Skip to main content
NetApp Ransomware Resilience
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

위협 분석 및 탐지를 위해 NetApp Ransomware Resilience를 SIEM에 연결하십시오

기여자 netapp-ahibbard

보안 정보 및 이벤트 관리 시스템(SIEM)은 로그 및 이벤트 데이터를 중앙 집중화하여 보안 이벤트 및 규정 준수에 대한 통찰력을 제공합니다. NetApp Ransomware Resilience는 위협 분석 및 탐지를 간소화하기 위해 데이터를 SIEM으로 자동 전송하는 기능을 지원합니다.

Ransomware Resilience는 다음 SIEM을 지원합니다.

  • AWS Security Hub

  • Microsoft Sentinel

  • Splunk Cloud

  • Splunk Enterprise

랜섬웨어 복원력에서 SIEM을 활성화하기 전에 SIEM 시스템을 구성해야 합니다.

SIEM으로 전송된 이벤트 데이터

랜섬웨어 복원력은 다음과 같은 이벤트 데이터를 SIEM 시스템으로 전송할 수 있습니다.

  • 문맥:

    • os: ONTAP 값을 갖는 상수입니다.

    • os_version: 시스템에서 실행 중인 ONTAP 버전입니다.

    • connector_id: 시스템을 관리하는 콘솔 에이전트의 ID입니다.

    • cluster_id: ONTAP 에서 시스템에 대해 보고한 클러스터 ID입니다.

    • svm_name: 경고가 발견된 SVM의 이름입니다.

    • volume_name: 경고가 발견된 볼륨의 이름입니다.

    • volume_id: ONTAP 에서 시스템에 대해 보고한 볼륨의 ID입니다.

  • 사건:

    • incident_id: Ransomware Resilience에서 공격을 받는 볼륨에 대해 Ransomware Resilience에서 생성한 사고 ID입니다.

    • alert_id: Ransomware Resilience에서 워크로드에 대해 생성한 ID입니다.

    • severity: 알림 수준의 심각도: "CRITICAL", "HIGH", "MEDIUM", "LOW".

    • 설명: 감지된 알림에 대한 세부 정보(예: "arp_learning_mode_test_2630 워크로드에서 잠재적인 랜섬웨어 공격이 감지되었습니다")

    • title: 감지된 알림의 표시 이름

    • criticality: 환경에서 해당 볼륨의 중요도를 평가합니다. "CRITICAL", "IMPORTANT", "STANDARD"으로 구분합니다.

    • incident_status: 인시던트의 현재 상태이며, "NEW", "RESOLVED", "DISMISSED", "AUTO_RESOLVED" 중 하나일 수 있습니다.

    • first_detected: Ransomware Resilience에서 해당 사건이 처음 감지된 시점을 나타내는 타임스탬프입니다.

    • is_readiness_drill: 해당 경고가 훈련인지 실제 사고인지를 나타내는 부울 값입니다.

    • protocol: 볼륨에서 사용하는 프로토콜입니다. 가능한 값은 "iSCSI", "NFS", "SMB"입니다.

    • alert_type: 감지된 위협 유형입니다. 가능한 값은 "Encryption", "Data destruction", "Data breach", "Suspicious user behavior"입니다.

    • user_name: 알림과 관련된 의심스러운 사용자의 사용자 이름입니다.

    • user_id: 알림과 관련된 의심스러운 사용자의 사용자 ID입니다.

    • client_ips: 의심스러운 활동과 관련된 클라이언트 IP 주소 목록으로, NFS 경고에만 적용됩니다.

참고 user_nameuser_id 필드는 사용자 행동 감지을 구성한 경우에만 관련이 있습니다.

위협 탐지를 위해 AWS Security Hub 구성

NetApp Ransomware Resilience에서 AWS Security Hub를 활성화하기 전에 AWS Security Hub에서 다음과 같은 주요 단계를 수행해야 합니다.

  • AWS Security Hub에서 권한을 설정합니다.

  • AWS Security Hub에서 인증 액세스 키와 비밀 키를 설정합니다. (여기서는 이러한 단계를 제공하지 않습니다.)

AWS Security Hub에서 권한을 설정하는 단계
  1. *AWS IAM 콘솔*로 이동합니다.

  2. *정책*을 선택하세요.

  3. 다음 코드를 JSON 형식으로 사용하여 정책을 만듭니다.

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "NetAppSecurityHubFindings",
          "Effect": "Allow",
          "Action": [
            "securityhub:BatchImportFindings",
            "securityhub:BatchUpdateFindings"
          ],
          "Resource": [
            "arn:aws:securityhub:*:*:product/*/default",
            "arn:aws:securityhub:*:*:hub/default"
          ]
        }
      ]
    }

위협 탐지를 위해 Microsoft Sentinel 구성

Ransomware Resilience에서 Microsoft Sentinel을 활성화하기 전에 Microsoft Sentinel에서 다음과 같은 주요 단계를 수행해야 합니다.

  • 필수 조건

    • Microsoft Sentinel을 활성화합니다.

    • Microsoft Sentinel에서 사용자 지정 역할을 만듭니다.

  • 등록

    • Microsoft Sentinel에서 이벤트를 받으려면 Ransomware Resilience를 등록하세요.

    • 등록을 위한 비밀을 생성하세요.

  • 권한: 애플리케이션에 권한을 할당합니다.

  • 인증: 애플리케이션에 대한 인증 자격 증명을 입력하세요.

Microsoft Sentinel 활성화
  1. Microsoft Sentinel로 이동합니다.

  2. *Log Analytics 작업 공간*을 만듭니다.

  3. 방금 만든 Log Analytics 작업 영역을 Microsoft Sentinel에서 사용할 수 있도록 설정합니다.

Microsoft Sentinel에서 사용자 지정 역할 생성
  1. Microsoft Sentinel로 이동합니다.

  2. 구독 > *액세스 제어(IAM)*를 선택합니다.

  3. 사용자 지정 역할 이름을 입력하세요. *랜섬웨어 복원력 센티넬 구성기*라는 이름을 사용하세요.

  4. 다음 JSON을 복사하여 JSON 탭에 붙여넣습니다.

    {
      "roleName": "Ransomware Resilience Sentinel Configurator",
      "description": "",
      "assignableScopes":["/subscriptions/{subscription_id}"],
      "permissions": [
    
      ]
    }
  5. 설정을 검토하고 저장합니다.

Microsoft Sentinel에서 이벤트를 수신하려면 NetApp Ransomware Resilience를 등록하세요.
  1. Microsoft Sentinel로 이동합니다.

  2. Entra ID > 애플리케이션 > *앱 등록*을 선택하세요.

  3. 애플리케이션의 표시 이름*에 "*랜섬웨어 복원력"을 입력합니다.

  4. 지원되는 계정 유형 필드에서 *이 조직 디렉토리의 계정만*을 선택합니다.

  5. 이벤트가 푸시될 *기본 인덱스*를 선택하세요.

  6. *리뷰*를 선택하세요.

  7. *등록*을 선택하여 설정을 저장하세요.

    등록 후 Microsoft Entra 관리 센터에 애플리케이션 개요 창이 표시됩니다.

등록을 위한 시크릿 생성
  1. Microsoft Sentinel로 이동합니다.

  2. 인증서 및 비밀번호 > 클라이언트 비밀번호 > *새 클라이언트 비밀번호*를 선택합니다.

  3. 애플리케이션 비밀번호에 대한 설명을 추가하세요.

  4. 비밀에 대한 *만료*를 선택하거나 사용자 지정 수명을 지정합니다.

    팁 클라이언트 비밀번호의 수명은 2년(24개월) 이하로 제한됩니다. Microsoft에서는 만료 값을 12개월 미만으로 설정할 것을 권장합니다.
  5. *추가*를 선택하여 비밀번호를 생성하세요.

  6. 인증 단계에서 사용할 비밀번호를 기록합니다. 이 페이지를 벗어나면 비밀은 다시 표시되지 않습니다.

권한 할당
  1. Microsoft Sentinel로 이동합니다.

  2. 구독 > *액세스 제어(IAM)*를 선택합니다.

  3. 추가 > *역할 할당 추가*를 선택합니다.

  4. 권한 있는 관리자 역할 필드에서 *랜섬웨어 복원력 센티넬 구성기*를 선택합니다.

    팁 이는 이전에 만든 사용자 정의 역할입니다.
  5. *다음*을 선택하세요.

  6. 액세스 권한 할당 필드에서 *사용자, 그룹 또는 서비스 주체*를 선택합니다.

  7. *멤버 선택*을 선택하세요. 그런 다음 *랜섬웨어 복원력 센티넬 구성기*를 선택하세요.

  8. *다음*을 선택하세요.

  9. 사용자가 할 수 있는 일 필드에서 *권한 있는 관리자 역할인 소유자, UAA, RBAC(권장)를 제외한 모든 역할을 사용자에게 할당하도록 허용*을 선택합니다.

  10. *다음*을 선택하세요.

  11. 권한을 할당하려면 *검토 및 할당*을 선택하세요.

인증 자격 증명 입력
  1. Microsoft Sentinel로 이동합니다.

  2. 자격 증명을 입력하세요:

    1. 테넌트 ID, 클라이언트 애플리케이션 ID, 클라이언트 애플리케이션 비밀번호를 입력하세요.

    2. *Authenticate*를 선택합니다.

      참고 인증이 성공하면 "인증됨" 메시지가 나타납니다.
  3. 애플리케이션에 대한 Log Analytics 작업 공간 세부 정보를 입력합니다.

    1. 구독 ID, 리소스 그룹 및 Log Analytics 작업 영역을 선택합니다.

위협 탐지를 위해 Splunk Cloud 및 Splunk Enterprise를 구성합니다.

Ransomware Resilience는 Splunk Cloud 및 Splunk Enterprise를 통한 위협 탐지를 지원합니다. Ransomware Resilience에서 Splunk 연결을 활성화하기 전에 다음을 수행해야 합니다.

  • Splunk Cloud 또는 Enterprise에서 HTTP Event Collector를 활성화하여 Console에서 HTTP 또는 HTTPS를 통해 이벤트 데이터를 수신합니다.

  • Splunk Cloud 또는 Enterprise에서 이벤트 수집기 토큰을 생성합니다.

참고 Splunk Enterprise의 경우, Ransomware Resilience가 제공된 HTTP 이벤트 수집기 세부 정보를 사용하여 이벤트를 푸시할 수 있도록 인바운드 공용 인터넷 트래픽을 허용해야 합니다.
Splunk에서 HTTP Event Collector 활성화
  1. 선택한 Splunk 환경(Cloud 또는 Enterprise)으로 이동합니다.

  2. 설정 > *데이터 입력*을 선택하세요.

  3. HTTP 이벤트 수집기 > *전역 설정*을 선택합니다.

  4. 모든 토큰 토글에서 *활성화*를 선택합니다.

  5. 이벤트 수집기가 HTTP가 아닌 HTTPS를 통해 수신하고 통신하도록 하려면 *SSL 사용*을 선택합니다.

  6. HTTP 이벤트 수집기의 *HTTP 포트 번호*에 포트를 입력하세요.

Splunk에서 이벤트 수집기 토큰 생성
  1. Splunk Cloud 또는 Enterprise로 이동하세요.

  2. 설정 > *데이터 추가*를 선택하세요.

  3. 모니터 > *HTTP 이벤트 수집기*를 선택합니다.

  4. 토큰의 이름을 입력하고 *다음*을 선택합니다.

  5. 이벤트가 푸시될 *기본 인덱스*를 선택한 다음 *검토*를 선택합니다.

  6. 모든 엔드포인트 설정이 올바른지 확인한 후 *제출*을 선택합니다.

  7. 토큰을 복사하여 다른 문서에 붙여넣어 인증 단계에 대비하세요.

랜섬웨어 복원력에 SIEM 연결

SIEM을 활성화하면 랜섬웨어 복원력 데이터가 SIEM 서버로 전송되어 위협 분석 및 보고가 가능합니다.

단계
  1. 콘솔 메뉴에서 보호 > *랜섬웨어 복원력*을 선택합니다.

  2. 랜섬웨어 복원력 메뉴에서 세로를 선택하세요.수직 동작 …​ 오른쪽 상단의 옵션.

  3. *설정*을 선택하세요.

    설정 페이지가 나타납니다.

    설정 페이지

  4. 설정 페이지에서 SIEM 연결 타일의 *연결*을 선택합니다.

    위협 탐지 세부 정보 페이지 활성화

  5. SIEM 시스템 중 하나를 선택하세요.

  6. AWS Security Hub, Splunk Cloud 또는 Splunk Enterprise에서 구성한 토큰 및 인증 세부 정보를 입력하십시오.

    참고 입력하는 정보는 선택한 SIEM에 따라 달라집니다.
  7. *활성화*를 선택하세요.

    설정 페이지에 "연결됨"이 표시됩니다.