Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Audit du système d'administration du stockage

Contributeurs

Assurez l'intégrité de l'audit des événements en transférant les événements ONTAP vers un serveur syslog distant. Ce serveur peut être un système de gestion des événements liés aux informations de sécurité tel que Splunk.

Envoyer syslog

Les informations d'audit et de journalisation sont extrêmement précieuses pour le support et la disponibilité. En outre, les informations figurant dans les journaux (syslog) ainsi que dans les rapports et résultats d'audit sont généralement sensibles. Pour préserver les contrôles et le niveau de sécurité, les entreprises doivent impérativement gérer les données de journalisation et d'audit de manière sécurisée.

Le délestage des données des syslog est nécessaire pour limiter l'impact d'une faille à un seul système ou une seule solution. Par conséquent, NetApp recommande de décharger des informations syslog en toute sécurité vers un emplacement de stockage ou de conservation sécurisé.

Créez une destination de transfert de journaux

Utilisez cluster log-forwarding create la commande pour créer des destinations de transfert de journaux pour la journalisation à distance.

Paramètres

Utiliser les paramètres suivants pour configurer la cluster log-forwarding create commande :

  • Hôte de destination. Ce nom est le nom d'hôte ou l'adresse IPv4 ou IPv6 du serveur vers lequel transférer les journaux.

    -destination <Remote InetAddress>
  • Port de destination. Il s'agit du port sur lequel le serveur de destination écoute.

    [-port <integer>]
  • Protocole de transfert de journaux. Ce protocole est utilisé pour envoyer des messages à la destination.

    [-protocol \{udp-unencrypted|tcp-unencrypted|tcp-encrypted}]

    Le protocole de transfert de journaux peut utiliser l'une des valeurs suivantes :

    • udp-unencrypted. Protocole de datagramme utilisateur sans sécurité.

    • tcp-unencrypted. TCP sans sécurité.

    • tcp-encrypted. TCP avec TLS (transport Layer Security).

  • Vérifiez l'identité du serveur de destination. Lorsque ce paramètre est défini sur true, l'identité de la destination de transfert de journaux est vérifiée en validant son certificat. La valeur peut être définie sur vrai uniquement lorsque la tcpencrypted valeur est sélectionnée dans le champ de protocole.

    [-verify-server \{true|false}]
  • Fonction Syslog. Cette valeur est la fonction syslog à utiliser pour les journaux transmis.

    [-facility <Syslog Facility>]
  • Ignorez le test de connectivité. Normalement, la cluster log-forwarding create commande vérifie que la destination est accessible en envoyant une requête ping ICMP (Internet Control message Protocol) et échoue si elle n'est pas accessible. La définition de cette valeur true permet de contourner la vérification ping afin que vous puissiez configurer la destination lorsqu'elle est inaccessible.

    [-force [true]]
Remarque NetApp recommande d'utiliser la cluster log-forwarding commande pour forcer la connexion à un -tcp-encrypted type.

Notification d'événement

La sécurisation des informations et des données quittant un système est essentielle au maintien et à la gestion du niveau de sécurité du système. Les événements générés par la solution ONTAP sont une mine d'informations sur le problème rencontré par la solution, les informations traitées, etc. La vitalité de ces données souligne la nécessité de les gérer et de les migrer de manière sécurisée.

La event notification create commande envoie une nouvelle notification d'un ensemble d'événements défini par un filtre d'événements à une ou plusieurs destinations de notification. Les exemples suivants illustrent la configuration de la notification d'événements et la event notification show commande, qui affiche les destinations et les filtres de notification d'événements configurés.

cluster1::> event notification create -filter-name filter1 -destinations
 email_dest,syslog_dest,snmp-traphost

cluster1::> event notification show
ID     Filter Name       Destinations
-----  ----------------  -----------------
1 filter1 email_dest, syslog_dest, snmp-traphost