監査ルールの作成
/etc/audit/audit.rules
構成ファイルで監査ルールを作成し、分析のためにより関連性の高いデータを収集します。
監査では、デフォルトで、システム・ログイン、アカウントに対する変更、sudoアクションなどの特定のイベントがキャプチャされます。 監査を構成して、詳細なシステム・コール・アクティビティおよび特定のファイルへの変更を取得できます。 カーネル監査デーモン(auditd
)は、構成したイベント(イベント・タイプ、タイムスタンプ、関連付けられたユーザーID、システム・コールが成功したか失敗したかなど)を記録します。
監査ルール・ファイル/etc/audit/audit.rules
のエントリは、監査対象のイベントを構成します。 各ルールは、auditctlコマンドに渡されるコマンドライン・オプションです。 組織のセキュリティ・ポリシーに一致するようにこのファイルを構成します。
次に、/etc/audit/audit.rules
ファイルで設定できるルールの例を示します:
ファイルに対するopen
およびtruncate
システム・コールからの失敗した終了をすべて記録し、その情報を/etc
ディレクトリ階層に格納するには、次の行を追加します:
-a exit,always -S open -S truncate -F /etc -F success=0
UID
値が10
のユーザーが開いたすべてのファイルを記録するには、次の行を追加します:
-a exit,always -S open -F uid=10
500
以上のUID
値で最初にサインインしたユーザーによって変更された、または属性が変更されたすべてのファイルを記録するには、次の行を追加します:
-a exit,always -S open -F auid>=500 -F perm=wa
書込みまたはファイル属性変更アクセスのリクエストを記録するには、レコードを/etc/sudoers
ファイルに格納し、そのようなレコードを文字列sudoers-change
でタグ付けします:
-w /etc/sudoers -p wa -k sudoers-change
書込みリクエストおよびファイル属性変更アクセスのリクエストを記録し、レコードを/etc
ディレクトリ階層に格納するには、次の行を追加します:
-w /etc/ -p wa
監査構成の変更後にリブートを要求するには、次の行を追加します:
-e 2
ノート:
/etc/audit/audit.rules
ファイルの最後に再起動するルールを定義することは、適切なセキュリティ・プラクティスとみなされます。
監査ルールの例について、auditctl(8)
およびaudit.rules(7)
マニュアル・ページも参照してください。