As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Auditar acesso a arquivos
O Amazon FSx for NetApp ONTAP oferece suporte à auditoria de acessos de usuários finais a arquivos e diretórios em uma máquina virtual de armazenamento (). SVM
Tópicos
Visão geral da auditoria de acesso a arquivos
A auditoria de acesso a arquivos permite que você registre os acessos do usuário final a arquivos e diretórios individuais com base nas políticas de auditoria que você define. A auditoria de acesso a arquivos ajuda a melhorar a segurança do sistema e reduzir o risco de acesso não autorizado aos dados do sistema. A auditoria de acesso a arquivos ajuda as organizações a permanecerem em conformidade com os requisitos de proteção de dados, identificarem ameaças potenciais com antecedência e reduzirem o risco de uma violação de dados.
Em todos os acessos a arquivos e diretórios, a Amazon FSx suporta o registro de tentativas bem-sucedidas (como um usuário com permissões suficientes acessando um arquivo com sucesso), tentativas malsucedidas ou ambas. Você também pode desativar a auditoria de acesso a arquivos a qualquer momento.
Por padrão, os logs de eventos de auditoria são armazenados no formato de arquivo EVTX
, o que permite visualizá-los usando o Microsoft Event Viewer.
SMBeventos de acesso que podem ser auditados
A tabela a seguir lista os eventos de acesso a SMB arquivos e pastas que podem ser auditados.
ID do evento (EVT/EVTX) | Evento | Descrição | Categoria |
---|---|---|---|
560/4656 |
Abrir objeto/Criar objeto |
OBJECTACCESS: Objeto (arquivo ou diretório) aberto |
Acesso a arquivos |
563/4659 |
Abrir objeto com a intenção de exclusão |
OBJECTACCESS: um identificador para um objeto (arquivo ou diretório) foi solicitado com a intenção de excluir |
Acesso a arquivos |
564/4660 |
Excluir objeto |
OBJECTACCESS: Excluir objeto (arquivo ou diretório). ONTAPgera esse evento quando um cliente Windows tenta excluir o objeto (arquivo ou diretório) |
Acesso a arquivos |
567/4663 |
Leia os atributos Object/Write Object/Get Object Attributes/Set do objeto |
OBJECTACCESS: tentativa de acesso ao objeto (leitura, gravação, obtenção do atributo, definição do atributo). notaPara esse evento, ONTAP audita somente a primeira operação de SMB leitura e primeira SMB gravação (sucesso ou falha) em um objeto. Isso ONTAP evita a criação de entradas de registro excessivas quando um único cliente abre um objeto e executa várias operações sucessivas de leitura ou gravação no mesmo objeto. |
Acesso a arquivos |
N/A/4664 |
Links físicos |
OBJECTACCESS: Foi feita uma tentativa de criar um link físico |
Acesso a arquivos |
ID do evento ONTAP N/A/N/A 9999 |
Renomear objeto |
OBJECTACCESS: Objeto renomeado. Isso é um ONTAP evento. No momento, o Windows não oferece suporte como evento único. |
Acesso a arquivos |
N/A/N/A ID do evento ONTAP 9998 |
Desvincular objeto |
OBJECTACCESS: Objeto desvinculado. Isso é um ONTAP evento. No momento, o Windows não oferece suporte como evento único. |
Acesso a arquivos |
NFSeventos de acesso que podem ser auditados
Os seguintes eventos de acesso a NFS arquivos e pastas podem ser auditados.
READ
OPEN
CLOSE
READDIR
WRITE
SETATTR
CREATE
LINK
OPENATTR
REMOVE
GETATTR
VERIFY
NVERIFY
RENAME
Visão geral das tarefas para configurar a auditoria de acesso a arquivos
A configuração da auditoria FSx de ONTAP acesso a arquivos envolve as seguintes tarefas de alto nível:
Familiarize-se com os requisitos e considerações sobre auditoria de acesso a arquivos.
Crie uma configuração de auditoria em um específicoSVM.
Ative a auditoria sobre issoSVM.
Configure políticas de auditoria em seus arquivos e diretórios.
Visualize os registros de eventos de auditoria depois FSx de ONTAP emiti-los.
Os detalhes da tarefa são fornecidos nos procedimentos a seguir.
Repita as tarefas para qualquer outra pessoa SVM em seu sistema de arquivos para a qual você deseja habilitar a auditoria de acesso a arquivos.
Requisitos de auditoria
Antes de configurar e habilitar a auditoria em umSVM, você deve estar ciente dos seguintes requisitos e considerações.
NFSa auditoria suporta entradas de controle de acesso (ACEs) de auditoria designadas como tipo
u
, que geram uma entrada de registro de auditoria quando há uma tentativa de acesso ao objeto. Para NFS auditoria, não há mapeamento entre bits de modo e auditoriaACEs. Ao converter ACLs para bits de modo, as auditorias ACEs são ignoradas. Ao converter bits de modo emACLs, a auditoria não ACEs é gerada.A auditoria depende da disponibilidade de espaço nos volumes de preparação. (Um volume de teste é um volume dedicado criado por ONTAP para armazenar arquivos de teste, que são arquivos binários intermediários em nós individuais, nos quais os registros de auditoria são armazenados antes da conversão para um formato de XML arquivo EVTX ou.) Você deve garantir que haja espaço suficiente para os volumes de preparação nas agregações que contêm volumes auditados.
A auditoria depende de ter espaço disponível no volume que contém o diretório no qual os logs de eventos de auditoria convertidos são armazenados. Certifique-se de que haja espaço suficiente nos volumes usados para armazenar logs de eventos. Você pode especificar o número de logs de auditoria a serem retidos no diretório de auditoria usando o parâmetro
-rotate-limit
ao criar uma configuração de auditoria, o que pode ajudar a garantir que haja espaço disponível suficiente para os logs de auditoria no volume.
Criação de configurações de auditoria em SVMs
Antes de começar a auditar eventos de arquivos e diretórios, você deve criar uma configuração de auditoria na Máquina Virtual de Armazenamento ()SVM. Depois de criar a configuração de auditoria, você deve habilitá-la noSVM.
Antes de usar o comando vserver audit create
para criar a configuração de auditoria, certifique-se de ter criado um diretório para ser usado como destino dos logs e de que o diretório não tenha links simbólicos. Você especifica o diretório de destino com o parâmetro -destination
.
Você pode criar uma configuração de auditoria que alterne os logs de auditoria com base no tamanho do log ou em uma programação, da seguinte maneira:
Para alternar os logs de auditoria com base no tamanho do registro, use este comando:
vserver audit create -vserver
svm_name
-destinationpath
[-format {xml|evtx}] [-rotate-limitinteger
] [-rotate-size {integer
[KB|MB|GB|TB|PB]}]O exemplo a seguir cria uma configuração de auditoria para o name
svm1
que SVM audita operações de arquivo e CIFS (SMB) eventos de logon e logoff (o padrão) usando rotação baseada em tamanho. O formato de log éEVTX
(o padrão), os logs são armazenados no diretório/audit_log
e você terá um único arquivo de log por vez (até 200 MB de tamanho).vserver audit create -vserver svm1 -destination /audit_log -rotate-size 200MB
Para alternar os logs de auditoria com base em uma programação, use este comando:
vserver audit create -vserver
svm_name
-destinationpath
[-format {xml|evtx}] [-rotate-limitinteger
] [-rotate-schedule-monthchron_month
] [-rotate-schedule-dayofweekchron_dayofweek
] [-rotate-schedule-daychron_dayofmonth
] [-rotate-schedule-hourchron_hour
] [-rotate-schedule-minutechron_minute
]O parâmetro
-rotate-schedule-minute
será obrigatório se você estiver configurando a rotação de logs de auditoria com base no tempo.O exemplo a seguir cria uma configuração de auditoria para o SVM nomeado
svm2
usando rotação com base no tempo. O formato do log éEVTX
(o padrão) e os logs de auditoria são alternados mensalmente, às 12h30, todos os dias da semana.vserver audit create -vserver svm2 -destination /audit_log -rotate-size 200MB -rotate-schedule-month all -rotate-schedule-dayofweek all -rotate-schedule-hour 12 -rotate-schedule-minute 30
Você pode usar o parâmetro -format
para especificar se os logs de auditoria são criados no formato EVTX
convertido (o padrão) ou no formato de arquivo XML
. O formato EVTX
permite que você visualize os arquivos de log com o Microsoft Event Viewer.
Por padrão, as categorias de eventos a serem auditados são eventos de acesso a arquivos (SMBeNFS), CIFS (SMB) eventos de logon e logoff e eventos de alteração da política de autorização. Você pode ter maior controle sobre quais eventos registrar pelo parâmetro -events
, que tem o seguinte formato:
-events {file-ops|cifs-logon-logoff|cap-staging|file-share|audit-policy-change|user-account|authorization-policy-change|security-group}
Por exemplo, o uso de -events file-share
permite a auditoria dos eventos de compartilhamento de arquivos.
Para obter mais informações sobre o comando vserver audit create
, consulte Criar uma configuração de auditoria
Habilitando a auditoria em um SVM
Depois de concluir a configuração de auditoria, você deve habilitar a auditoria no. SVM Para fazer isso, use o seguinte comando:
vserver audit enable -vserver svm_name
Por exemplo, use o comando a seguir para habilitar a auditoria no SVM nomesvm1
.
vserver audit enable -vserver svm1
Você pode desabilitar a auditoria de acesso a qualquer momento. Por exemplo, use o comando a seguir para desativar a auditoria no SVM nomesvm4
.
vserver audit disable -vserver svm4
Quando você desativa a auditoria, a configuração de auditoria não é excluída noSVM, o que significa que você pode reativar a auditoria a qualquer SVM momento.
Como configurar as políticas de auditoria de arquivos e pastas
Você precisa configurar as políticas de auditoria nos arquivos e pastas em que deseja auditar tentativas de acesso do usuário. Você pode configurar políticas de auditoria para monitorar as tentativas de acesso com êxito e falha.
Você pode configurar ambas SMB e NFS auditar políticas. SMBe as políticas de NFS auditoria têm requisitos de configuração e recursos de auditoria diferentes com base no estilo de segurança do volume.
Políticas de auditoria em arquivos e diretórios de NTFS estilo de segurança
Você pode configurar políticas de NTFS auditoria usando a guia Segurança do Windows ou ONTAP CLI o.
Você configura as políticas de NTFS auditoria adicionando entradas NTFS SACLs que estão associadas a um descritor NTFS de segurança. O descritor de segurança é então aplicado aos NTFS arquivos e diretórios. Essas tarefas são gerenciadas automaticamente pelo WindowsGUI. O descritor de segurança pode conter listas de controle de acesso discricionárias (DACLs) para aplicar permissões de acesso a arquivos e pastas, SACLs para auditoria de arquivos e pastas, ou ambos e. SACLs DACLs
No menu Ferramentas do Windows Explorer, selecione Mapear unidade de rede.
Preencha a caixa Mapear unidade de rede:
-
Escolha uma letra de Unidade.
-
Na caixa Pasta, digite o nome do servidor SMB (CIFS) que contém o compartilhamento, contendo os dados que você deseja auditar e o nome do compartilhamento.
-
Escolha Terminar.
A unidade selecionada está montada e pronta com a janela do Windows Explorer exibindo arquivos e pastas contidos no compartilhamento.
-
Selecione o arquivo ou diretório cujo acesso de auditoria você deseja habilitar.
Clique com o botão direito do mouse no arquivo ou diretório e escolha Propriedades.
Escolha a guia Segurança.
Clique em Avançado.
Escolha a guia Auditoria.
Execute as ações desejadas:
Se você deseja... Faça o seguinte Configurar a auditoria para um novo usuário ou grupo
Escolha Adicionar.
Na caixa Digite o nome do objeto a ser selecionado, digite o nome do usuário ou grupo que você deseja adicionar.
Escolha OK.
Remover a auditoria de um usuário ou grupo
Na caixa Digite o nome do objeto a ser selecionado, selecione o usuário ou grupo que você deseja remover.
Escolha Remover.
Escolha OK.
Ignore o restante deste procedimento.
Alterar a auditoria de um usuário ou grupo
Na caixa Digite o nome do objeto a ser selecionado, escolha o usuário ou grupo que você deseja alterar.
Selecione a opção Editar.
Escolha OK.
Se você estiver configurando a auditoria em um usuário ou grupo ou alterando a auditoria em um usuário ou grupo existente, a caixa Entrada de auditoria para
object
será aberta.Na caixa Aplicar a, selecione como você deseja aplicar essa entrada de auditoria.
Se você estiver configurando a auditoria em um único arquivo, a caixa Aplicar a não estará ativa, pois o padrão é Somente este objeto.
Na caixa Acesso, selecione o que você deseja auditar e se deseja auditar eventos com êxito, eventos de falha ou ambos.
Para auditar eventos com êxito, escolha a caixa Sucesso.
Para auditar eventos de falha, escolha a caixa Falha.
Escolha as ações que você precisa monitorar para atender aos seus requisitos de segurança. Para obter mais informações sobre esses eventos auditáveis, consulte a documentação do Windows. Você pode auditar os seguintes eventos:
Controle total
Percorrer pasta/executar arquivo
Listar pasta//ler dados
Ler atributos
Ler atributos estendidos
Criar arquivos/gravar dados
Criar pastas/anexar dados
Gravar atributos
Gravar atributos estendidos
Excluir subpastas e arquivos
Excluir
Permissões de leitura
Alterar permissões.
Assumir a propriedade
Se você não quiser que a configuração de auditoria se propague para arquivos e pastas subsequentes do contêiner original, escolha a caixa Aplicar estas entradas de auditoria somente a objetos e/ou contêineres dentro deste contêiner.
Escolha Aplicar.
Ao terminar de adicionar, remover ou editar entradas de auditoria, escolha OK.
A
object
caixa Entrada de Auditoria para fecha.Na caixa Auditoria, escolha as configurações de herança para essa pasta. Escolha somente o nível mínimo que forneça os eventos de auditoria que atendam aos seus requisitos de segurança.
Você pode escolher uma das seguintes opções:
Escolha a caixa Incluir entradas de auditoria herdáveis na entrada principal deste objeto.
Escolha a caixa Substituir todas as entradas de auditoria herdáveis existentes em todos os descendentes por entradas de auditoria herdáveis deste objeto.
Escolha as duas caixas.
Escolha nenhuma das caixas.
Se você estiver configurando SACLs em um único arquivo, a caixa Substituir todas as entradas de auditoria herdadas existentes em todos os descendentes por entradas de auditoria herdadas desse objeto não estará presente na caixa Auditoria.
Escolha OK.
Ao usar o ONTAPCLI, você pode configurar políticas de NTFS auditoria sem precisar se conectar aos dados usando um SMB compartilhamento em um cliente Windows.
Você pode configurar políticas NTFS de auditoria usando a família de comandos vserver security file-directory
.
Por exemplo, o comando a seguir aplica uma política de segurança nomeada p1
ao SVM nomevs0
.
vserver security file-directory apply -vserver vs0 -policy-name p1
Políticas de auditoria em arquivos e diretórios de UNIX estilo de segurança
Você configura a auditoria para arquivos e diretórios UNIX de estilo de segurança adicionando auditoria ACEs (expressões de controle de acesso) à NFS ACLs v4.x (listas de controle de acesso). Isso permite monitorar determinados eventos de acesso a NFS arquivos e diretórios para fins de segurança.
nota
Para a NFS v4.x, tanto o discricionário quanto o sistema ACEs são armazenados no mesmo. ACL Portanto, você deve ter cuidado ao adicionar auditoria ACEs a uma existente ACL para evitar sobrescrever e perder uma existenteACL. A ordem na qual você adiciona a auditoria ACEs a uma existente ACL não importa.
Recupere o existente ACL para o arquivo ou diretório usando o comando
nfs4_getfacl
ou equivalente.Anexe a auditoria desejada. ACEs
-
Aplique a atualização ACL ao arquivo ou diretório usando o comando
nfs4_setfacl
ou equivalente.Este exemplo usa a opção
-a
para dar a um usuário (chamadotestuser
) permissões de leitura para o arquivo chamadofile1
.nfs4_setfacl -a "A::testuser@example.com:R" file1
Visualização de logs de evento de auditoria
Você pode visualizar os logs de evento de auditoria salvos nos formatos de arquivo EVTX
ou XML
.
Formato de arquivo
EVTX
: você pode abrir os logs de evento de auditoriaEVTX
convertidos como arquivos salvos usando o Microsoft Event Viewer.Há duas opções que você pode usar ao visualizar logs de eventos usando o visualizador de eventos:
Visualização geral: as informações comuns a todos os eventos são exibidas no registro do evento. Os dados específicos do evento para o registro do evento não são exibidos. Você pode usar a visualização detalhada para exibir dados específicos do evento.
Visão detalhada: uma visão amigável e uma XML vista estão disponíveis. A visualização amigável e a XML visualização exibem as informações que são comuns a todos os eventos e os dados específicos do evento para o registro do evento.
XML
formato de arquivo — você pode visualizar e processar registros de eventos de XML auditoria em aplicativos de terceiros que suportam o formato de XML arquivo. XMLas ferramentas de visualização podem ser usadas para visualizar os registros de auditoria, desde que você tenha o XML esquema e as informações sobre as definições dos XML campos.