Sí, los intentos de inicio de sesión fallidos deben registrarse:
- Desea saber cuándo las personas intentan ingresar
- Quiere comprender por qué sus cuentas se están bloqueando
También es muy importante, ya que el proceso de registro de Windows anterior nunca enfatizó lo suficiente, también para registrar intentos de inicio de sesión exitosos . Porque si tienes una serie de intentos fallidos de inicio de sesión, realmente deberías saber si al último le siguió un inicio de sesión exitoso.
Los registros son relativamente pequeños. Si hubo suficientes intentos de inicio de sesión que el registro causaría un problema, entonces "no saber sobre los intentos" es probablemente un problema peor que "descubrió sobre ellos cuando nos quedamos sin disco".
Una advertencia rápida: como @Polynomial señala, la contraseña no debe registrarse (parece recordar que hace 25 años algunos sistemas todavía lo hacían). Sin embargo, también debe tener en cuenta que algunos intentos de inicio de sesión legítimos fallarán cuando las personas ingresen su contraseña en el campo de nombre de usuario, por lo que las contraseñas se registran. ¿Duda de mí? Busque sus registros para el evento de Windows ID 4768:
LogName=Security
SourceName=Microsoft Windows security auditing.
EventCode=4768
EventType=0
Type=Information
ComputerName=dc.test.int
TaskCategory=Kerberos Authentication Service
OpCode=Info
RecordNumber=1175382241
Keywords=Audit Failure
Message=A Kerberos authentication ticket (TGT) was requested.
Account Information:
Account Name: gowenfawr-has-a-cool-password
Supplied Realm Name: TEST.INT
User ID: NULL SID
En consecuencia, debe limitar el acceso a estos registros a las personas necesarias, no solo volcarlos en un SIEM al que toda la empresa tenga acceso de lectura.
Actualizar para abordar la edición de la pregunta:
Según las respuestas hasta ahora, otra pregunta que se me ocurrió es
si los registros del servidor web serían suficientes para registrar tales intentos.
¿Sería redundante registrarlos en la base de datos?
Las mejores prácticas son que los registros deben enviarse a un agregador de registros por separado en cualquier caso; por ejemplo, considere PCI DSS 10.5.4. En la práctica, este agregador suele ser un SIEM y funciona como una base de datos en lugar de archivos de registro planos.
Entonces, sí, es "redundante" por definición, pero es el tipo de redundancia que es una característica de seguridad, no un error de arquitectura.
Las ventajas de iniciar sesión en una base de datos incluyen la búsqueda, la correlación y la suma. Por ejemplo, la siguiente búsqueda Splunk:
source="/var/log/secure" | regex _raw="authentication failure;" | stats count by user,host
Nos permitirá resumir las fallas de autenticación por usuario y host:
Tenga en cuenta que la capacidad de consultar campos discretos como 'usuario' y 'host' depende de que SIEM seleccione los registros y entienda qué significa eso. La accesibilidad de esos campos aquí es un efecto secundario de que Splunk analice automáticamente los registros para mí.
Dado que su pregunta original se ocupó de las limitaciones de espacio, debe señalarse que cualquier base de datos o solución SIEM va a necesitar más espacio en el disco que los registros de archivos de texto plano. Sin embargo, si utiliza una solución de este tipo, casi siempre la colocará en un servidor separado por razones de seguridad y gestión de espacio. (¡Ahora hay incluso soluciones SIEM en la nube para hacerte la vida más fácil!)