Regola di avviso per i messaggi critici dell'autenticazione syslog.
Nei file di registro di sistema è stato rilevato un evento di autenticazione critico.
Questa regola è disattivata per impostazione predefinita. Per attivare questa regola per il monitoraggio, utilizzare override per configurare il percorso del file di registro e attivare la regola. Il percorso file di registro è impostato con la proprietà sottoponibile a override denominata LogFile e il valore deve essere impostato al percorso completo del file di registro che riceve tali eventi, come indicato nella configurazione syslog. Override può essere utilizzato per modificare i valori di parametro per tutte le istanze o per istanze specifiche o gruppi.
Gli errori di protezione possono dipendere da vari motivi. Le informazioni sull'errore sono disponibili nell'elemento dati di output, negli eventi e negli avvisi associati.
La descrizione dell'avviso e/o l'elemento dati di output contiene informazioni sul problema rilevato. Per individuare il problema, controllare i dettagli sull'evento associato e altri eventi di protezione verificatisi alla stessa ora di questo errore.
Target | Microsoft.Solaris.11.Computer | ||
Category | EventCollection | ||
Enabled | True | ||
Alert Generate | True | ||
Alert Severity | Error | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
|
ID | Module Type | TypeId | RunAs |
---|---|---|---|
EventDS | DataSource | Microsoft.Unix.SCXLog.Datasource | Default |
GenerateAlert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.Solaris.11.LogFile.Syslog.Auth.Critical.Alert" Target="Microsoft.Solaris.11.Computer" Enabled="true" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<!-- [TYPE] Solaris Alert False -->
<!-- [INPUT] Nov 30 16:22:28 jeffcof-sol11-x86 su: [ID 810491 auth.crit] 'su root' failed for jeffcof on /dev/pts/1 -->
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Datasource">
<Host>$Target/Property[Type="Unix!Microsoft.Unix.Computer"]/PrincipalName$</Host>
<LogFile>/var/adm/messages</LogFile>
<RegExpFilter>\[ID [[:digit:]]+ auth\.(crit|emerg|alert)\]</RegExpFilter>
<IndividualAlerts>false</IndividualAlerts>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="GenerateAlert" TypeID="SystemHealth!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="Microsoft.Solaris.11.LogFile.Syslog.Auth.Critical.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue/>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>