全部产品
Search
文档中心

Elasticsearch:Gunakan Auditbeat untuk mengumpulkan data audit sistem dan memantau perubahan file

更新时间:Jul 02, 2025

Topik ini menjelaskan cara menggunakan Alibaba Cloud Auditbeat untuk mengumpulkan data dari kerangka audit Linux, memantau perubahan file sistem, serta menghasilkan bagan visual.

Informasi latar belakang

Auditbeat adalah layanan pengirim ringan yang dapat digunakan untuk mengumpulkan log audit dari kerangka audit Linux dan memantau perubahan file. Sebagai contoh, Anda dapat menggunakan Auditbeat untuk mengumpulkan peristiwa audit dari kerangka audit Linux dan mengaudit peristiwa tersebut secara terpusat. Anda juga dapat mendeteksi perubahan pada file penting, seperti file biner dan konfigurasi, serta mengidentifikasi pelanggaran potensial kebijakan keamanan. Auditbeat menghasilkan data terstruktur standar untuk analitik dan dapat diintegrasikan dengan mulus bersama Logstash, Elasticsearch, dan Kibana.

Auditbeat mendukung modul-modul berikut:

  • Auditd

    Modul auditd menerima peristiwa audit dari kerangka audit Linux, yang merupakan bagian dari kernel Linux. Modul ini membuat langganan ke kernel untuk menerima peristiwa saat terjadi. Untuk informasi lebih lanjut, lihat dokumentasi Auditbeat sumber terbuka.

    Penting

    Jika Anda menjalankan Auditbeat saat modul auditd diaktifkan, alat pemantauan lainnya mungkin memengaruhi Auditbeat. Sebagai contoh, jika proses auditd juga terdaftar untuk menerima data dari kerangka audit Linux, Auditbeat mungkin mengalami kesalahan. Dalam kasus ini, jalankan perintah service auditd stop untuk menghentikan proses.

  • Integritas File

    Modul integritas file memantau perubahan pada file dalam direktori tertentu secara real-time. Untuk menggunakan modul ini di Linux, pastikan kernel Linux Anda mendukung inotify, yang tersedia untuk kernel Linux versi 2.6.13 atau lebih baru. Untuk informasi lebih lanjut, lihat dokumentasi Auditbeat sumber terbuka.

    Catatan

    Auditbeat sumber terbuka juga mencakup modul eksperimental bernama system. Modul system mungkin dihapus atau diubah di versi Auditbeat selanjutnya. Oleh karena itu, kami menyarankan agar Anda tidak menggunakan modul ini. Untuk informasi lebih lanjut, lihat Modul.

Prasyarat

Operasi berikut telah dilakukan:

Prosedur

  1. Masuk ke Konsol Elasticsearch Alibaba Cloud.

  2. Di panel navigasi sebelah kiri, klik Beats Data Shippers.

  3. Di bagian Create Shipper halaman yang muncul, klik Auditbeat.

  4. Instal dan konfigurasikan pengirim.

    Untuk informasi lebih lanjut, lihat Kumpulkan Log Instance ECS dan Siapkan File Konfigurasi YML untuk Pengirim. Gambar berikut menunjukkan konfigurasi yang digunakan dalam contoh ini.配置Auditbeat采集器

    Catatan
    • Jika Anda memilih Enable Kibana Monitoring, sistem mengaktifkan pemantauan layanan Auditbeat di konsol Kibana.

    • Jika Anda memilih Enable Kibana Dashboard, sistem menghasilkan bagan di konsol Kibana. Anda tidak perlu mengonfigurasi file YML. Alibaba Cloud Kibana diterapkan di VPC. Anda harus mengaktifkan fitur Akses Jaringan Pribadi untuk Kibana di halaman Konfigurasi Kibana. Untuk informasi lebih lanjut, lihat Konfigurasikan Daftar Putih Alamat IP Publik atau Pribadi untuk Kibana.

    Dalam contoh ini, konfigurasi default dalam file auditbeat.yml digunakan. Konfigurasi berikut digunakan untuk modul terkait:

    • Auditd

      - module: auditd
        # Muat aturan audit dari file terpisah. Format sama seperti audit.rules(7).
        audit_rule_files: [ '${path.config}/audit.rules.d/*.conf' ]
        audit_rules: |
      • audit_rule_files: menentukan file dari mana aturan audit dimuat. Wildcard didukung. Secara default, file untuk sistem operasi 32-bit dan 64-bit disediakan. Anda dapat memilih file yang sesuai berdasarkan sistem operasi Anda.

      • audit_rules: menentukan aturan audit. Anda dapat terhubung ke instance ECS Anda dan menjalankan perintah ./auditbeat show auditd-rules untuk melihat aturan audit default.

        -a never,exit -S all -F pid=26253
        -a always,exit -F arch=b32 -S all -F key=32bit-abi
        -a always,exit -F arch=b64 -S execve,execveat -F key=exec
        -a always,exit -F arch=b64 -S connect,accept,bind -F key=external-access
        -w /etc/group -p wa -k identity
        -w /etc/passwd -p wa -k identity
        -w /etc/gshadow -p wa -k identity
        -a always,exit -F arch=b64 -S open,truncate,ftruncate,create,openat,open_by_handle_at -F exit=-EACCES -F key=access
        -a always,exit -F arch=b64 -S open,truncate,ftruncate,create,openat,open_by_handle_at -F exit=-EPERM -F key=access
        Catatan

        Dalam banyak kasus, aturan audit default dapat memenuhi kebutuhan Anda. Jika Anda ingin menggunakan aturan audit kustom, ubah file aturan audit di direktori audit.rules.d.

    • Integritas File

      - module: file_integrity
        paths:
        - /bin
        - /usr/bin
        - /sbin
        - /usr/sbin
        - /etc

      paths: menentukan jalur yang menyimpan file yang ingin Anda pantau. Jalur default termasuk /bin, /usr/bin, /sbin, /usr/sbin, dan /etc.

  5. Pilih instance ECS tempat Anda ingin menginstal pengirim.

  6. Mulai pengirim dan periksa apakah pengirim terinstal.

    1. Klik Start.

      Kemudian, pesan Start Shipper akan muncul.

    2. Klik Back to Beats Shippers. Di bagian Manage Shippers halaman Beats Data Shippers, lihat pengirim yang terinstal.

    3. Setelah state pengirim berubah menjadi Enabled 1/1, klik View Instances di kolom Actions.

    4. Di panel View Instances, periksa apakah pengirim terinstal pada instance ECS. Jika nilai Installed Shippers adalah Normal Heartbeat, pengirim telah terinstal.

Lihat hasilnya

  1. Masuk ke konsol Kibana kluster Elasticsearch.

    Untuk informasi lebih lanjut, lihat Masuk ke Konsol Kibana.

  2. Di panel navigasi sebelah kiri, klik Discover. Di halaman yang muncul, pilih auditbeat-* dari daftar drop-down di pojok kiri atas dan tentukan periode di pojok kanan atas. Lalu, lihat data yang dikumpulkan oleh Auditbeat dalam periode yang ditentukan.

    查看Auditbeat数据收集结果

  3. Di panel navigasi sebelah kiri, klik Dashboard.

  4. Di bagian Dashboards halaman yang muncul, klik [Auditbeat File Integrity] Overview. Di halaman yang muncul, pilih periode. Lalu, lihat perubahan pada file yang dipantau dalam periode yang ditentukan.

    Auditbeat监控文件更改情况