Comment mettre en place un audit de sécurité système sous Linux
À l'ère numérique d'aujourd'hui, la sécurité des réseaux est devenue un défi majeur auquel nous sommes confrontés. Pour protéger nos systèmes et nos données contre les accès non autorisés et les attaques malveillantes, nous devons mettre en œuvre une série de mesures de sécurité. L’un d’eux consiste à activer l’audit de sécurité du système. Cet article vous expliquera comment configurer l'audit de sécurité du système sous Linux, avec des exemples de code pertinents.
Tout d’abord, nous devons comprendre ce qu’est un audit de sécurité du système. L'audit de sécurité du système est une méthode de surveillance et d'enregistrement de l'activité du système afin de détecter et d'analyser les risques et menaces potentiels pour la sécurité. Il peut enregistrer les événements de connexion et de déconnexion, l'accès aux fichiers et aux répertoires, les activités de processus et d'autres informations sur l'activité du système. En analysant ces informations, nous pouvons détecter à temps les comportements anormaux et prendre les mesures appropriées.
Dans les systèmes Linux, nous pouvons utiliser le sous-système d'audit (auditd) pour implémenter l'audit de sécurité du système. Tout d’abord, assurez-vous que le package auditd est installé sur votre système. S'il n'est pas installé, vous pouvez l'installer à l'aide de la commande suivante :
sudo apt-get install auditd
Une fois l'installation terminée, nous devons configurer auditd pour démarrer l'enregistrement des activités du système. Ouvrez le fichier/etc/audit/auditd.conf
et assurez-vous que les paramètres suivants sont activés :/etc/audit/auditd.conf
文件,并确保以下设置被启用:
# 启用系统启动记录 # # 当auditd服务启动时,会记录一条启动记录 # # 可以通过`ausearch -m SYSTEM_BOOT`命令检查这条记录 # # 默认值为no # # 将其设置为yes开启记录 AUDITD_ENABLED=yes
接下来,我们需要配置audit规则,以指定我们希望记录的系统活动类型。例如,以下规则将记录登录和注销事件、文件和目录的访问:
# 监控登录和注销事件 -a always,exit -F arch=b64 -S execve -k login_logout # 监控文件和目录访问 -w /etc/passwd -p wa -k file_access -w /etc/shadow -p wa -k file_access -w /etc/group -p wa -k file_access
将以上规则添加到/etc/audit/rules.d/audit.rules
sudo auditctl -R /etc/audit/rules.d/audit.rules
sudo auditctl -a always,exit -F arch=b64 -S execve -k login_logout
/etc/audit/rules.d/audit.rules
pour prendre effet. . Après avoir enregistré le fichier, utilisez la commande suivante pour recharger les règles d'audit :
ausearch -m SYSTEM_LOGIN,SYSTEM_LOGOUT
sudo aureport --start recent-hour -x --event login_logout
AUDITD_ENABLED=yes
# 监控登录和注销事件 -a always,exit -F arch=b64 -S execve -k login_logout # 监控文件和目录访问 -w /etc/passwd -p wa -k file_access -w /etc/shadow -p wa -k file_access -w /etc/group -p wa -k file_access
rrreee
/etc/audit/rules.d/audit.rulesrrreee
sudo auditctl -a toujours,exit -F arch=b64 -S execve -k login_logout ausearch -m SYSTEM_LOGIN,SYSTEM_LOGOUTsudo aureport --start recent-hour -x --event login_logoutCe qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!