Conecte NetApp Ransomware Resilience a um SIEM para análise e detecção de ameaças
Um sistema de gerenciamento de informações e eventos de segurança (SIEM) centraliza dados de logs e eventos para fornecer insights sobre eventos de segurança e conformidade. NetApp Ransomware Resilience oferece suporte ao envio automático de dados para o seu SIEM para análise e detecção de ameaças de forma simplificada.
Ransomware Resilience é compatível com os seguintes sistemas SIEM:
-
AWS Security Hub
-
Google SecOps
-
Microsoft Sentinel
-
Splunk Cloud
-
Splunk Enterprise
|
|
A resiliência contra ransomware também oferece "orquestração, automação e resposta de segurança (SOAR) playbooks". |
Dados de eventos enviados para um SIEM
O Ransomware Resilience pode enviar os seguintes dados de eventos para o seu sistema SIEM:
-
contexto:
-
os: Esta é uma constante com o valor de ONTAP.
-
os_version: A versão do ONTAP em execução no sistema.
-
connector_id: O ID do agente do Console que gerencia o sistema.
-
cluster_id: O ID do cluster relatado pelo ONTAP para o sistema.
-
svm_name: O nome do SVM onde o alerta foi encontrado.
-
volume_name: O nome do volume no qual o alerta é encontrado.
-
volume_id: O ID do volume relatado pelo ONTAP para o sistema.
-
-
incidente:
-
incident_id: O ID do incidente gerado pelo Ransomware Resilience para o volume sob ataque no Ransomware Resilience.
-
alert_id: O ID gerado pelo Ransomware Resilience para a carga de trabalho.
-
Gravidade: A gravidade dos níveis de alerta: "CRITICAL", "HIGH", "MEDIUM", "LOW".
-
description: Detalhes sobre o alerta que foi detectado, por exemplo, "Um possível ataque de ransomware detectado na carga de trabalho arp_learning_mode_test_2630"
-
título: O nome de exibição do alerta detectado.
-
criticality: Uma avaliação da criticidade do volume em seu ambiente: "CRÍTICO", "IMPORTANTE", "PADRÃO".
-
incident_status: O status ativo do incidente, que pode ser: "NEW", "RESOLVED", "DISMISSED", "AUTO_RESOLVED".
-
first_detected: O registro de data e hora que indica quando o incidente foi detectado pela primeira vez pelo Ransomware Resilience.
-
is_readiness_drill: Um valor booleano que indica se o alerta é um simulado ou um incidente real.
-
protocolo: O protocolo usado pelo volume. Os valores possíveis são "iSCSI", "NFS" e "SMB".
-
alert_type: O tipo de ameaça detectada. Os valores possíveis são "Criptografia", "Destruição de dados", "Violação de dados" e "Comportamento suspeito do usuário".
-
user_name: O nome de usuário do usuário suspeito associado ao alerta.
-
user_id: O ID do usuário suspeito associado ao alerta.
-
client_ips: Uma lista de endereços IP de clientes associados à atividade suspeita, aplicável somente para alertas de NFS.
-
|
|
Os campos user_name e user_id só são relevantes se você tiver configurado detecção de comportamento do usuário. |
Configurar o AWS Security Hub para detecção de ameaças
Antes de habilitar o AWS Security Hub no NetApp Ransomware Resilience, você precisa executar as seguintes etapas de alto nível no AWS Security Hub:
-
Configure permissões no AWS Security Hub.
-
Configure a chave de acesso de autenticação e a chave secreta no AWS Security Hub. (Essas etapas não são fornecidas aqui.)
-
Acesse o console do AWS IAM.
-
Selecione Políticas.
-
Crie uma política usando o seguinte código no formato JSON:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "NetAppSecurityHubFindings", "Effect": "Allow", "Action": [ "securityhub:BatchImportFindings", "securityhub:BatchUpdateFindings" ], "Resource": [ "arn:aws:securityhub:*:*:product/*/default", "arn:aws:securityhub:*:*:hub/default" ] } ] }
-
Em Ransomware Resilience, selecione Configurações na barra lateral.

-
Na página Configurações, selecione Conectar no bloco de conexão SIEM.

-
Escolha o AWS Security Hub como provedor de SIEM.
-
Consulte as seções de Permissões.
-
Expanda a seção autenticação.
-
Insira a Conta da AWS e selecione a Região da AWS da conta.
-
Insira a Chave de acesso e a Chave secreta do AWS Security Hub.
-
-
Selecione Conectar para começar a enviar dados SIEM.
Configure o Google SecOps para detecção de ameaças
Antes de ativar o Google SecOps em Ransomware Resilience, você precisa registrar o tipo de log e o webhook no Google SecOps para habilitar a conexão entre os serviços.
-
Acesse o Google SecOps.
-
Acesse Configurações > Configurações do SIEM > Tipos de log disponíveis.
Recomenda-se o uso do tipo de log NETAPP_RANSOMWARE_RESILIENCE. Se você não quiser usar este, crie um tipo de log personalizado.
-
Se você usar o tipo de log NETAPP_RANSOMWARE_RESILIENCE, ele já inclui um analisador sintático pré-construído e nenhuma ação adicional é necessária.
Se você usa um tipo de log personalizado, precisa criar um analisador. Acesse Configurações do SIEM > Analisadores > Criar analisador para criar o analisador.
-
Acesse o Google SecOps.
-
Acesse Configurações > Configurações SIEM > Feeds.
-
Selecione Adicionar novo feed.
-
Selecione o tipo de log que você usou no fluxo de trabalho Criar um tipo de log.
-
Defina o Source type como Webhook e salve o feed.
-
Abra a aba Detalhes. Copie o Webhook endpoint URL para usar na autenticação em NetApp Ransomware Resilience.
-
Abra a aba Chave secreta. Gere a chave secreta ou copie-a, caso já tenha criado uma. Salve a chave para usá-la ao autenticar no Ransomware Resilience.
-
Crie uma chave de API usando o processo de chave de API do Google da sua organização.
-
Em Ransomware Resilience, selecione Configurações na barra lateral.

-
Na página Configurações, selecione Conectar no bloco de conexão SIEM.

-
Escolha o Google SecOps como provedor de SIEM.
-
Consulte as seções Pré-requisitos e Feed de webhook.
-
Expanda a seção autenticação.
-
Insira o URL do Webhook que você copiou do URL do endpoint do webhook do Google SecOps.
-
Insira a chave secreta e a chave da API do Google SecOps.
-
-
Selecione Conectar para começar a enviar dados SIEM.
Configurar o Microsoft Sentinel para detecção de ameaças
Antes de habilitar o Microsoft Sentinel no NetApp Ransomware Resilience, você precisa executar as seguintes etapas de alto nível no Microsoft Sentinel:
-
Pré-requisitos
-
Ativar o Microsoft Sentinel.
-
Crie uma função personalizada no Microsoft Sentinel.
-
-
Inscrição
-
Registre o Ransomware Resilience para receber eventos do Microsoft Sentinel.
-
Crie um segredo para o registro.
-
-
Permissões: Atribua permissões ao aplicativo.
-
Autenticação: Insira as credenciais de autenticação para o aplicativo.
-
Acesse o Microsoft Sentinel.
-
Crie um espaço de trabalho do Log Analytics.
-
Habilite o Microsoft Sentinel para usar o espaço de trabalho do Log Analytics que você acabou de criar.
-
Acesse o Microsoft Sentinel.
-
Selecione Assinatura > Controle de acesso (IAM).
-
Insira um nome de função personalizado. Use o nome Ransomware Resilience Sentinel Configurator.
-
Copie o seguinte JSON e cole-o na aba JSON.
{ "roleName": "Ransomware Resilience Sentinel Configurator", "description": "", "assignableScopes":["/subscriptions/{subscription_id}"], "permissions": [ ] } -
Revise e salve suas configurações.
-
Acesse o Microsoft Sentinel.
-
Selecione Entra ID > Aplicativos > Registros de aplicativos.
-
Para o Nome de exibição do aplicativo, digite "Resiliência ao Ransomware".
-
No campo Tipo de conta compatível, selecione Contas somente neste diretório organizacional.
-
Selecione um Índice Padrão onde os eventos serão enviados.
-
Selecione Revisar.
-
Selecione Registrar para salvar suas configurações.
Após o registro, o centro de administração do Microsoft Entra exibe o painel Visão geral do aplicativo.
-
Acesse o Microsoft Sentinel.
-
Selecione Certificados e segredos > Segredos do cliente > Novo segredo do cliente.
-
Adicione uma descrição para o segredo do seu aplicativo.
-
Selecione uma Expiração para o segredo ou especifique um tempo de vida personalizado.
A vida útil do segredo do cliente é limitada a dois anos (24 meses) ou menos. A Microsoft recomenda que você defina um valor de expiração inferior a 12 meses. -
Selecione Adicionar para criar seu segredo.
-
Registre o segredo a ser usado na etapa de Autenticação. O segredo nunca mais será exibido depois que você sair desta página.
-
Acesse o Microsoft Sentinel.
-
Selecione Assinatura > Controle de acesso (IAM).
-
Selecione Adicionar > Adicionar atribuição de função.
-
Para o campo Funções de administrador privilegiado, selecione Configurador do Ransomware Resilience Sentinel.
Esta é a função personalizada que você criou anteriormente. -
Selecione Avançar.
-
No campo Atribuir acesso a, selecione Usuário, grupo ou entidade de serviço.
-
Selecione Selecionar membros. Em seguida, selecione Ransomware Resilience Sentinel Configurator.
-
Selecione Avançar.
-
No campo O que o usuário pode fazer, selecione Permitir que o usuário atribua todas as funções, exceto as funções de administrador privilegiado Proprietário, UAA, RBAC (recomendado).
-
Selecione Avançar.
-
Selecione Revisar e atribuir para atribuir as permissões.
-
Acesse o Microsoft Sentinel.
-
Insira as credenciais:
-
Insira o ID do locatário, o ID do aplicativo cliente e o segredo do aplicativo cliente.
-
Selecione Authenticate.
Após a autenticação ser bem-sucedida, uma mensagem "Autenticado" será exibida.
-
-
Insira os detalhes do espaço de trabalho do Log Analytics para o aplicativo.
-
Selecione o ID da assinatura, o grupo de recursos e o espaço de trabalho do Log Analytics.
-
-
Em Ransomware Resilience, selecione Configurações na barra lateral.

-
Na página Configurações, selecione Conectar no bloco de conexão SIEM.

-
Escolha o Microsoft Sentinel como provedor de SIEM.
-
Revise as seções Pré-requisitos, Inscrição e Permissões para garantir que você concluiu cada etapa com sucesso.
-
Expanda a seção autenticação.
-
Insira o ID do diretório (locatário), ID do aplicativo (locatário) e segredo do cliente. Selecione Autenticar e aguarde até que a interface do usuário confirme que as credenciais foram autenticadas.
-
Nos menus suspensos, escolha o ID da assinatura, o Grupo de recursos e o Espaço de trabalho do Log Analytics para os quais deseja enviar os dados do SIEM.
-
-
Selecione Conectar para começar a enviar dados SIEM.
Configure Splunk Cloud e Splunk Enterprise para detecção de ameaças
O Ransomware Resilience oferece suporte à detecção de ameaças com Splunk Cloud e Splunk Enterprise. Antes de habilitar a conexão do Splunk no Ransomware Resilience, você precisa:
-
Habilite um coletor de eventos HTTP no Splunk Cloud ou Enterprise para receber dados de eventos via HTTP ou HTTPS do Console.
-
Crie um token de coletor de eventos no Splunk Cloud ou Enterprise.
|
|
Para Splunk Enterprise, é necessário permitir o tráfego público de internet de entrada para que o Ransomware Resilience possa enviar eventos usando os detalhes do coletor de eventos HTTP fornecidos a ele. |
-
Acesse o ambiente Splunk de sua escolha: Cloud ou Enterprise.
-
Selecione Configurações > Entradas de dados.
-
Selecione Coletor de Eventos HTTP > Configurações Globais.
-
Na alternância Todos os tokens, selecione Ativado.
-
Para que o Coletor de Eventos escute e se comunique por HTTPS em vez de HTTP, selecione Ativar SSL.
-
Insira uma porta em Número da Porta HTTP para o Coletor de Eventos HTTP. Salve o número da porta para o processo de autenticação.
-
Acesse o Splunk Cloud ou Enterprise.
-
Selecione Configurações > Adicionar dados.
-
Selecione Monitor > Coletor de Eventos HTTP.
-
Digite um nome para o token e selecione Avançar.
-
Selecione um Índice Padrão onde os eventos serão enviados e, em seguida, selecione Revisar.
-
Confirme se todas as configurações do ponto de extremidade estão corretas e selecione Enviar.
-
Copie o token e cole-o em outro documento para deixá-lo pronto para a etapa de Autenticação.
-
Em Ransomware Resilience, selecione Configurações na barra lateral.

-
Na página Configurações, selecione Conectar no bloco de conexão SIEM.

-
Escolha Splunk como provedor de SIEM.
-
Revise as seções Coletor de eventos e Token para confirmar se você tem as informações corretas.
-
Expanda a seção autenticação.
-
Selecione o Protocolo para o Coletor de Eventos HTTP. Recomenda-se o uso de HTTPS, mas se o SSL não estiver habilitado para o Coletor de Eventos HTTP, selecione HTTP.
-
Insira o Host e a Port da instância do Splunk Cloud que executa o HTTP Event Collector. A porta deve corresponder à que você inseriu no processo do HTTP Event Collector.
-
Insira o token do coletor de eventos que você criou no Splunk.
-
-
Selecione Conectar para começar a enviar dados SIEM.