時の通知ログ例

他にもHAが切替わりや筐体の再起動が発生等の様々なトリガーがあるため、運用に合わせて利用するトリガーを設定しましょう。

以上でFortiGateのAutomation機能を設定し、Microsoft Teamsに通知する方法の説明は終了となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

PALOALTOのURLフィルタリングのカテゴリ例外における脆弱性PaloAltoのURLフィルタリングのカテゴリ例外における脆弱性(CVE-2022-0011)について前のページ

SNMPとは?新入社員が生まれてはじめて触ってみた!次のページSNMPを触ってみた

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. ログフォワーダー「okurun.jar」について
  3. Zabbixヒストリデータのレポート生成について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    Nutanixを監視したいときのメトリクス監視項目例(API v2)

    当記事ではLogStare Collector(以下、LSC)でのNu…

  2. NW機器

    FortiGateの送信元NAT/宛先NAT設定について

    当記事では、FortiGateにおける送信元NAT(Source NA…

  3. FortiGate

    FortiGateのSD-WAN設定について

    FortiGateのSD-WAN設定について当記事では、Forti…

  4. Microsoft 365

    【最新】FortiGateのAutomation機能を用いてTeamsへ通知してみた

    Microsoft社よりOffice365コネクタの廃止を予定している…

  5. NW機器

    PaloAlto URLフィルタリング 「ランサムウェア」カテゴリ追加について

    PaloAltoのURLフィルタリング機能において、新規カテゴリが追加…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  2. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP