La gestion des tentatives de connexion a échoué
-
Un fichier PDF de toute la documentation
- Configuration, mise à niveau et restauration d'ONTAP
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
- Protection des données et reprise d'activité
Plusieurs fichiers PDF
Creating your file...
Les tentatives répétées de connexion échouées indiquent parfois qu'un intrus tente d'accéder au système de stockage. Vous pouvez prendre plusieurs mesures pour vous assurer qu'une intrusion n'a pas lieu.
Comment savoir que les tentatives de connexion ont échoué
Le système de gestion des événements (EMS) vous informe de l'échec des tentatives de connexion toutes les heures. Vous pouvez trouver un enregistrement des tentatives de connexion échouées dans le audit.log
fichier.
Que faire en cas d'échec des tentatives de connexion répétées
À court terme, vous pouvez prendre plusieurs mesures pour éviter une intrusion :
-
Exiger que les mots de passe soient composés d'un nombre minimum de caractères majuscules, de minuscules, de caractères spéciaux et/ou de chiffres
-
Imposer un délai après une tentative de connexion échouée
-
Limitez le nombre de tentatives de connexion ayant échoué autorisées et verrouillez les utilisateurs après le nombre spécifié de tentatives ayant échoué
-
Expire et verrouille les comptes inactifs pendant un nombre de jours spécifié
Vous pouvez utiliser le security login role config modify
pour effectuer ces tâches.
Sur le long terme, vous pouvez prendre les mesures suivantes :
-
Utilisez le
security ssh modify
Commande pour limiter le nombre de tentatives de connexion ayant échoué pour tous les SVM nouvellement créés. -
Migrez les comptes d'algorithme MD5 existants vers l'algorithme SHA-512 plus sécurisé en exigeant des utilisateurs de modifier leurs mots de passe.