封鎖使用者存取
一旦偵測到攻擊、工作負載安全功能就能封鎖使用者存取檔案系統、藉此阻止攻擊。您可以使用自動回應原則、或從警示或使用者詳細資料頁面手動封鎖存取。
當封鎖使用者存取時、您應該定義封鎖時間段。在所選期間結束後、使用者存取權會自動還原。SMB和NFS傳輸協定均支援存取封鎖。
直接封鎖使用者的SMB位址、導致NFS封鎖攻擊的主機機器IP位址。這些機器IP位址將會遭到封鎖、無法存取工作負載安全性所監控的任何儲存虛擬機器(SVM)。
例如、假設工作負載安全性管理10個SVM、而自動回應原則則是針對其中四個SVM進行設定。如果攻擊源自四個SVM之一、則使用者的存取將會在所有10個SVM中遭到封鎖。仍會在原始SVM上執行Snapshot。
如果有四個SVM、其中一個SVM設定為SMB、一個設定為NFS、其餘兩個設定為NFS和SMB、則如果攻擊源自四個SVM中的任一VM、則所有SVM都會遭到封鎖。
使用者存取封鎖的先決條件
此功能需要叢集層級認證、才能正常運作。
如果您使用叢集管理認證、則不需要新的權限。
如果您使用的自訂使用者(例如、CsUser)具有授予使用者的權限、請依照下列步驟授予工作負載安全性權限、以封鎖使用者。
對於具有叢集認證的CsUser、請從ONTAP 下列功能執行:
security login role create -role csrole -cmddirname "vserver export-policy rule" -access all security login role create -role csrole -cmddirname set -access all security login role create -role csrole -cmddirname "vserver cifs session" -access all security login role create -role csrole -cmddirname "vserver services access-check authentication translate" -access all security login role create -role csrole -cmddirname "vserver name-mapping" -access all
請務必同時檢閱頁面的「權限」區段"設定ONTAP SVM Data Collector"。
如何啟用此功能?
-
在工作負載安全性中、瀏覽至 * 工作負載安全性 > 原則 > 自動回應原則 * 。選擇 *+ 攻擊政策 * 。
-
選取(勾選) _ 封鎖使用者檔案存取 _ 。
如何設定自動使用者存取封鎖?
-
建立新的攻擊原則或編輯現有的攻擊原則。
-
選取應監控攻擊原則的SVM。
-
按一下「封鎖使用者檔案存取」核取方塊。此功能會在選取時啟用。
-
在「Time Period」(時間期間)下、選取應套用封鎖的時間。
-
若要測試自動封鎖使用者,您可以透過模擬攻擊"模擬指令碼"。
如何知道系統中是否有封鎖的使用者?
-
在警示清單頁面中、如果任何使用者遭到封鎖、畫面頂端會顯示橫幅。
-
按一下橫幅將會帶您前往「使用者」頁面、您可以在頁面上看到封鎖的使用者清單。
-
在「Users」(使用者)頁面中、有一欄名為「User/IP Access」(使用者/IP存取)。在該欄中、會顯示使用者封鎖的目前狀態。
手動限制及管理使用者存取
-
您可以前往警示詳細資料或使用者詳細資料畫面、然後從這些畫面手動封鎖或還原使用者。
使用者存取限制歷程記錄
在警示詳細資料與使用者詳細資料頁面的使用者面板中、您可以檢視使用者存取限制歷程記錄的稽核:時間、動作(區塊、取消區塊)、持續時間、採取的行動、 NFS的手動/自動及受影響IP。
如何停用此功能?
您可以隨時停用此功能。如果系統中有受限的使用者、您必須先還原他們的存取權限。
-
在工作負載安全性中、瀏覽至 * 工作負載安全性 > 原則 > 自動回應原則 * 。選擇 *+ 攻擊政策 * 。
-
取消選取(取消勾選) _ 封鎖使用者檔案存取 _ 。
所有頁面都會隱藏此功能。
手動還原NFS的IP
如果您的工作負載安全性試用期到期、或代理程式/收集器當機、請使用下列步驟手動還原ONTAP 任何來自VMware的IP。
-
列出SVM上的所有匯出原則。
contrail-qa-fas8020::> export-policy rule show -vserver <svm name> Policy Rule Access Client RO Vserver Name Index Protocol Match Rule ------------ --------------- ------ -------- --------------------- --------- svm0 default 1 nfs3, cloudsecure_rule, never nfs4, 10.11.12.13 cifs svm1 default 4 cifs, 0.0.0.0/0 any nfs svm2 test 1 nfs3, cloudsecure_rule, never nfs4, 10.11.12.13 cifs svm3 test 3 cifs, 0.0.0.0/0 any nfs, flexcache 4 entries were displayed.
-
在SVM上、將「cloudsecure_rRule」做為用戶端比對的所有原則中刪除規則、方法是指定其各自的規則索引。工作負載安全性規則通常為1。
contrail-qa-fas8020::*> export-policy rule delete -vserver <svm name> -policyname * -ruleindex 1 . 確保工作負載安全規則已刪除(可選步驟確認)。
contrail-qa-fas8020::*> export-policy rule show -vserver <svm name> Policy Rule Access Client RO Vserver Name Index Protocol Match Rule ------------ --------------- ------ -------- --------------------- --------- svm0 default 4 cifs, 0.0.0.0/0 any nfs svm2 test 3 cifs, 0.0.0.0/0 any nfs, flexcache 2 entries were displayed.
手動還原SMB的使用者
如果您的工作負載安全性試用版過期、或代理程式/收集器當機、請使用下列步驟手動還原ONTAP 任何來自VMware的使用者。
您可以從使用者清單頁面取得工作負載安全性中封鎖的使用者清單。
-
使用ONTAP 叢集_admin_認證登入到32個叢集(您想要解除封鎖使用者的位置)。(若為Amazon FSX、請使用FSX認證登入)。
-
執行下列命令、列出所有SVM中所有被SMB工作負載安全性封鎖的使用者:
vserver name-mapping show -direction win-unix -replacement " "
Vserver: <vservername> Direction: win-unix Position Hostname IP Address/Mask -------- ---------------- ---------------- 1 - - Pattern: CSLAB\\US040 Replacement: 2 - - Pattern: CSLAB\\US030 Replacement: 2 entries were displayed.
在上述輸出中、有2位使用者被網域CSLAB封鎖(US030、US040)。
-
當我們從上述輸出中找出位置後、請執行下列命令以解除封鎖使用者:
vserver name-mapping delete -direction win-unix -position <position> . 執行下列命令、確認使用者已解除封鎖:
vserver name-mapping show -direction win-unix -replacement " "
不應針對先前封鎖的使用者顯示任何項目。
疑難排解
問題 | 試試看 |
---|---|
有些使用者並未受到限制、但仍有攻擊。 |
1.確定 SVM 的資料收集器和代理程式處於 _Running 狀態。如果停止資料收集器和代理程式、工作負載安全功能將無法傳送命令。2.這是因為使用者可能已從具有新 IP 的機器存取儲存設備,而此前並未使用過。使用者透過其存取儲存設備的主機IP位址進行限制。請查看UI(警示詳細資料>此使用者的存取限制歷程記錄>受影響的IP)、以取得受限的IP位址清單。如果使用者從IP與受限IP不同的主機存取儲存設備、則使用者仍可透過不受限IP存取儲存設備。如果使用者嘗試從IP受限的主機存取、則儲存設備將無法存取。 |
手動按一下「限制存取」會顯示「此使用者的IP位址已受到限制」。 |
要限制的IP已受到其他使用者的限制。 |
無法修改原則。原因:未授權使用該命令。 |
請檢查是否使用CsUser、是否會如上所述授予使用者權限。 |
NFS的使用者(IP位址)封鎖正常運作、但對於SMB / CIFS、我看到錯誤訊息:「從SID到網域名稱的轉換失敗。原因逾時:通訊端未建立」 |
這種情況可能發生於_CsUser_沒有執行ssh的權限。(請確保叢集層級的連線、然後確定使用者可以執行ssh)。CsUser_角色需要這些權限。 https://docs.netapp.com/us-en/cloudinsights/cs_restrict_user_access.html#prerequisites-for-user-access-blocking對於具有叢集認證的 _CsUser ,請從 ONTAP 命令列執行下列動作:安全性登入角色 create -role csrole -cmddirname "vserver 輸出原則規則 " -access all 安全性登入角色 create -role csrole -cmddirname "vserver cifle -cmddirname -access all 安全性登入角色並非使用者角色 ONTAP 。 |
我收到錯誤訊息 _SID 轉譯失敗。 _ 原因: 255 :錯誤:命令失敗:未獲得該命令的授權錯誤:當使用者應該遭到封鎖時、「存取檢查」不是可辨識的命令 _ 。 |
當 CsUser 沒有正確的權限時、可能會發生這種情況。如需詳細資訊、請參閱 "使用者存取封鎖的先決條件" 。套用權限之後、建議您重新啟動 ONTAP 資料收集器和使用者目錄資料收集器。所需的權限命令如下所列。--- 安全登入角色 create -role csrole -cmddirname "vserver 匯出原則規則 " -access all security 登入角色 create -role csrole -cmddirname set -access all security 登入角色 create -role csrole -cmddirname "vserver CIFS 工作階段 " -access all security 登入 角色 create -role csrole -cmddirname "vserver name-mapping" -access all --- |