Когда я пришел на борт, все наши SA должны были запомнить пароль root для систем. Я чувствовал, что это было громоздко (когда кто-то отделяется от компании, нам приходилось трогать каждый сервер и менять пароль) и небезопасно.
Наконец получил достаточно тяги, чтобы подтолкнуть личные учетные записи с sudo
доступом. Я хочу плавного перехода, так что это мой первоначальный план:
- Разрешить SA выполнять «утвержденные» команды без ввода паролей.
- Любая другая команда будет требовать пароль каждый раз, когда вы используете
sudo
. Я проверю эту команду и определю их как «одобренные», если сочту это необходимым, или буду препятствовать их выполнению, если они представляют угрозу безопасности.
Наши пользовательские спецификации выглядят так:
%sysadmins ALL = PASSWD: ALL, NOPASSWD: SERVICES, FILE_READING, !/bin/su
Вопрос: Как я могу провести sudo
аудит (желательно по электронной почте, но в журналах), когда выполняется команда, настроенная с помощью PASSWD
?
Ответы:
Каждый раз, когда вызывается sudo, он записывает выполненную команду в системный журнал, поэтому я бы рекомендовал просто установить logwatch. По умолчанию он поставляется с фильтрами / агрегаторами для анализа записей sudo и может отправлять вам ежедневные отчеты по электронной почте.
Возможно, вам придется написать собственный фильтр logwatch, чтобы различать два разных набора команд.
Если вам нужно мгновенное уведомление о командах sudo, вы можете использовать модуль вывода почты с rsyslog. Вам нужно будет применить фильтры, чтобы в этот модуль отправлялись только сообщения sudo, чтобы утром вы не проснулись с 10k-сообщениями в вашем почтовом ящике.
источник
Как сказал ErikA, sudo уже будет регистрировать все, что запущено. Вы также можете установить Splunk и (если используете платную версию) иметь уведомление, которое отправляет вам электронное письмо всякий раз, когда он видит сообщение sudo. Это само по себе, вероятно, не стоит лицензии, но если у вас уже есть лицензия или вы об этом думаете, об этом легко позаботятся.
источник
Обычно все эти события регистрируются в "/var/log/auth.log"
источник