Skip to main content
NetApp Ransomware Resilience
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Konfigurieren der Erkennung verdächtiger Benutzeraktivitäten in NetApp Ransomware Resilience

Beitragende netapp-ahibbard

Ransomware Resilience unterstützt die Erkennung verdächtigen Benutzerverhaltens in Erkennungsrichtlinien und ermöglicht Ihnen, Ransomware-Vorfälle auf Benutzerebene zu bekämpfen.

Ransomware Resilience erkennt verdächtige Benutzeraktivitäten durch die Analyse von Benutzeraktivitätsereignissen, die von FPolicy in ONTAP generiert werden. Um Daten zur Benutzeraktivität zu erfassen, müssen Sie einen oder mehrere Benutzeraktivitätsagenten bereitstellen. Der Agent ist ein Linux-Server oder eine VM mit Konnektivität zu Geräten auf Ihrem Mandanten.

Benutzeraktivitätsagenten und -sammler

Um die Erkennung verdächtiger Benutzeraktivitäten in Ransomware Resilience zu aktivieren, muss mindestens ein Benutzeraktivitätsagent installiert sein. Wenn Sie die Funktion für verdächtige Benutzeraktivitäten im Ransomware Resilience Dashboard aktivieren, müssen Sie die Agent-Hostinformationen angeben.

Ein Agent kann mehrere Datensammler hosten. Datensammler senden Daten zur Analyse an einen SaaS-Standort. Es gibt zwei Arten von Sammlern:

  • Der Datensammler sammelt Benutzeraktivitätsdaten von ONTAP.

  • Der Benutzerverzeichnis-Connector stellt eine Verbindung zu Ihrem Verzeichnis her, um Benutzer-IDs Benutzernamen zuzuordnen.

Collector werden in den Ransomware Resilience-Einstellungen konfiguriert.

Erforderliche Konsolenrolle Um die Erkennung verdächtiger Benutzeraktivitäten zu aktivieren, benötigen Sie die Rolle des Organisationsadministrators. Für nachfolgende Konfigurationen für verdächtige Benutzeraktivitäten benötigen Sie die Administratorrolle „Ransomware Resilience-Benutzerverhalten“. "Erfahren Sie mehr über Ransomware Resilience-Rollen für die NetApp Console".

Systemanforderungen

Für die Installation eines Benutzeraktivitätsagenten benötigen Sie einen Host oder eine VM, die die folgenden Anforderungen erfüllt.

Betriebssystemanforderungen

Betriebssystem Unterstützte Versionen

AlmaLinux

9.4 (64 Bit) bis 9.5 (64 Bit) und 10 (64 Bit), einschließlich SELinux

CentOS

CentOS Stream 9 (64 Bit)

Debian

11 (64 Bit), 12 (64 Bit), einschließlich SELinux

OpenSUSE Leap

15.3 (64 Bit) bis 15.6 (64 Bit)

Oracle Linux

8.10 (64 Bit) und 9.1 (64 Bit) bis 9.6 (64 Bit), einschließlich SELinux

Red Hat

8.10 (64 Bit), 9.1 (64 Bit) bis 9.6 (64 Bit) und 10 (64 Bit), einschließlich SELinux

Felsig

Rocky 9.4 (64 Bit) bis 9.6 (64 Bit), einschließlich SELinux

SUSE Enterprise Linux

15 SP4 (64 Bit) bis 15 SP6 (64 Bit), einschließlich SELinux

Ubuntu

20.04 LTS (64 Bit), 22.04 LTS (64 Bit) und 24.04 LTS (64 Bit)

Hinweis Auf dem Computer, den Sie für den Benutzeraktivitätsagenten verwenden, sollte keine andere Software auf Anwendungsebene ausgeführt werden. Ein dedizierter Server wird empfohlen.

Der unzip Für die Installation wird ein Befehl benötigt. Der sudo su - Der Befehl wird für die Installation, die Ausführung von Skripten und die Deinstallation benötigt.

Serveranforderungen

Der Server muss die folgenden Mindestanforderungen erfüllen:

  • CPU: 4 Kerne

  • RAM: 16 GB RAM

  • Festplattenspeicher: 36 GB freier Festplattenspeicher

Hinweis Weisen Sie zusätzlichen Speicherplatz zu, um die Erstellung des Dateisystems zu ermöglichen. Stellen Sie sicher, dass im Dateisystem mindestens 35 GB freier Speicherplatz vorhanden sind. + Wenn /opt Es handelt sich um einen eingebundenen Ordner von einem NAS-Speicher; lokale Benutzer müssen Zugriff auf diesen Ordner haben. Die Erstellung eines Benutzeraktivitätsagenten kann fehlschlagen, wenn lokale Benutzer nicht über die erforderlichen Berechtigungen verfügen.
Hinweis Es wird empfohlen, den Benutzeraktivitätsagenten auf einem anderen System als Ihrer Ransomware-Resilienzumgebung zu installieren. Falls Sie sie auf demselben Rechner installieren, sollten Sie 50 bis 55 GB Speicherplatz einplanen. Für Linux sollten Sie 25-30 GB Speicherplatz reservieren. /opt/netapp und 25 GB bis `var/log/netapp`Die
Tipp Es wird empfohlen, die Zeit sowohl auf dem ONTAP System als auch auf dem Rechner des Benutzeraktivitätsagenten mithilfe des Network Time Protocol (NTP) oder des Simple Network Time Protocol (SNTP) zu synchronisieren.

Cloud-Netzwerkzugriffsregeln

Prüfen Sie die Cloud-Netzwerkzugriffsregeln für Ihre jeweilige Region (Asien-Pazifik, Europa oder Vereinigte Staaten).

Bereitstellung von Benutzeraktivitätsagenten im asiatisch-pazifischen Raum

Protokoll Hafen Quelle Ziel Beschreibung

TCP

443

Benutzeraktivitätsagent

  • <site_name>.cs01-ap-1.cloudinsights.netapp.com

  • <site_name>.c01-ap-1.cloudinsights.netapp.com

  • <site_name>.c02-ap-1.cloudinsights.netapp.com

Zugang zu Ransomware-Resilienz

TCP

443

Benutzeraktivitätsagent

agentlogin.cs01-ap-1.cloudinsights.netapp.com

Zugriff auf Authentifizierungsdienste

Bereitstellung von Benutzeraktivitätsagenten in Europa

Protokoll Hafen Quelle Ziel Beschreibung

TCP

443

Benutzeraktivitätsagent

  • <site_name>.cs01-eu-1.cloudinsights.netapp.com

  • <site_name>.c01-eu-1.cloudinsights.netapp.com

  • <site_name>.c02-eu-1.cloudinsights.netapp.com

Zugang zu Ransomware-Resilienz

TCP

443

Benutzeraktivitätsagent

agentlogin.cs01-eu-1.cloudinsights.netapp.com

Zugriff auf Authentifizierungsdienste

US-basierte Bereitstellungen von Benutzeraktivitätsagenten

Protokoll Hafen Quelle Ziel Beschreibung

TCP

443

Benutzeraktivitätsagent

  • <site_name>.cs01.cloudinsights.netapp.com

  • <site_name>.c01.cloudinsights.netapp.com

  • <site_name>.c02.cloudinsights.netapp.com

Zugang zu Ransomware-Resilienz

TCP

443

Benutzeraktivitätsagent

agentlogin.cs01.cloudinsights.netapp.com

Zugriff auf Authentifizierungsdienste

Netzwerkinterne Regeln

Protokoll Hafen Quelle Ziel Beschreibung

TCP

389 (LDAP) 636 (LDAPs / Start-TLS)

Benutzeraktivitätsagent

LDAP-Server-URL

Mit LDAP verbinden

TCP

443

Benutzeraktivitätsagent

Cluster- oder SVM-Management-IP-Adresse (abhängig von der SVM-Collector-Konfiguration)

API-Kommunikation mit ONTAP

TCP

35000 - 55000

SVM-Daten LIF IP-Adressen

Benutzeraktivitätsagent

Kommunikation von ONTAP an den Benutzeraktivitätsagenten für Fpolicy-Ereignisse. Diese Ports müssen zum Benutzeraktivitätsagenten hin geöffnet werden, damit ONTAP Ereignisse an ihn senden kann, einschließlich etwaiger Firewall-Anforderungen auf dem Benutzeraktivitätsagenten selbst (falls vorhanden). + HINWEIS: Sie müssen nicht alle dieser Ports reservieren, aber die Ports, die Sie hierfür reservieren, müssen innerhalb dieses Bereichs liegen. Es wird empfohlen, mit der Reservierung von 100 Ports zu beginnen und diese bei Bedarf zu erhöhen.

TCP

35000-55000

Cluster-Verwaltungs-IP

Benutzeraktivitätsagent

Kommunikation von der ONTAP Clusterverwaltungs-IP zum Benutzeraktivitätsagenten für EMS-Ereignisse. Diese Ports müssen zum Benutzeraktivitätsagenten hin geöffnet werden, damit ONTAP EMS-Ereignisse an ihn senden kann, einschließlich etwaiger Firewall-Anforderungen auf dem Benutzeraktivitätsagenten selbst. + HINWEIS: Sie müssen nicht alle dieser Ports reservieren, aber die Ports, die Sie hierfür reservieren, müssen innerhalb dieses Bereichs liegen. Es wird empfohlen, mit der Reservierung von 100 Ports zu beginnen und diese bei Bedarf zu erhöhen.

SSH

22

Benutzeraktivitätsagent

Clusterverwaltung

Wird für die CIFS/SMB-Benutzerblockierung benötigt.

Aktivieren Sie die Erkennung verdächtiger Benutzeraktivitäten

Stellen Sie sicher, dass Sie die folgenden Kriterien erfüllt haben: "Systemanforderungen" für den Benutzeraktivitätsagenten. Stellen Sie sicher, dass Ihre Konfiguration den unterstützten Cloud-Anbietern und Regionen entspricht.

Unterstützung durch Cloud-Anbieter

Verdächtige Benutzeraktivitätsdaten können in AWS und Azure in den folgenden Regionen gespeichert werden:

Cloud-Anbieter Region

AWS

  • Asien-Pazifik (Sydney) (ap-southeast-2)

  • Europa (Frankfurt) (eu-central-1)

  • US Ost (Nord-Virginia) (us-east-1)

Azurblau

Ostküste der USA

Hinzufügen eines Benutzeraktivitätsagenten

Benutzeraktivitätsagenten sind ausführbare Umgebungen für Datensammler. Datensammler geben Benutzeraktivitätsereignisse an Ransomware Resilience weiter. Sie müssen mindestens einen Benutzeraktivitäts-Agenten erstellen, um die Erkennung verdächtiger Benutzeraktivitäten zu aktivieren.

Schritte
  1. Wenn Sie zum ersten Mal einen Benutzeraktivitätsagenten erstellen, gehen Sie zum Dashboard. Wählen Sie in der Kachel Benutzeraktivität die Option Aktivieren aus.

    Wenn Sie einen zusätzlichen Benutzeraktivitätsagenten hinzufügen, gehen Sie zu Einstellungen, suchen Sie die Kachel Benutzeraktivität und wählen Sie dann Verwalten. Wählen Sie auf dem Bildschirm „Benutzeraktivität“ die Registerkarte Benutzeraktivitätsagenten und dann Hinzufügen.

  2. Wählen Sie einen Cloud-Anbieter und dann eine Region aus. Wählen Sie Weiter.

  3. Geben Sie die Details des Benutzeraktivitätsagenten an:

    • Name des Benutzeraktivitätsagenten

    • Konsolenagent - Der Konsolenagent sollte sich im selben Netzwerk wie der Benutzeraktivitätsagent befinden und über eine SSH-Verbindung zur IP-Adresse des Benutzeraktivitätsagenten verfügen.

    • VM-DNS-Name oder IP-Adresse

    • VM-SSH-Schlüssel

      Screenshot der Benutzeroberfläche des Aktivitätsagenten hinzufügen.

  4. Wählen Sie Weiter.

  5. Überprüfen Sie Ihre Einstellungen. Wählen Sie Aktivieren, um das Hinzufügen des Benutzeraktivitätsagenten abzuschließen.

  6. Bestätigen Sie, dass der Benutzeraktivitäts-Agent erfolgreich erstellt wurde. In der Kachel „Benutzeraktivität“ wird eine erfolgreiche Bereitstellung als „Wird ausgeführt“ angezeigt.

Ergebnis

Nachdem der Benutzeraktivitäts-Agent erfolgreich erstellt wurde, kehren Sie zum Menü Einstellungen zurück und wählen Sie dann in der Kachel „Benutzeraktivität“ Verwalten aus. Wählen Sie die Registerkarte Benutzeraktivitätsagent und dann den Benutzeraktivitätsagenten aus, um Details dazu anzuzeigen, einschließlich Datensammler und Benutzerverzeichniskonnektoren.

Hinzufügen eines Datensammlers

Datensammler werden automatisch erstellt, wenn Sie eine Ransomware-Schutzstrategie mit Erkennung verdächtiger Benutzeraktivitäten aktivieren. Weitere Informationen finden Sie unter Hinzufügen einer Erkennungsrichtlinie.

Sie können die Details des Datensammlers anzeigen. Wählen Sie in den Einstellungen in der Kachel „Benutzeraktivität“ die Option Verwalten aus. Wählen Sie die Registerkarte Datensammler und dann den Datensammler aus, um seine Details anzuzeigen oder ihn anzuhalten.

Screenshot der Benutzeraktivitätseinstellungen

Hinzufügen eines Benutzerverzeichnis-Connectors

Um Benutzer-IDs Benutzernamen zuzuordnen, müssen Sie einen Benutzerverzeichnis-Connector erstellen.

Schritte
  1. Gehen Sie in Ransomware Resilience zu Einstellungen.

  2. Wählen Sie in der Kachel „Benutzeraktivität“ Verwalten aus.

  3. Wählen Sie die Registerkarte Benutzerverzeichnis-Konnektoren und dann Hinzufügen.

  4. Konfigurieren Sie die Verbindung. Geben Sie die erforderlichen Informationen für jedes Feld ein.

    Feld Beschreibung

    Name

    Geben Sie einen eindeutigen Namen für den Benutzerverzeichnis-Connector ein.

    Benutzerverzeichnistyp

    Der Verzeichnistyp

    Server-IP-Adresse oder Domänenname

    Die IP-Adresse oder der vollqualifizierte Domänenname (FQDN) des Servers, der die Verbindung hostet

    Waldname oder Suchname

    Sie können die Gesamtstrukturebene der Verzeichnisstruktur als direkten Domänennamen angeben (zum Beispiel unit.company.com) oder eine Reihe relativer, angesehener Namen (zum Beispiel: DC=unit,DC=company,DC=com). Sie können auch einen Eintrag eingeben OU um nach einer Organisationseinheit oder einem CN auf einen bestimmten Benutzer beschränken (zum Beispiel: CN=user,OU=engineering,DC=unit,DC=company,DC=com).

    BIND DN

    Der BIND DN ist ein Benutzerkonto, das berechtigt ist, das Verzeichnis zu durchsuchen, z. B. user@domain.com. Der Benutzer benötigt die Berechtigung „Domänenlesbar“.

    BIND-Passwort

    Das Passwort für den in BIND DN angegebenen Benutzer.

    Protokoll

    Das Feld „Protokoll“ ist optional. Sie können LDAP, LDAPS oder LDAP over StartTLS verwenden.

    Hafen

    Geben Sie die von Ihnen gewählte Portnummer ein.

    Screenshot der Benutzerverzeichnisverbindung

    Geben Sie die Details zur Attributzuordnung an:

    • Anzeigename

    • SID (wenn Sie LDAP verwenden)

    • Benutzername

    • Unix-ID (wenn Sie NFS verwenden)

    • Wenn Sie Optionale Attribute einbeziehen auswählen, können Sie auch eine E-Mail-Adresse, eine Telefonnummer, eine Rolle, ein Bundesland, ein Land, eine Abteilung, ein Foto, den Vorgesetzten-DN oder Gruppen hinzufügen. Wählen Sie Erweitert, um eine optionale Suchanfrage hinzuzufügen.

  5. Wählen Sie Hinzufügen.

  6. Kehren Sie zur Registerkarte „Benutzerverzeichnis-Konnektoren“ zurück, um den Status Ihres Benutzerverzeichnis-Konnektors zu überprüfen. Bei erfolgreicher Erstellung wird der Status des Benutzerverzeichnis-Connectors als Wird ausgeführt angezeigt.

Löschen eines Benutzerverzeichnis-Connectors

  1. Gehen Sie in Ransomware Resilience zu Einstellungen.

  2. Suchen Sie die Kachel „Benutzeraktivität“ und wählen Sie Verwalten aus.

  3. Wählen Sie die Registerkarte Benutzerverzeichnis-Connector.

  4. Identifizieren Sie den Benutzerverzeichnis-Connector, den Sie löschen möchten. Wählen Sie im Aktionsmenü am Ende der Zeile die drei Punkte aus …​ dann Löschen.

  5. Wählen Sie im Popup-Dialogfeld Löschen aus, um Ihre Aktionen zu bestätigen.

Reagieren Sie auf Warnungen zu verdächtigen Benutzeraktivitäten

Nachdem Sie die Erkennung verdächtiger Benutzeraktivitäten konfiguriert haben, können Sie Ereignisse auf der Warnseite überwachen. Weitere Informationen finden Sie unter "Erkennen Sie böswillige Aktivitäten und anomales Benutzerverhalten" .