Skip to main content
NetApp Ransomware Resilience
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Configurer la détection des activités suspectes des utilisateurs dans NetApp Ransomware Resilience

Contributeurs netapp-ahibbard

Ransomware Resilience prend en charge la détection des comportements suspects des utilisateurs dans les politiques de détection, vous permettant de traiter les incidents de ransomware au niveau de l'utilisateur.

Ransomware Resilience détecte l'activité suspecte des utilisateurs en analysant les événements d'activité des utilisateurs générés par FPolicy dans ONTAP. Pour collecter des données d’activité utilisateur, vous devez déployer un ou plusieurs agents d’activité utilisateur. L'agent est un serveur Linux ou une machine virtuelle avec connectivité aux appareils de votre locataire.

Agents et collecteurs d'activité utilisateur

Au moins un agent d’activité utilisateur doit être installé pour activer la détection d’activité utilisateur suspecte dans Ransomware Resilience. Lorsque vous activez la fonctionnalité de détection d'activité utilisateur suspecte depuis le tableau de bord Ransomware Resilience, vous devez fournir les informations relatives à l'hôte de l'agent.

Un agent peut héberger plusieurs collecteurs de données. Les collecteurs de données envoient les données à un emplacement SaaS pour analyse. Il existe deux types de collectionneurs :

  • Le collecteur de données collecte les données d’activité des utilisateurs à partir d’ ONTAP.

  • Le connecteur d'annuaire utilisateur se connecte à votre annuaire pour mapper les identifiants utilisateur aux noms d'utilisateur.

Les collecteurs sont configurés dans les paramètres de résilience aux ransomwares.

Rôle de console requis Pour activer la détection d'activité utilisateur suspecte, vous avez besoin du rôle d'administrateur de l'organisation. Pour les configurations ultérieures en cas d’activité utilisateur suspecte, vous avez besoin du rôle d’administrateur du comportement utilisateur Ransomware Resilience. "En savoir plus sur les rôles de résilience aux ransomwares pour la NetApp Console".

Configuration requise

Pour installer un agent d'activité utilisateur, vous avez besoin d'un hôte ou d'une machine virtuelle répondant aux exigences suivantes.

Configuration requise pour le système d'exploitation

Système opérateur Versions prises en charge

AlmaLinux

9.4 (64 bits) à 9.5 (64 bits) et 10 (64 bits), y compris SELinux

CentOS

CentOS Stream 9 (64 bits)

Debian

11 (64 bits), 12 (64 bits), y compris SELinux

OpenSUSE Leap

15.3 (64 bits) à 15.6 (64 bits)

Oracle Linux

8.10 (64 bits) et 9.1 (64 bits) à 9.6 (64 bits), y compris SELinux

Chapeau rouge

8.10 (64 bits), 9.1 (64 bits) à 9.6 (64 bits) et 10 (64 bits), y compris SELinux

Rocheux

Rocky 9.4 (64 bits) à 9.6 (64 bits), y compris SELinux

SUSE Enterprise Linux

15 SP4 (64 bits) à 15 SP6 (64 bits), y compris SELinux

Ubuntu

20.04 LTS (64 bits), 22.04 LTS (64 bits) et 24.04 LTS (64 bits)

Remarque L’ordinateur que vous utilisez pour l’agent d’activité de l’utilisateur ne doit pas exécuter d’autres logiciels au niveau de l’application. Un serveur dédié est recommandé.

Le unzip Cette commande est requise pour l'installation. Le sudo su - Cette commande est nécessaire pour l'installation, l'exécution des scripts et la désinstallation.

Configuration requise pour le serveur

Le serveur doit répondre aux exigences minimales suivantes :

  • Processeur : 4 cœurs

  • RAM : 16 Go de RAM

  • Espace disque : 36 Go d’espace disque libre

Remarque Allouez de l'espace disque supplémentaire pour permettre la création du système de fichiers. Assurez-vous qu'il y a au moins 35 Go d'espace libre dans le système de fichiers. + Si /opt Il s'agit d'un dossier monté depuis un stockage NAS ; les utilisateurs locaux doivent avoir accès à ce dossier. La création de l'agent d'activité utilisateur peut échouer si les utilisateurs locaux ne disposent pas des autorisations nécessaires.
Remarque Il est recommandé d'installer l'agent d'activité utilisateur sur un système différent de celui de votre environnement de résilience aux ransomwares. Si vous les installez sur la même machine, prévoyez entre 50 et 55 Go d'espace disque. Pour Linux, allouez 25 à 30 Go d'espace à /opt/netapp et 25 Go à var/log/netapp.
Astuce Il est recommandé de synchroniser l'heure à la fois sur le système ONTAP et sur la machine de l'agent d'activité utilisateur à l'aide du protocole NTP (Network Time Protocol) ou du protocole SNTP (Simple Network Time Protocol).

règles d'accès au réseau cloud

Veuillez consulter les règles d'accès au réseau cloud pour votre zone géographique concernée (Asie-Pacifique, Europe ou États-Unis).

Déploiements d'agents d'activité utilisateur basés en APAC

Protocole Port Source Destination Description

TCP

443

Agent d'activité utilisateur

Service de résilience aux ransomwares

Accès à la résilience face aux ransomwares

TCP

443

Agent d'activité utilisateur

Service de résilience aux ransomwares

Accès aux services d'authentification

Déploiements d'agents d'activité utilisateur basés en Europe

Protocole Port Source Destination Description

TCP

443

Agent d'activité utilisateur

Service de résilience aux ransomwares

Accès à la résilience face aux ransomwares

TCP

443

Agent d'activité utilisateur

Service de résilience aux ransomwares

Accès aux services d'authentification

Déploiements d'agents d'activité utilisateur basés aux États-Unis

Protocole Port Source Destination Description

TCP

443

Agent d'activité utilisateur

Service de résilience aux ransomwares

Accès à la résilience face aux ransomwares

TCP

443

Agent d'activité utilisateur

Service de résilience aux ransomwares

Accès aux services d'authentification

Règles du réseau

Protocole Port Source Destination Description

TCP

389 (LDAP) 636 (LDAP / start-tls)

Agent d'activité utilisateur

URL du serveur LDAP

Se connecter à LDAP

TCP

443

Agent d'activité utilisateur

Adresse IP de gestion du cluster ou de la SVM (selon la configuration du collecteur SVM)

Communication API avec ONTAP

TCP

35000 - 55000

Données SVM Adresses IP LIF

Agent d'activité utilisateur

Communication d' ONTAP à l'agent d'activité utilisateur pour les événements Fpolicy. Ces ports doivent être ouverts vers l'agent d'activité utilisateur pour ONTAP puisse lui envoyer des événements, y compris tout pare-feu sur l'agent d'activité utilisateur lui-même (le cas échéant). REMARQUE : Vous n’avez pas besoin de réserver tous ces ports, mais les ports que vous réservez doivent se situer dans cette plage. Il est recommandé de commencer par réserver 100 ports et d'augmenter ce nombre si nécessaire.

TCP

35000-55000

IP de gestion de cluster

Agent d'activité utilisateur

Communication de l'adresse IP de gestion du cluster ONTAP à l'agent d'activité utilisateur pour les événements EMS. Ces ports doivent être ouverts vers l'agent d'activité utilisateur pour ONTAP puisse lui envoyer des événements EMS, y compris tout pare-feu sur l'agent d'activité utilisateur lui-même. REMARQUE : Vous n’avez pas besoin de réserver tous ces ports, mais les ports que vous réservez doivent se situer dans cette plage. Il est recommandé de commencer par réserver 100 ports et d'augmenter ce nombre si nécessaire.

SSH

22

Agent d'activité utilisateur

Gestion des clusters

Nécessaire pour le blocage des utilisateurs CIFS/SMB.

Activer la détection des activités suspectes des utilisateurs

Assurez-vous d'avoir respecté les "exigences système" pour l'agent d'activité utilisateur. Assurez-vous que votre configuration respecte les fournisseurs de cloud et les régions pris en charge.

Prise en charge des fournisseurs de services cloud

Les données d'activité suspecte des utilisateurs peuvent être stockées dans AWS et Azure dans les régions suivantes :

Fournisseur de cloud Région

AWS

  • Asie-Pacifique (Sydney) (ap-sud-est-2)

  • Europe (Francfort) (eu-central-1)

  • États-Unis Est (Virginie du Nord) (us-east-1)

Azuré

Est des États-Unis

Ajouter un agent d'activité utilisateur

Les agents d'activité utilisateur sont des environnements exécutables pour les collecteurs de données ; les collecteurs de données partagent les événements d'activité utilisateur avec Ransomware Resilience. Vous devez créer au moins un agent d’activité utilisateur pour activer la détection d’activité utilisateur suspecte.

Étapes
  1. Si c'est la première fois que vous créez un agent d'activité utilisateur, accédez au Tableau de bord. Dans la mosaïque Activité utilisateur, sélectionnez Activer.

    Si vous ajoutez un agent d'activité utilisateur supplémentaire, accédez à Paramètres, recherchez la vignette Activité utilisateur, puis sélectionnez Gérer. Sur l'écran Activité utilisateur, sélectionnez l'onglet Agents d'activité utilisateur puis Ajouter.

  2. Sélectionnez un fournisseur Cloud puis une région. Sélectionnez Suivant.

  3. Fournissez les détails de l’agent d’activité de l’utilisateur :

    • Nom de l'agent d'activité utilisateur

    • Agent de console - L'agent de console doit se trouver sur le même réseau que l'agent d'activité utilisateur et disposer d'une connectivité SSH à l'adresse IP de l'agent d'activité utilisateur.

    • Nom DNS ou adresse IP de la VM

    • Clé SSH VM

      Capture d'écran de l'interface d'ajout d'agent d'activité.

  4. Sélectionnez Suivant.

  5. Vérifiez vos paramètres. Sélectionnez Activer pour terminer l’ajout de l’agent d’activité utilisateur.

  6. Confirmez que l’agent d’activité utilisateur a été créé avec succès. Dans la mosaïque Activité utilisateur, un déploiement réussi s’affiche comme En cours d’exécution.

Résultat

Une fois l'agent d'activité utilisateur créé avec succès, revenez au menu Paramètres puis sélectionnez Gérer dans la mosaïque Activité utilisateur. Sélectionnez l'onglet Agent d'activité utilisateur, puis sélectionnez l'agent d'activité utilisateur pour afficher les détails le concernant, y compris les collecteurs de données et les connecteurs d'annuaire utilisateur.

Ajouter un collecteur de données

Les collecteurs de données sont créés automatiquement lorsque vous activez une stratégie de protection contre les ransomwares avec détection d'activité utilisateur suspecte. Pour plus d'informations, voir ajouter une politique de détection.

Vous pouvez consulter les détails du collecteur de données. Dans Paramètres, sélectionnez Gérer dans la mosaïque Activité utilisateur. Sélectionnez l'onglet Collecteur de données puis sélectionnez le collecteur de données pour afficher ses détails ou le mettre en pause.

Capture d'écran des paramètres d'activité de l'utilisateur

Ajouter un connecteur d'annuaire utilisateur

Pour mapper les ID utilisateur aux noms d’utilisateur, vous devez créer un connecteur d’annuaire utilisateur.

Étapes
  1. Dans Ransomware Resilience, accédez à Paramètres.

  2. Dans la mosaïque Activité utilisateur, sélectionnez Gérer.

  3. Sélectionnez l'onglet Connecteurs d'annuaire utilisateur puis Ajouter.

  4. Configurez la connexion. Saisissez les informations requises pour chaque champ.

    Champ Description

    Nom

    Saisissez un nom unique pour le connecteur d'annuaire utilisateur

    Type de répertoire utilisateur

    Le type de répertoire

    Adresse IP du serveur ou nom de domaine

    L'adresse IP ou le nom de domaine pleinement qualifié (FQDN) du serveur hébergeant la connexion

    Nom de la forêt ou nom de recherche

    Vous pouvez spécifier le niveau de forêt de la structure de répertoires comme nom de domaine direct (par exemple, unit.company.com) ou un ensemble de noms distinctifs relatifs (par exemple : DC=unit,DC=company,DC=com). Vous pouvez également saisir un OU filtrer par unité organisationnelle ou par un CN limiter à un utilisateur spécifique (par exemple : CN=user,OU=engineering,DC=unit,DC=company,DC=com).

    BIND DN

    Le DN BIND est un compte utilisateur autorisé à effectuer des recherches dans l'annuaire, tel que utilisateur@domaine.com. L'utilisateur doit disposer de l'autorisation « Lecture seule du domaine ».

    Mot de passe BIND

    Le mot de passe de l'utilisateur a été fourni dans BIND DN

    Protocole

    Le champ protocole est facultatif. Vous pouvez utiliser LDAP, LDAPS ou LDAP sur StartTLS.

    Port

    Saisissez le numéro de port que vous avez choisi

    Capture d'écran de la connexion au répertoire utilisateur

    Fournissez les détails du mappage des attributs :

    • Nom d'affichage

    • SID (si vous utilisez LDAP)

    • Nom d'utilisateur

    • ID Unix (si vous utilisez NFS)

    • Si vous sélectionnez Inclure les attributs facultatifs, vous pouvez également ajouter une adresse e-mail, un numéro de téléphone, un rôle, un état, un pays, un département, une photo, un DN de responsable ou des groupes. Sélectionnez Avancé pour ajouter une requête de recherche facultative.

  5. Sélectionnez Ajouter.

  6. Revenez à l’onglet Connecteurs d’annuaire utilisateur pour vérifier l’état de votre connecteur d’annuaire utilisateur. Si la création est réussie, l'état du connecteur d'annuaire utilisateur s'affiche comme En cours d'exécution.

Supprimer un connecteur d'annuaire utilisateur

  1. Dans Ransomware Resilience, accédez à Paramètres.

  2. Localisez la mosaïque Activité utilisateur, sélectionnez Gérer.

  3. Sélectionnez l’onglet Connecteur d’annuaire utilisateur.

  4. Identifiez le connecteur d’annuaire utilisateur que vous souhaitez supprimer. Dans le menu d'action en fin de ligne, sélectionnez les trois points …​ puis Supprimer.

  5. Dans la boîte de dialogue contextuelle, sélectionnez Supprimer pour confirmer vos actions.

Répondre aux alertes d'activité suspecte des utilisateurs

Après avoir configuré la détection des activités suspectes des utilisateurs, vous pouvez surveiller les événements dans la page des alertes. Pour plus d'informations, consultez la section "Détecter les activités malveillantes et les comportements anormaux des utilisateurs" .