Syslog hitelesítés kritikus riasztási szabálya

Microsoft.Solaris.11.LogFile.Syslog.Auth.Critical.Alert (Rule)

Riasztási szabály a syslog hitelesítés kritikus üzeneteihez.

Knowledge Base article:

Összefoglalás

Hitelesítés kritikus eseménye észlelhető a rendszernaplókban.

Konfiguráció

Ez a szabály alapértelmezetten letiltott. A szabály bekapcsolható a figyeléshez, ha felülírással konfigurálja a naplófájl elérési útját, és engedélyezi a szabályt. A naplófájl elérési útja a felülírható, LogFile nevű tulajdonsággal van beállítva, az értékét annak a naplófájlnak a teljes elérési útjára kell beállítani, amelyik ezeket az eseményeket fogadni fogja, ahogyan az a rendszernaplózás konfigurálásánál meg lett adva. A felülírás használható minden példány, illetve a megadott példányok vagy csoportok paraméterértékének megváltoztatásához.

Okok

A biztonsági problémának számos oka lehet. A hibával kapcsolatos információk a kapcsolódó kimeneti adatelemekből, eseményekből és riasztásokból ismerhetők meg.

Megoldások

A riasztás és/vagy a kimeneti adatelem leírása tartalmazza az észlelt probléma ismertetését. A probléma azonosítása érdekében tekintse meg a kapcsolódó események adatait és a hiba bekövetkezése környékén felmerült egyéb biztonsági eseményeket.

Element properties:

TargetMicrosoft.Solaris.11.Computer
CategoryEventCollection
EnabledTrue
Alert GenerateTrue
Alert SeverityError
Alert PriorityNormal
RemotableTrue
Alert Message
Auth kritikus riasztása észlelhető
{0}

Member Modules:

ID Module Type TypeId RunAs 
EventDS DataSource Microsoft.Unix.SCXLog.Datasource Default
GenerateAlert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.Solaris.11.LogFile.Syslog.Auth.Critical.Alert" Target="Microsoft.Solaris.11.Computer" Enabled="true" Remotable="true">
<Category>EventCollection</Category>
<DataSources>
<!-- [TYPE] Solaris Alert False -->
<!-- [INPUT] Nov 30 16:22:28 jeffcof-sol11-x86 su: [ID 810491 auth.crit] 'su root' failed for jeffcof on /dev/pts/1 -->
<DataSource ID="EventDS" TypeID="Unix!Microsoft.Unix.SCXLog.Datasource">
<Host>$Target/Property[Type="Unix!Microsoft.Unix.Computer"]/PrincipalName$</Host>
<LogFile>/var/adm/messages</LogFile>
<RegExpFilter>\[ID [[:digit:]]+ auth\.(crit|emerg|alert)\]</RegExpFilter>
<IndividualAlerts>false</IndividualAlerts>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="GenerateAlert" TypeID="SystemHealth!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="Microsoft.Solaris.11.LogFile.Syslog.Auth.Critical.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue/>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>