Masz do dyspozycji wiele narzędzi, na które twoje pytanie (i te odpowiedzi) wskazują, jak historia, snoopy, audyty, logi sudo itp., Ale jeśli masz „podzbiór kont”, z których korzystają ludzie, jest nie ma sposobu, aby serwer powiedział, kto co zrobił. Jedynym sposobem, w jaki możesz wyraźnie powiedzieć, kto to zrobił, jest to, że użytkownicy mają własne komputery, których używają i używają keyloggerów, aby powiedzieć, co fizycznie piszą na tej klawiaturze.
Za każdym razem, gdy udostępniasz konta, nie możesz powiedzieć, co się właściwie dzieje, ponieważ potrzebujesz dodatkowego dowodu, kto korzystał z twojego konta root lub konta bob lub cokolwiek robili Twoi ludzie. Jeśli próbujesz zbadać, co wydarzyło się w konkretnym incydencie, może być konieczne przejrzenie zasad i procedur dostępu, procedur odzyskiwania oraz oceny pracowników i / lub zaangażowania się w przekwalifikowanie, jeśli to konieczne (lub ich wiarygodność w przypadku kont wrażliwych) niż bezpośrednio skupić się na wytropieniu osoby, która coś zrobiła, ponieważ może to pochłonąć więcej zasobów niż jesteś w stanie znaleźć w osobie, która to zrobiła.
W przeciwnym razie możesz przyjrzeć się technikom kryminalistycznym w celu śledzenia tego, co się stało (obrazowanie dysku, śledzenie dziennika itp.) Jeśli nie badasz incydentu, przejrzyj swoje zasady i wdrożyć lepsze śledzenie i weryfikację konta (tylko Ty masz root, tylko Bob używa swojego konta za pomocą sudo, aby uzyskać dostęp do wyższych uprawnień, instalować i monitorować audyty itp.) i uważaj, aby twój zaufany krąg nie czuł się tak, jakby był trzymany pod mikroskopem lub możesz zrazić ludzi próbujących wykonywać swoje zadania (lub utrudniać im wykonywanie pracy).