SYSLOGサーバーへの監査ログの送信


13

2.6カーネル内の監査機能を利用してユーザーアクティビティを追跡するいくつかのRHELベースのシステムを実行しています。これらのログを監視およびイベント相関のために中央のSYSLOGサーバーに送信する必要があります。誰もこれを達成する方法を知っていますか?


余談ですが、auditdをさらに便利にするためのアドバイスについては、RHEL 5.0 / 5.1のCISベンチマークを確認することをお勧めします。
スコットパック

@packs-便利なリンクはありますか?興味がある..
アーロンコプリー

1
@Aaron -あなたがここに開始することができますcisecurity.org/en-us/?route=downloads.multiform。組織がメンバーでない限り、ライセンスに同意します。
スコットパック

@packs-ありがとう!それが、私がそんなに簡単に見つけられなかった理由です。(登録する必要があります。)
アーロンコプリー

回答:


9

編集:11/17/14

この答えはまだ有効かもしれませんが、2014年には、Audispプラグインを使用する方が良い答えです。


ストックksyslogd syslogサーバーを実行している場合、これを行う方法がわかりません。しかし、Wikiでrsyslogでそれを行うための素晴らしい指示があります。(http://wiki.rsyslog.com/index.php/Centralizing_the_audit_log

要約します:

  • 送信クライアント(rsyslog.conf)で:

    # auditd audit.log  
    $ InputFileName /var/log/audit/audit.log  
    $ InputFileTag tag_audit_log:  
    $ InputFileStateFile audit_log  
    $ InputFileSeverity info  
    $ InputFileFacility local6  
    $ InputRunFileMonitor
    

    imfileモジュールは、以前にrsyslog設定でロードされている必要があることに注意してください。これはそれを担当する行です:

    $ ModLoad imfile

    rsyslog.confファイルにあるかどうかを確認してください。存在しない場合は、### MODULES ###セクションの下に追加してこのモジュールを有効にします。そうしないと、監査ログの上記の構成は機能しません。

  • 受信サーバー(rsyslog.conf)で:

    $ template HostAudit、「/ var / log / rsyslog /%HOSTNAME%/ audit_log」  
    local6。*
    

service rsyslog restart両方のホストでサービス()を再起動すると、auditdメッセージの受信が開始されます。


残念ながら、(許容できる理由から)syslogはauditdの出力オプションではないため、次のようにする必要があります。
スコットパック

これを設定する他の人の参考までに、imfileのロードに必要な設定行は次のとおりです。 "$ ModLoad imfile"モジュールの詳細については、rsyslog.com
syn-

1
本番/忙しいサーバーと送信ログに、これはこの..行うための効率的な方法ではない場合imfile利用ポーリング、それによって自分の消耗CPUサイクル常にファイルを見るため...
Arenstar

14

最も安全で正しい方法は、audispd syslogプラグインまたはaudisp-remoteを使用することです。

すぐに機能させるには、/etc/audisp/plugins.d/syslog.confを編集できます。RHELにはデフォルトで含まれていますが、無効になっています。有効にするには、active = yesの 1行だけを変更する必要があります

active = yes
direction = out
path = builtin_syslog
type = builtin
args = LOG_INFO
format = string

しかし、これはデフォルトではあまり安全ではありません。syslogは、暗号化されておらず、認証されておらず、元のUDP仕様では完全に信頼性の低い、安全でないプロトコルです。また、多くの情報を安全でないファイルに保存します。Linux Audit Systemは通常syslogに送信されるよりも多くの機密情報を処理するため、分離されます。audisp-remoteは、Kerberos認証と暗号化も提供するため、安全なトランスポートとして機能します。audisp-remoteを使用すると、audispdを使用して、中央のsyslogサーバーで実行されているaudisp-remoteサーバーに監査メッセージを送信できます。audisp-remoteはaudispd syslogプラグインを使用して、syslog dameonにそれらを送ります。

しかし、他の方法があります!rsyslogは非常に堅牢です!rsyslogは、Kerberos暗号化とTLSも提供します。安全に設定されていることを確認してください。


その後、リモートアグリゲータrsyslogのサーバを楽しみにローカルrsyslogのサーバーを持つ、ローカルrsyslogのサーバを楽しみにaudispを有する任意のセキュリティ上の問題がある(TLSを使用するには?)
2rs2ts

3

Auditパッケージの一部であるaudispを使用して、syslogに直接ログインできます。Debianでは(他のディストリビューションではまだ試していません)編集:

/etc/audisp/plugins.d/syslog.conf

そして設定しactive=yesます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.