追加の監査ログを有効にするにはどうすればよいですか?

追加の監査ログを有効にするにはどうすればよいですか?

Auditd を使用して Linux システムの特定の変更を監視します。ほとんどのルールは CIS 基本ガイドから取得し、特定のコマンドの実行を監視するために特別に一部を追加しました。

これまで、私たちは次のレコードタイプだけを見ました。

PATH, SYSCALL, CWD, AVC, EXECVE, USER_CMD, USER_LOGIN, USER_AUTH

~によるとこれリンクには、モニタリングに重要ないくつかの興味深いタイプがあります。私たちの環境には重要に見えるものはほとんどありません

KERNEL, ADD_USER, ADD_GROUP, MAC_STATUS, NETFILTER_CFG.

以下のルールに従って、これらのイベントが監視されているがまだトリガーされていないか、現在のルールセットが不完全であるかを確認するのに役立つ人はいますか?

-a always,exit -F arch=b64 -S adjtimex -S settimeofday -k time-change    
-a always,exit -F arch=b64 -S clock_settime -k time-change  
-w /etc/localtime -p wa -k time-change  
-w /etc/group -p wa -k identity  
-w /etc/passwd -p wa -k identity  
-w /etc/gshadow -p wa -k identity  
-w /etc/shadow -p wa -k identity  
-w /etc/security/opasswd -p wa -k identity  
-a always,exit -F arch=b64 -S sethostname -S setdomainname -k system-locale
-w /etc/issue -p wa -k system-locale  
-w /etc/issue.net -p wa -k system-locale  
-w /etc/hosts -p wa -k system-locale  
-w /etc/sysconfig/network -p wa -k system-locale  
-w /etc/selinux/ -p wa -k MAC-policy  
-w /var/log/faillog -p wa -k logins  
-w /var/log/lastlog -p wa -k logins  
-w /var/log/tallylog -p wa -k logins  
-w /var/log/btmp -p wa -k session  
-w /var/run/utmp -p wa -k session  
-w /var/log/wtmp -p wa -k session  
-a always,exit -F arch=b64 -S chmod -S fchmod -S fchmodat -F auid>=500 -F auid!=4294967295 -k perm_mod  
-a always,exit -F arch=b64 -S chown -S fchown -S fchownat -S lchown -F auid>=500 -F auid!=4294967295 -k perm_mod  
-a always,exit -F arch=b64 -S setxattr -S lsetxattr -S fsetxattr -S removexattr -S lremovexattr -S fremovexattr -F auid>=500 -F auid!=4294967295 -k perm_mod  
-a always,exit -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid>=500 -F auid!=4294967295 -k access  
-a always,exit -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid>=500 -F auid!=4294967295 -k access  
-a always,exit -F arch=b64 -S mount -F auid>=500 -F auid!=4294967295 -k mounts  
-a always,exit -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete  
-w /etc/sudoers -p wa -k scope  
-w /var/log/sudo.log -p wa -k actions  
-w /sbin/insmod -p x -k modules  
-w /sbin/rmmod -p x -k modules  
-w /sbin/modprobe -p x -k modules  
-a always,exit -F arch=b64 -S init_module -S delete_module -k modules  
-a always,exit -F path=/bin/su -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged  
-a always,exit -F path=/bin/ping6 -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged  
-a always,exit -F path=/sbin/unix_chkpwd -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged  
-a always,exit -F path=/sbin/pam_timestamp_check -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged  
-a always,exit -F path=/sbin/mount.nfs -F perm=x -F auid>=500 -F auid!=4294967295 -k privileged  

いくつかの具体的なルールがあります。

-a exit,always -F arch=b64 -S execve -F path=/bin/rm  
-a exit,always -F arch=b64 -S execve -F path=/bin/chmod  
-a exit,always -F arch=b64 -S execve -F path=/bin/chgrp  
-a exit,always -F arch=b64 -S execve -F path=/bin/chown  

現在、上記の規則で得られたデータは非常に有用で価値があります。ロギングをさらに監査するにはどうすればよいですか?

ベストアンサー1

おすすめ記事