Diretrizes de Segurança do Oracle® Solaris 11

Exit Print View

Updated: Setembro de 2014
 
 

Como auditar eventos significativos além de login/logout

Siga esse procedimento para auditar comandos administrativos, acesso ao sistema e outros eventos significativos, conforme especificado pela política de segurança da sua empresa.


Note - Os exemplos neste procedimento podem não ser suficientes para atender à sua política de segurança.

Before You Begin

Você deve assumir a função root. Para obter mais informações, consulte Using Your Assigned Administrative Rights no Securing Users and Processes in Oracle Solaris 11.2 .

  1. Audite todos os usos de comandos com privilégios por parte de usuários que possuem funções e perfis de direitos administrativos.

    Adicione a classe de auditoria cusa à máscara pré-selecionada dos usuários.

    # usermod -K audit_flags=cusa:no username
    # rolemod -K audit_flags=cusa:no rolename

    As classes de auditoria que a metaclasse cusa inclui são listadas no arquivo /etc/security/audit_class.

  2. Registre os argumentos para comandos auditados.
    # auditconfig -setpolicy +argv
  3. (Optional) Registre o ambiente no qual os comandos auditados são executados.
    # auditconfig -setpolicy +arge

    Note -  Essa opção de política pode ser útil durante a solução de problemas.

See also