Als «audit» getaggte Fragen

Beobachten / Protokollieren einer Ressource zu folgenden Zwecken: - Hinzufügen zu einer Blacklist der Whitelist - Überwachen der Sicherheit eines Systems

4
Linux: Für Remote-Sysadmin eingerichtet
Hin und wieder erhalte ich die gelegentliche Aufforderung, Remote-Support, Fehlerbehebung und / oder Leistungsoptimierung auf Linux-Systemen bereitzustellen. Größere Unternehmen haben oft bereits gut etablierte Verfahren, um Lieferanten / Lieferanten den Fernzugriff zu ermöglichen, und ich muss mich nur an diese halten. (Zum Besseren oder zum Schlechteren.) Auf der anderen Seite …
51 linux  security  sudo  root  audit 


10
Verfolgen von Superuser-Aktivitäten
Ich möchte wissen, welche Ansätze am besten geeignet sind, um Superuser-Aktivitäten in einer Linux-Umgebung zu verfolgen. Im Einzelnen suche ich nach folgenden Funktionen: A) Protokollieren von Tastatureingaben auf einem gesicherten Syslog-Server B) Fähigkeit, Shell-Sessions wiederzugeben (so etwas wie Drehbuchwiedergabe) C) Idealerweise sollte dies etwas sein, das ohne physischen Zugriff auf …
21 linux  security  audit 

6
Cygwin SSHd Autoblock fehlgeschlagene Anmeldungen
Ich verwende Cygwin mit einem SSH-Deamon auf einem Windows Server 2008-Computer. Ich schaute in die Ereignisanzeige und bemerkte in der letzten Woche bis zu 5 bis 6 fehlgeschlagene Anmeldeversuche pro Sekunde (Brute Force) von verschiedenen IP-Adressen. Wie kann ich diese IPs automatisch blockieren, anstatt sie einzeln manuell zu blockieren? Danke, …

5
Git Commit Auditing
Ich habe einen Git-Server über ssh und jeder Benutzer hat ein Unix-Konto auf dem System. Angesichts der Tatsache, dass zwei Benutzer Zugriff auf ein Repo haben, kann ich sicher sein, welcher Benutzer welches Commit ausgeführt hat, da der Commit-Benutzername und die E-Mail-Adresse vom Git-Client übermittelt und gesteuert werden. Ich befürchte, …
16 git  security  audit 

2
Wie kann ich MACs, Ciphers und KexAlogrithms auflisten, die von meinem SSH-Server unterstützt werden?
Wie kann ich die unterstützten MACs, Chiffren, Schlüssellängen und KexAlogrithmen ermitteln, die von meinen SSH-Servern unterstützt werden? Ich muss eine Liste für eine externe Sicherheitsüberprüfung erstellen. Ich suche etwas ähnliches openssl s_client -connect example.com:443 -showcerts. Aus meiner Forschung sshverwendet die Standardchiffren wie in aufgeführt man sshd_config. Ich benötige jedoch eine …
15 linux  ssh  audit 


7
Wie dokumentieren / verfolgen Sie Ihre Berechtigungen?
Ich bin ein Windows-Administrator, daher sind diejenigen, die sich in Windows integrieren, wahrscheinlich am hilfreichsten. Meine größte Herausforderung besteht derzeit nur in der Freigabe von Dateien. Mit zunehmender Verwendung von SharePoint wird dies jedoch noch schwieriger. Ich habe alle meine Verzeichnisse eingerichtet und viele Sicherheitsgruppen, die mit der Richtlinie für …

8
Wie erfasse ich den Typ und die Geschwindigkeit eines Remote-Computers?
Ich bin in einem Windows 2003/2008-Unternehmensnetzwerk mit 100 Benutzern. Ich wurde beauftragt, den Arbeitsspeicher auf allen Endbenutzer-Workstations zu erhöhen. Das Problem ist, dass wir eine Mischung verschiedener Computer in unserer Umgebung haben. Einige sind Dell, andere HP und andere Workstations, die wir von Grund auf neu gebaut haben. Es ist …
12 hardware  memory  audit 


2
Ereignis 4625 Überwachungsfehler NULL SID fehlgeschlagene Netzwerkanmeldungen
In 3 separaten Systemen wird das folgende Ereignis mehrmals (je nach System zwischen 30 und 4.000 Mal pro Tag) auf dem Domänencontrollerserver protokolliert: An account failed to log on. Subject: Security ID: SYSTEM Account Name: %domainControllerHostname%$ Account Domain: %NetBIOSDomainName% Logon ID: 0x3E7 Logon Type: 3 Account For Which Logon Failed: …



5
Sicherheit, wenn private SSH-Schlüssel verloren gehen
Benutzer A verfügt über zwei private SSH-Schlüssel und hat diesen öffentlichen Schlüssel im Laufe der Zeit auf mehreren Servern verwendet. Er hat einen davon verloren und ein neues Paar erstellt. Wie informiert mich Benutzer A (der Systemadministrator), dass er seinen Schlüssel verloren hat, und wie verwalte ich alle Server, auf …
7 security  ssh  audit 
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.