Skip to main content
NetApp Ransomware Resilience
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

将 NetApp Ransomware Resilience 连接到安全和事件管理系统 (SIEM),以进行威胁分析和检测

贡献者 netapp-ahibbard

安全和事件管理系统 (SIEM) 集中日志和事件数据,以提供有关安全事件和合规性的见解。NetApp Ransomware Resilience 支持自动将数据发送到您的 SIEM,以简化威胁分析和检测。

Ransomware Resilience 支持以下 SIEM:

  • AWS Security Hub

  • Microsoft Sentinel

  • Splunk Cloud

在 Ransomware Resilience 中启用 SIEM 之前,您需要配置您的 SIEM 系统。

发送到 SIEM 的事件数据

Ransomware Resilience 可以将以下事件数据发送到您的 SIEM 系统:

  • 语境

    • os:这是一个具有ONTAP值的常量。

    • os_version:系统上运行的ONTAP版本。

    • connector_id:管理系统的控制台代理的 ID。

    • cluster_id: ONTAP为系统报告的集群 ID。

    • svm_name:发现警报的 SVM 的名称。

    • volume_name:发现警报的卷的名称。

    • volume_id: ONTAP为系统报告的卷的 ID。

  • 事件

    • incident_id:勒索软件恢复力针对勒索软件恢复力中受到攻击的卷生成的事件 ID。

    • alert_id:勒索软件恢复能力为工作负载生成的 ID。

    • 严重性:以下警报级别之一:“严重”、“高”、“中”、“低”。

    • 描述:有关检测到的警报的详细信息,例如“在工作负载 arp_learning_mode_test_2630 上检测到潜在的勒索软件攻击”

配置 AWS Security Hub 进行威胁检测

在 Ransomware Resilience 中启用 AWS Security Hub 之前,需要在 AWS Security Hub 中执行以下高级步骤:

  • 在 AWS Security Hub 中设置权限。

  • 在 AWS Security Hub 中设置身份验证访问密钥和密钥。 (此处未提供这些步骤。)

在 AWS Security Hub 中设置权限的步骤
  1. 转到 AWS IAM 控制台

  2. 选择*政策*。

  3. 使用以下 JSON 格式的代码创建策略:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "NetAppSecurityHubFindings",
          "Effect": "Allow",
          "Action": [
            "securityhub:BatchImportFindings",
            "securityhub:BatchUpdateFindings"
          ],
          "Resource": [
            "arn:aws:securityhub:*:*:product/*/default",
            "arn:aws:securityhub:*:*:hub/default"
          ]
        }
      ]
    }

配置 Microsoft Sentinel 进行威胁检测

在 Ransomware Resilience 中启用 Microsoft Sentinel 之前,需要在 Microsoft Sentinel 中执行以下高级步骤:

  • 先决条件

    • 启用 Microsoft Sentinel。

    • 在 Microsoft Sentinel 中创建自定义角色。

  • 登记

    • 注册 Ransomware Resilience 以接收来自 Microsoft Sentinel 的事件。

    • 为注册创建一个秘密。

  • 权限:为应用程序分配权限。

  • 身份验证:输入应用程序的身份验证凭据。

启用 Microsoft Sentinel 的步骤
  1. 转到 Microsoft Sentinel。

  2. 创建*Log Analytics 工作区*。

  3. 启用 Microsoft Sentinel 以使用您刚刚创建的 Log Analytics 工作区。

在 Microsoft Sentinel 中创建自定义角色的步骤
  1. 转到 Microsoft Sentinel。

  2. 选择*订阅* > 访问控制 (IAM)

  3. 输入自定义角色名称。使用名称 Ransomware Resilience Sentinel Configurator

  4. 复制以下 JSON 并将其粘贴到 JSON 选项卡中。

    {
      "roleName": "Ransomware Resilience Sentinel Configurator",
      "description": "",
      "assignableScopes":["/subscriptions/{subscription_id}"],
      "permissions": [
    
      ]
    }
  5. 检查并保存您的设置。

注册勒索软件恢复能力以接收来自 Microsoft Sentinel 的事件的步骤
  1. 转到 Microsoft Sentinel。

  2. 选择 Entra ID > 应用程序 > 应用程序注册

  3. 对于应用程序的*显示名称*,输入“Ransomware Resilience”。

  4. 支持的帐户类型 字段中,选择 仅限此组织目录中的帐户

  5. 选择将推送事件的*默认索引*。

  6. 选择*审核*。

  7. 选择*注册*来保存您的设置。

    注册后,Microsoft Entra 管理中心将显示应用程序概述窗格。

创建注册密钥的步骤
  1. 转到 Microsoft Sentinel。

  2. 选择*证书和机密* > 客户端机密 > 新客户端机密

  3. 为您的应用程序机密添加描述。

  4. 为秘密选择一个*到期日期*或指定自定义有效期。

    提示 客户端密钥的有效期限制为两年(24 个月)或更短。 Microsoft 建议您设置小于 12 个月的到期值。
  5. 选择“添加”来创建您的秘密。

  6. 记录身份验证步骤中使用的秘密。离开此页面后,该秘密将不再显示。

为应用程序分配权限的步骤
  1. 转到 Microsoft Sentinel。

  2. 选择*订阅* > 访问控制 (IAM)

  3. 选择*添加* > 添加角色分配

  4. 对于*特权管理员角色*字段,选择*勒索软件弹性哨兵配置器*。

    提示 这是您之前创建的自定义角色。
  5. 选择“下一步”。

  6. 在*分配访问权限*字段中,选择*用户、组或服务主体*。

  7. 选择“选择成员”。然后,选择*Ransomware Resilience Sentinel Configurator*。

  8. 选择“下一步”。

  9. 在*用户可以做什么*字段中,选择*允许用户分配除特权管理员角色所有者、UAA、RBAC(推荐)之外的所有角色*。

  10. 选择“下一步”。

  11. 选择*审核并分配*来分配权限。

输入应用程序身份验证凭据的步骤
  1. 转到 Microsoft Sentinel。

  2. 输入凭证:

    1. 输入租户 ID、客户端应用程序 ID 和客户端应用程序密钥。

    2. 选择 Authenticate

      备注 认证成功后,会出现“已认证”的信息。
  3. 输入应用程序的 Log Analytics 工作区详细信息。

    1. 选择订阅 ID、资源组和 Log Analytics 工作区。

配置 Splunk Cloud 进行威胁检测

在 Ransomware Resilience 中启用 Splunk Cloud 之前,您需要在 Splunk Cloud 中执行以下高级步骤:

  • 在 Splunk Cloud 中启用 HTTP 事件收集器以通过 HTTP 或 HTTPS 从控制台接收事件数据。

  • 在 Splunk Cloud 中创建事件收集器令牌。

在 Splunk 中启用 HTTP 事件收集器的步骤
  1. 转到 Splunk Cloud。

  2. 选择*设置* > 数据输入

  3. 选择 HTTP 事件收集器 > 全局设置

  4. 在所有令牌切换上,选择*已启用*。

  5. 要让事件收集器通过 HTTPS 而不是 HTTP 进行监听和通信,请选择“启用 SSL”。

  6. 在“HTTP 端口号”中输入 HTTP 事件收集器的端口。

在 Splunk 中创建事件收集器令牌的步骤
  1. 转到 Splunk Cloud。

  2. 选择*设置* > 添加数据

  3. 选择*监控* > HTTP 事件收集器

  4. 输入令牌的名称并选择*下一步*。

  5. 选择将推送事件的*默认索引*,然后选择*审核*。

  6. 确认端点的所有设置正确,然后选择*提交*。

  7. 复制令牌并将其粘贴到另一个文档中,以准备进行身份验证步骤。

在勒索软件防御中连接 SIEM

启用 SIEM 会将勒索软件恢复数据发送到您的 SIEM 服务器以进行威胁分析和报告。

步骤
  1. 从控制台菜单中,选择*保护*>*勒索软件恢复*。

  2. 从勒索软件恢复菜单中,选择垂直垂直行动…​右上角的选项。

  3. 选择“设置”。

    出现“设置”页面。

    设置页面

  4. 在“设置”页面中,选择 SIEM 连接图块中的“连接”。

    启用威胁检测详细信息页面

  5. 选择其中一个 SIEM 系统。

  6. 输入您在 AWS Security Hub 或 Splunk Cloud 中配置的令牌和身份验证详细信息。

    备注 您输入的信息取决于您选择的 SIEM。
  7. 选择*启用*。

    设置页面显示“已连接”。