タグ

qiitaとaudit-trailに関するnabinnoのブックマーク (2)

  • Aurora MySQL の Audit Log の有効化 - Qiita

    なお、 デフォルトのパラメータグループでは設定の変更が行えない ため、注意をしてください。(Audit Log を有効にしたい場合は、その Aurora クラスタ固有のパラメータグループを割り当てる必要があります。) Aurora クラスターのログ出力定義の変更 ログのエクスポート画面で「監査ログ」をチェックして保存をします。 この作業により自動的に CloudWatch Logs のイベントストリームが作成され、Audit Log が出力されるようになります。 設定の拡張 パラメータグループのうち server_audit_incl_users server_audit_excl_users を設定することで、どのユーザーの Audit Log を出力するかを制御することができます。 それぞれの設定範囲が重複した場合どちらが優先されるかは、公式ドキュメントに記載されています。以下はその内

    Aurora MySQL の Audit Log の有効化 - Qiita
  • auditdでLinuxのファイル改竄検知を行う - Qiita

    はじめに Linuxでファイル改竄検知をやろうと思ってauditdを試したメモです。 ファイルの改竄検知としては Tripwire が有名ですが、Linuxであればauditdを使うことも可能です。AmazonLinuxだとデフォルトで入ってたので、設定ファイルを書くだけで使えます。 Tripwireは予めファイルのチェックサムのデータベースを作っておいて、これをファイルを比較することで、ファイルの改竄を検知します。同じようにファイルのチェックサムベースで比較するものとしてAIDEというツールもあるようです。 一方auditdは仕組みとしてはLinuxカーネルでシステムコールを記録して、特定の条件にマッチする操作をログに出力します。なので、若干守備範囲の違うツールですが、システムコールを監視することでもファイルの変更は監視できます。 LinuxのAuditのアーキテクチャや説明などは、Re

    auditdでLinuxのファイル改竄検知を行う - Qiita
  • 1