Die Idee wäre, einen Angreifer zu verhindern, der ein Root- / Administratorkonto gestohlen oder eskaliert hat, um seine eigenen Aktivitäten zu löschen oder sogar die Spuren dessen zu lesen, was er tut. Nehmen wir an, wir arbeiten unter Linux, protokollieren mit auditd, haben zentralisierte Protokolle und können MAC mit SELinux verwenden. Ich bin aber auch an Antworten unter Windows interessiert.
Eine Lösung wäre, allen Root-Konten den Zugriff auf die Protokolle zu verbieten. Protokolle werden nur von autorisierten Prozessen auf bestimmten Servern aus logrotate, syslog und allen SIEM-Inhalten verwaltet. Daher kann nur der SOC die Protokolle der Administratoren lesen und analysieren. Nur ein Bereinigungsprozess kann alte Protokolle löschen. Kann jemand bestätigen, dass dies machbar ist?
Ist es möglich, etwas Flexibleres zu haben, bei dem Administratoren mit eigenen Root-Rechten die Protokolle anderer Root-Konten lesen können?