· 13 мин чтения

Аудит действий администраторов на Linux-серверах: реальный кейс банка под требования ЦБ и PCI DSS

Меня зовут Семёнов Евгений Сергеевич, я директор компании АйТи Фреш. За пятнадцать лет работы в инфраструктурной безопасности я неоднократно расследовал инциденты, в которых главным препятствием было одно — отсутствие журнала действий. Кто-то что-то сделал на сервере, всё упало, и невозможно даже понять, чьих это рук. Сегодня разберу на конкретном кейсе, как мы решали эту задачу для банка с помощью штатного линуксового механизма auditd.

Зачем компании журнал действий администраторов

Я люблю объяснять это руководителям через простую аналогию. Представьте, что у вас в офисе работает уборщица. Вы ей доверяете, ключи дали. Но видеокамера в коридоре всё равно стоит — не потому что вы не доверяете, а потому что: во-первых, мало ли что; во-вторых, если что-то случится, надо понимать, как это произошло; в-третьих, страховая без видеозаписи не выплатит компенсацию.

С Linux-серверами то же самое. Системному администратору вы доверяете root-доступ, потому что иначе он не может работать. Но журнал его действий нужен по нескольким причинам:

Кейс: банк, предписание ЦБ и 14 серверов

В феврале 2026 года к нам обратился банк «БанкИнфо» — название изменено по понятным причинам. У них была проблема: ЦБ при плановой проверке выдал предписание. На 14 Linux-серверах с платёжными данными отсутствовал нормально настроенный аудит. Срок устранения нарушения — 60 дней.

Что мы увидели на старте:

Задача: настроить полноценный аудит, обеспечить централизованный сбор логов в защищённом хранилище и завести данные в SIEM. На всё — 60 дней. По нашим прошлым проектам понимали, что уложимся за месяц.

Чем мы пользовались и почему

Существует несколько способов решить задачу аудита на Linux:

РешениеСтоимостьКому подходит
auditd (штатный Linux)0 ₽Всем — это стандарт де-факто, упоминается в требованиях регуляторов
OSSEC / Wazuh (open-source SIEM)0 ₽Дополняет auditd, делает корреляцию событий и алерты
Splunk Enterpriseот 2 млн ₽/годКрупные корпорации с большими объёмами логов
MaxPatrol SIEM (Positive Tech)от 1,5 млн ₽Госструктуры, требования ФСТЭК
RuSIEMот 800 тыс. ₽Российская сертифицированная альтернатива

В банке уже стоял Wazuh — бесплатный SIEM с открытым кодом, активно используемый в финансовом секторе. Поэтому в качестве стандартного аудита мы взяли встроенный auditd, а Wazuh использовали как агрегатор и систему корреляции.

Что именно мы настраивали — без портянок команд

Опишу логику, без перегруза техническими деталями.

  1. Настроили auditd на каждом сервере. Главный момент: при заполнении диска для логов сервер должен останавливаться, а не продолжать работу с потерей записей. Это жёсткое требование PCI DSS — лучше остановить машину, чем потерять журнал.
  2. Прописали правила для отслеживания критичных файлов. Изменения в /etc/passwd, /etc/shadow, /etc/sudoers, конфигурация SSH, файлы PAM, системный crontab — всё, что может изменить кто-либо с правами администратора.
  3. Прописали правила для отслеживания действий root. Каждая команда, выполненная под root, записывается в журнал с указанием реального пользователя, который её запустил через sudo.
  4. Настроили правила под требования PCI DSS. Раздел 10 этого стандарта явно перечисляет, какие события должны логироваться. Мы прошлись по чек-листу и составили 67 правил, которые покрывают все требования.
  5. Заблокировали отключение аудита. После загрузки правил конфигурация становится неизменной до перезагрузки сервера. Злоумышленник с root не сможет отключить аудит на ходу, чтобы спрятать свои действия.
  6. Развернули централизованный сбор логов. С каждого сервера логи в реальном времени уходят на отдельный защищённый сервер. Если злоумышленник стирает локальный лог — копия уже на центральном хранилище.
  7. Подключили журналы к Wazuh. SIEM анализирует поток событий, ищет подозрительные паттерны и шлёт алерты в Telegram-канал отдела безопасности.
  8. Настроили ежедневные отчёты. Каждое утро начальник службы безопасности получает короткую сводку: сколько входов, сколько неудачных попыток, какие команды выполнялись от root, есть ли аномалии.

Полное развёртывание заняло 16 рабочих дней. Старший инженер занимался настройкой auditd и интеграцией с SIEM, средний разрабатывал правила под PCI DSS и тестировал на стенде.

Что начали ловить в первый месяц после запуска

Сразу скажу: ничего криминального не нашли. Зато выяснили много интересного об операционных привычках самих администраторов:

Все эти находки — не катастрофы, но ровно те мелочи, которые в инциденте превращаются в большую проблему. Без аудита их никто бы не заметил.

Что показала проверка ЦБ

Через 47 дней после нашего внедрения банк прошёл повторную проверку. Аудиторы поставили галочки по всем пунктам предписания. Главные замечания, которые они проверяли отдельно:

Предписание закрыто, штрафа банк избежал. Параллельно у клиента появился рабочий процесс реагирования на инциденты — теперь служба безопасности видит то, что раньше происходило в темноте.

Сколько это стоит для среднего бизнеса

Цены за апрель 2026 года, с НДС, для типичных размеров инфраструктуры:

Размер инфраструктурыРазвёртывание под ключСопровождение в месяц
До 5 Linux-серверов52 000 ₽4 500 ₽
5–15 серверов95 000 ₽8 000 ₽
15–40 серверов165 000 ₽15 000 ₽
40+ серверовот 240 000 ₽от 25 000 ₽ (индивидуально)

В сопровождение входит еженедельная проверка корректности работы, разбор алертов от Wazuh, корректировка правил при изменении инфраструктуры, ежемесячный отчёт для руководства. Отдельно стоит пакет «реагирование на инциденты» — 12 000 руб./мес, в него входит круглосуточная поддержка по тревоге от системы безопасности.

Подводные камни, о которых редко пишут

Бесплатная оценка готовности к проверке регулятора

Если вашей компании нужно соответствовать требованиям ЦБ, ФСТЭК, PCI DSS или 152-ФЗ в части аудита и журналирования — приедем, проведём предварительную оценку и составим письменный план работ. Аудит бесплатный для новых клиентов в Москве и в радиусе 50 км от МКАД.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — частые вопросы

Зачем нужен аудит действий, если есть пароли и SSH-ключи?
Пароли защищают от чужих, а аудит — от своих. По статистике страховых компаний, более 60 % инцидентов в IT-инфраструктуре происходят по вине внутренних сотрудников. Без журнала действий невозможно расследовать, кто что сделал, и привлечь виновного к ответственности.
Только ли банкам это нужно?
Нет. Любая компания, работающая с персональными данными клиентов (152-ФЗ), любой государственный подрядчик (ФСТЭК), любая компания с собственной разработкой и ценным кодом — все обязаны вести аудит. Просто в банках за нарушение прилетает быстрее всего.
Сколько стоит внедрение аудита на десяток серверов?
Развёртывание auditd на 10–15 серверов с централизованным сбором логов и интеграцией с SIEM — от 95 000 руб. Дальше — поддержка в составе абонентки от 6 000 руб./мес.
Сколько места на диске занимают логи?
При полном наборе правил для PCI DSS — около 200 МБ в сутки на сервер. С хранением 90 дней получается около 20 ГБ. На центральном сервере для 15 машин нужно около 300 ГБ под архивы за год.
Auditd замедляет работу серверов?
При 60–70 правилах прирост нагрузки на CPU составляет 2–4 %. Системные вызовы становятся на 0,5–2 микросекунды дольше. Для подавляющего большинства бизнес-приложений это незаметно. Если у вас высоконагруженный сервис на 100 000 запросов в секунду, тогда нужен индивидуальный тюнинг.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.