Connaissances Informatiques >> systèmes >> Linux >> Content
  Derniers articles
  • Comment changer la résolution sur u…
  • Méthodes d'authentification Linux 
  • Linux Antivirus Outils 
  • Comment construire un PC Linux 
  • Comment faire pour installer PHP et …
  • Comment faire pour supprimer Repo Ce…
  • Comment modifier une Repo dans Fedor…
  • Inconvénients de Linux Desktop 
  • Comment reformater un lecteur Flash …
  • Comment faire pour installer Red Hat…
  •   Linux
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP

  • Windows 7

  • Windows 10

  • Windows 11

  • Windows 2012

  • Windows 2016

  • Windows 2019

  • Windows 2022

  • Apple

  • Android

  • iOS

  • CentOS
  •  
    Linux

    Comment définir des règles de contrôle d'audit dans Rocky Linux 8

    Les règles de contrôle d'audit sont un élément essentiel du cadre de sécurité Linux. Les règles de contrôle d'audit sont gérées par des outils de configuration auditd tels que auditctl et ausearch et permettent aux administrateurs système de spécifier quand et quels événements liés à la sécurité sont enregistrés.

    Vous trouverez ci-dessous un guide étape par étape pour définir les règles de contrôle d'audit dans Rocky Linux 8 :

    1. Ouvrez le fichier de configuration d'audit

    Pour accéder et modifier les règles de contrôle d'audit, vous devez ouvrir le fichier de configuration d'audit. Cela peut être accompli en utilisant un éditeur de texte avec les privilèges root. Dans cet exemple, nous utiliserons l'éditeur de texte vi :

    ```

    sudo vi /etc/audit/audit.rules

    ```

    2. Comprendre la syntaxe des règles de contrôle d'audit

    Dans le fichier audit.rules, vous rencontrerez des règles exprimées dans un format spécifique. Chaque règle se compose de trois éléments principaux :

    a) Action :ceci spécifie quelle action doit être entreprise lorsqu'une règle correspond. Les deux actions courantes sont « autoriser » et « refuser ».

    b) Spécificateur de champ :cela détermine quel aspect de l'événement est mis en correspondance avec la règle. Par exemple, le spécificateur de champ « comm » correspond au nom du processus, tandis que « key » correspond à la clé spécifique.

    c) Spécificateur de valeur :il s'agit de la valeur qui sera comparée lorsqu'un événement se produit. Il peut s'agir d'une valeur unique ou d'une expression régulière.

    3. Rédaction d'une règle de contrôle d'audit

    Grâce à la connaissance de la syntaxe des règles de contrôle d'audit, vous pouvez créer une nouvelle règle. A titre d'exemple, créons une règle qui enregistre toutes les tentatives d'accès au fichier "/etc/passwd" :

    ```

    -w /etc/passwd -p wa -k pass_access

    ```

    4. Explication de la règle personnalisée :

    -w : Ce spécificateur correspond aux événements de surveillance de fichier, en particulier à toute tentative d'écriture ou de modification du fichier.

    -p : Ce spécificateur se concentre sur l'autorisation et est défini sur « wa », indiquant les tentatives d'accès en écriture.

    -k : Ce spécificateur définit la clé de la règle sur « pass_access », ce qui nous permet de rechercher facilement des événements liés à cette règle spécifique.

    5. Enregistrez la configuration de l'audit

    Une fois que vous avez créé vos règles personnalisées, enregistrez le fichier audit.rules en appuyant sur la touche Echap suivie de ":wq" pour enregistrer et quitter vi.

    6. Redémarrez le démon d'audit

    Pour que les nouvelles règles de contrôle d'audit prennent effet, vous devez redémarrer le service auditd :

    ```

    redémarrage du service sudo auditd

    ```

    7. Vérifier les règles de contrôle d'audit

    Vous pouvez vérifier que les règles de contrôle d'audit ont été mises en œuvre avec succès à l'aide de la commande ausearch :

    ```

    ausearch -k pass_access

    ```

    Cette commande affichera tous les événements enregistrés selon la clé "pass_access" que vous avez spécifiée dans votre règle personnalisée.

    Conclusion

    Les règles de contrôle d'audit de Rocky Linux 8 offrent aux administrateurs système un contrôle granulaire sur la journalisation des événements liés à la sécurité. En élaborant et en mettant en œuvre ces règles avec soin, vous pouvez atteindre un niveau plus élevé de sécurité et de conformité du système. N'oubliez pas de toujours tenir compte des exigences spécifiques de votre système et de consulter la documentation officielle de Rocky Linux pour toute information supplémentaire ou scénarios d'utilisation avancés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment reconstruire les pilotes de périphériques de bande sur un système Sun Solaris 10 
  • Comment construire un fichier BIN dans CentOS 
  • Comment passer ATS 
  • Comment faire un fichier TGZ 
  • Photo Recovery dans Linux 
  • Comment faire pour modifier Registre Windows sous Linux 
  • Comment réinitialiser un mot de passe Linux 
  • Comment gérer la mémoire virtuelle dans Linux 
  • Comment joindre un fichier avec Mailx 
  • La relation entre Linux et GNU 
  • Connaissances Informatiques © http://www.ordinateur.cc