GNU/Linux >> Linux Esercitazione >  >> Linux

Suggerimenti per la politica di Tripwire

Sai che l'open source di tripwire è obsoleto e non è più supportato? Inoltre, la sua configurazione è un problema e non ha un supporto centralizzato.

I monitor di integrità consigliati che sono open source, con supporto centralizzato e mantenuti attivamente sono:

-OSSEC - https://ossec.github.io/

-Samhain - http://www.la-samhna.de/samhain/

-Osiride - http://osiris.shmoo.com/

Sono particolarmente un fan di OSSEC, che è il più semplice, facile da usare... Ma provali tutti e vedi se ti piace.


Penso che le tue supposizioni vadano bene.

Non c'è niente di interessante in proc da tenere d'occhio, e cambiano ogni volta./dev è anche una buona domanda. Avevo quella linea, ma ora con udev non ne sono così sicuro.

Hai ancora questa linea, vero?

/var -> $(SEC_INVARIANT) (ricorrenza =0);

Il mio vero problema con tripwire è che richiede un'attenzione regolare per mantenerlo aggiornato. Quando ho avuto il tempo ha funzionato alla grande, ma ora non più.

Forse vale la pena dare un'occhiata a Samhain. Segnala solo una volta, quindi apprende le modifiche. Ha altre fantastiche funzionalità (forse le estenderò in seguito).


Linux
  1. Accesso alla documentazione della politica di SELinux

  2. Completamento automatico del terminale:scorrere i suggerimenti?

  3. Linux:perché esiste una politica del kernel Linux per non rompere mai lo spazio utente?

  4. Utilizzo e politica di Cron Job

  5. Modificare il criterio della password in Gestione criteri di gruppo di Windows Active Directory

16 suggerimenti e trucchi di iptables per gli amministratori di sistema

Come disabilitare SELinux su CentOS 7

Come creare criteri di affinità e anti-affinità in OpenStack

Come configurare un criterio di scansione delle vulnerabilità di Nessus

Guida per principianti alla politica di riavvio di Docker

Tutorial Tripwire:Sistema di rilevamento delle intrusioni basato su host Linux