Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Auditoria de sistema administrativo de storage

Colaboradores

Garanta a integridade da auditoria de eventos transferindo eventos do ONTAP para um servidor syslog remoto. Esse servidor pode ser um sistema de gerenciamento de eventos de informações de segurança, como Splunk.

Envie syslog

As informações de log e auditoria são inestimáveis para uma organização do ponto de vista de suporte e disponibilidade. Além disso, as informações e detalhes contidos em logs (syslog) e relatórios de auditoria e saídas são geralmente de natureza sensível. Para manter a postura e os controles de segurança, é imperativo que as organizações gerenciem dados de log e auditoria de maneira segura.

O descarregamento de informações do syslog é necessário para limitar o escopo ou a pegada de uma violação a um único sistema ou solução. Portanto, a NetApp recomenda descarregar com segurança as informações do syslog para um local seguro de armazenamento ou retenção.

Crie um destino de encaminhamento de registos

Use o cluster log-forwarding create comando para criar destinos de encaminhamento de log para o log remoto.

Parâmetros

Use os seguintes parâmetros para configurar o cluster log-forwarding create comando:

  • * Anfitrião de destino.* Esse nome é o nome do host ou o endereço IPv4 ou IPv6 do servidor para o qual encaminhar os logs.

    -destination <Remote InetAddress>
  • Porto de destino. Esta é a porta na qual o servidor de destino escuta.

    [-port <integer>]
  • Protocolo de encaminhamento de registos. Este protocolo é utilizado para enviar mensagens para o destino.

    [-protocol \{udp-unencrypted|tcp-unencrypted|tcp-encrypted}]

    O protocolo de encaminhamento de registos pode utilizar um dos seguintes valores:

    • udp-unencrypted. User Datagram Protocol sem segurança.

    • tcp-unencrypted. TCP sem segurança.

    • tcp-encrypted. TCP com Transport Layer Security (TLS).

  • Verifique a identidade do servidor de destino. Quando esse parâmetro é definido como verdadeiro, a identidade do destino de encaminhamento de log é verificada validando seu certificado. O valor só pode ser definido como verdadeiro quando o tcpencrypted valor é selecionado no campo protocolo.

    [-verify-server \{true|false}]
  • * Syslog facilidade.* Esse valor é o recurso syslog a ser usado para os logs encaminhados.

    [-facility <Syslog Facility>]
  • Ignorar o teste de conetividade. Normalmente, o cluster log-forwarding create comando verifica se o destino está acessível enviando um ping ICMP (Internet Control Message Protocol) e falha se não estiver acessível. Definir este valor para true ignorar a verificação de ping para que você possa configurar o destino quando ele não estiver acessível.

    [-force [true]]
Observação O NetApp recomenda usar o cluster log-forwarding comando para forçar a conexão a um -tcp-encrypted tipo.

Notificação de evento

Proteger as informações e os dados que saem de um sistema é vital para manter e gerenciar a postura de segurança do sistema. Os eventos gerados pela solução ONTAP fornecem uma riqueza de informações sobre o que a solução está encontrando, as informações processadas e muito mais. A vitalidade desses dados destaca a necessidade de gerenciá-los e migrá-los de forma segura.

O event notification create comando envia uma nova notificação de um conjunto de eventos definido por um filtro de eventos para um ou mais destinos de notificação. Os exemplos a seguir descrevem a configuração de notificação de eventos e o event notification show comando, que exibe os filtros e destinos de notificação de eventos configurados.

cluster1::> event notification create -filter-name filter1 -destinations
 email_dest,syslog_dest,snmp-traphost

cluster1::> event notification show
ID     Filter Name       Destinations
-----  ----------------  -----------------
1 filter1 email_dest, syslog_dest, snmp-traphost