Audit du système d'administration du stockage
Assurez l'intégrité de l'audit des événements en transférant les événements ONTAP vers un serveur syslog distant. Ce serveur peut être un système de gestion des événements liés aux informations de sécurité tel que Splunk.
Envoyer syslog
Les informations d'audit et de journalisation sont extrêmement précieuses pour le support et la disponibilité. En outre, les informations figurant dans les journaux (syslog) ainsi que dans les rapports et résultats d'audit sont généralement sensibles. Pour préserver les contrôles et le niveau de sécurité, les entreprises doivent impérativement gérer les données de journalisation et d'audit de manière sécurisée.
Le délestage des données des syslog est nécessaire pour limiter l'impact d'une faille à un seul système ou une seule solution. Par conséquent, NetApp recommande de décharger des informations syslog en toute sécurité vers un emplacement de stockage ou de conservation sécurisé.
Créez une destination de transfert de journaux
Utilisez cluster log-forwarding create
la commande pour créer des destinations de transfert de journaux pour la journalisation à distance.
Utiliser les paramètres suivants pour configurer la cluster log-forwarding create
commande :
-
Hôte de destination. Ce nom est le nom d'hôte ou l'adresse IPv4 ou IPv6 du serveur vers lequel transférer les journaux.
-destination <Remote InetAddress>
-
Port de destination. Il s'agit du port sur lequel le serveur de destination écoute.
[-port <integer>]
-
Protocole de transfert de journaux. Ce protocole est utilisé pour envoyer des messages à la destination.
[-protocol \{udp-unencrypted|tcp-unencrypted|tcp-encrypted}]
Le protocole de transfert de journaux peut utiliser l'une des valeurs suivantes :
-
udp-unencrypted
. Protocole de datagramme utilisateur sans sécurité. -
tcp-unencrypted
. TCP sans sécurité. -
tcp-encrypted
. TCP avec TLS (transport Layer Security).
-
-
Vérifiez l'identité du serveur de destination. Lorsque ce paramètre est défini sur true, l'identité de la destination de transfert de journaux est vérifiée en validant son certificat. La valeur peut être définie sur vrai uniquement lorsque la
tcpencrypted
valeur est sélectionnée dans le champ de protocole.[-verify-server \{true|false}]
-
Fonction Syslog. Cette valeur est la fonction syslog à utiliser pour les journaux transmis.
[-facility <Syslog Facility>]
-
Ignorez le test de connectivité. Normalement, la
cluster log-forwarding create
commande vérifie que la destination est accessible en envoyant une requête ping ICMP (Internet Control message Protocol) et échoue si elle n'est pas accessible. La définition de cette valeurtrue
permet de contourner la vérification ping afin que vous puissiez configurer la destination lorsqu'elle est inaccessible.[-force [true]]
NetApp recommande d'utiliser la cluster log-forwarding commande pour forcer la connexion à un -tcp-encrypted type.
|
Notification d'événement
La sécurisation des informations et des données quittant un système est essentielle au maintien et à la gestion du niveau de sécurité du système. Les événements générés par la solution ONTAP sont une mine d'informations sur le problème rencontré par la solution, les informations traitées, etc. La vitalité de ces données souligne la nécessité de les gérer et de les migrer de manière sécurisée.
La event notification create
commande envoie une nouvelle notification d'un ensemble d'événements défini par un filtre d'événements à une ou plusieurs destinations de notification. Les exemples suivants illustrent la configuration de la notification d'événements et la event notification show
commande, qui affiche les destinations et les filtres de notification d'événements configurés.
cluster1::> event notification create -filter-name filter1 -destinations email_dest,syslog_dest,snmp-traphost cluster1::> event notification show ID Filter Name Destinations ----- ---------------- ----------------- 1 filter1 email_dest, syslog_dest, snmp-traphost