|
|
|
|
Cette stratégie s'applique
aux événements asynchrones uniquement. Lorsqu'elle est désactivée, cette stratégie permet à l'événement
de se terminer sans générer d'enregistrement d'audit. Si elle est activée, cette stratégie
arrête le système lorsque la file d'audit est saturée. L'intervention de l'administrateur
est nécessaire pour nettoyer la file d'attente de l'audit, libérer de l'espace
disponible pour les enregistrements d'audit, puis réinitialiser l'ordinateur. Cette stratégie ne peut
être activée que dans la zone globale. La stratégie affecte toutes les
zones. |
L'option désactivée est judicieuse lorsque la disponibilité du système est plus importante
que la sécurité. L'option activée est opportune dans un environnement où la sécurité
est primordiale. Pour obtenir de plus amples renseignements, reportez-vous à la section
Stratégies d'audit des événements asynchrones et synchrones. |
|
Lorsqu'elle est désactivée, cette stratégie omet les variables d'environnement d'un programme exécuté
dans l'enregistrement d'audit execve. Lorsqu'elle est activée, cette stratégie ajoute les variables d'environnement
d'un programme exécuté à l'enregistrement d'audit execve. Les enregistrements d'audit qui en
résultent contiennent beaucoup plus de détails que lorsque cette stratégie est désactivée. |
L'option
désactivée collecte beaucoup moins d'informations que l'option activée. Pour obtenir une comparaison,
reportez-vous à la section Audit de toutes les commandes par les utilisateurs. L'option activée est pratique lorsque vous auditez un
petit nombre d'utilisateurs. Elle est également utile lorsque vous avez des doutes
concernant les variables d'environnement utilisées dans les programmes de la classe d'audit
ex. |
|
Lorsqu'elle est désactivée, cette stratégie omet les arguments d'un programme exécuté dans
l'enregistrement d'audit execve. Lorsqu'elle est activée, cette stratégie ajoute les arguments d'un programme
exécuté pour l'enregistrement d'audit execve. Les enregistrements d'audit qui en résultent contiennent
beaucoup plus de détails que lorsque cette stratégie est désactivée. |
L'option désactivée collecte
beaucoup moins d'informations que l'option activée. Pour obtenir une comparaison, reportez-vous à
la section Audit de toutes les commandes par les utilisateurs. L'option activée est pratique lorsque vous auditez un petit nombre
d'utilisateurs. Elle est également utile lorsque vous avez des raisons de penser
que des programmes inhabituels dans la classe d'audit ex sont exécutés. |
|
Lorsqu'elle est
désactivée, cette stratégie bloque un utilisateur ou l'exécution d'une application. Le blocage
se produit lorsque des enregistrements d'audit ne peuvent pas être ajoutés à
la piste d'audit, en raison de la saturation de la file d'attente
d'audit. Lorsqu'elle est activée, cette stratégie permet à l'événement de se terminer sans
générer d'enregistrement d'audit. Cette stratégie comptabilise les enregistrements d'audit qui sont supprimés. |
L'option
désactivée est opportune dans un environnement où la sécurité est primordiale. L'option activée
est judicieuse lorsque la disponibilité du système est plus importante que la
sécurité. Pour obtenir de plus amples renseignements, reportez-vous à la section Stratégies d'audit des événements asynchrones et synchrones. |
|
Lorsqu'elle
est désactivée, cette stratégie n'ajoute pas de liste de groupes aux enregistrements
d'audit. Lorsqu'elle est activée, cette stratégie ajoute une liste de groupes à
chaque enregistrement d'audit en tant que jeton spécial. |
L'option désactivée répond généralement aux
exigences de sécurité du site. L'option activée est utile lorsque vous avez besoin
d'auditer les groupes supplémentaires auquel subject appartient. |
|
Lorsqu'elle est désactivée, cette stratégie consigne
dans un enregistrement d'audit au maximum un chemin utilisé au cours d'un
appel système. Lorsqu'elle est activée, cette stratégie enregistre chaque chemin d'accès utilisé en
association avec un événement d'audit pour chaque enregistrement d'audit. |
L'option désactivée place au
maximum un chemin d'accès dans un enregistrement d'audit. L'option activée entre chaque nom
de fichier ou chemin d'accès utilisé au cours d'un appel système dans
l'enregistrement d'audit en tant que jeton path. |
|
Lorsqu'elle est désactivée, cette stratégie conserve
une seule configuration d'audit pour un système. Un service d'audit s'exécute dans
la zone globale. Des événements d'audit de zones spécifiques peuvent résider dans
l'enregistrement d'audit si le jeton d'audit zonename a été présélectionné. Lorsqu'elle est activée,
cette stratégie conserve une configuration d'audit, une file d'attente d'audit et des
journaux d'audit distincts pour chaque zone. Un service d'audit s'exécute dans chaque
zone. Cette stratégie ne peut être activée que dans la zone globale. |
L'option
désactivée est utile lorsque vous n'avez aucune raison particulière de conserver un
journal d'audit, une file d'attente et un démon distincts pour chaque zone. L'option
activée est utile lorsque vous ne pouvez pas contrôler votre système efficacement
en examinant tout simplement les enregistrements d'audit avec le jeton d'audit zonename. |
|
Lorsqu'elle
est désactivée, cette stratégie n'ajoute pas d'événements en lecture seule d'objets publics
à la piste d'audit lorsque la lecture de fichiers est présélectionnée. Les
classes d'audit contenant des événements en lecture seule incluent les classes fr,
fa et cl. Lorsqu'elle est activée, cette stratégie enregistre tous les événements d'audit
en lecture seule d'objets publics si une classe d'audit appropriée est présélectionnée. |
L'option
désactivée répond généralement aux exigences de sécurité du site. L'option activée est rarement
utilisée. |
|
Lorsqu'elle est désactivée, cette stratégie n'ajoute pas de numéro de séquence à
chaque enregistrement d'audit. Lorsqu'elle est activée, cette stratégie ajoute un numéro de séquence
à chaque enregistrement d'audit. Le jeton sequence contient le numéro de séquence. |
L'option
désactivée est suffisante lorsque l'audit s'exécute correctement. L'option activée est utile lorsque la
stratégie cnt est activée. La stratégie seq vous permet de déterminer si
des données ont été supprimées. Vous pouvez également utiliser la commande auditstat
pour visualiser les enregistrements rejetés. |
|
Lorsqu'elle est désactivée, cette stratégie n'ajoute pas de
jeton trailer aux enregistrements d'audit. Lorsqu'elle est activée, cette stratégie ajoute un jeton
trailer à chaque enregistrement d'audit. |
L'option désactivée crée un enregistrement d'audit de plus
petite taille. L'option activée marque clairement la fin de chaque enregistrement d'audit avec
un jeton trailer. Le jeton trailer est souvent utilisé avec le jeton
sequence. Le jeton trailer contribue à la restauration des pistes d'audit endommagées. |
|
Lorsqu'elle
est désactivée, cette stratégie n'inclut pas de jeton zonename dans les enregistrements
d'audit. Lorsqu'elle est activée, cette stratégie comprend un jeton zonename dans chaque enregistrement
d'audit. |
L'option désactivée est utile lorsque vous n'avez pas besoin d'effectuer le suivi
du comportement d'audit par zone. L'option activée est utile lorsque vous souhaitez isoler
et comparer le comportement d'audit des différentes zones par postsélection des enregistrements
en fonction de la zone. |