>From logs I could extract only versions of used software and than compare it with vulnerability database. Also logs would provide info on activity but that is it. It will not allow to check for local misconfiguration of some settings, will not allow to check for privilege escalation etc.<div><br></div><div>I could provide for them internal security assessment with build review of boxes they want to test.</div><div><br></div><div>Piotr<br><div><br>W dniu wtorek, 19 lutego 2019 Edinburgh Linux Users Group <<a href="mailto:edlug@lists.edlug.org.uk">edlug@lists.edlug.org.uk</a>> napisał(a):<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Depends on the kind of audit, surely? <br><br>I don't see how any serious auditing can be done simply from the contents of syslog and other randomness in /var/log/<br><br>M<br><br>Please excuse my brevity, this has been sent from my mobile device. <div style="line-height:1.5"><br><br>-------- Original Message --------<br>Subject: [EdLUG] Fwd: [Baen Baen's Bar] Cybersecurity<br>From: Edinburgh Linux Users Group <u></u><br>To: Edinburgh Linux Users Group <u></u><br>CC: <br><br><br type="attribution"><blockquote style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  

    
  
  <div text="#000000" bgcolor="#FFFFFF">
    <p>I just received this email.  Can anyone advise the OP on this
      question ?</p>
    <p>Andrew Ramage</p>
    <div><br>
      <br>
      -------- Forwarded Message --------
      <table cellspacing="0" cellpadding="0" border="0">
        <tbody>
          <tr>
            <th valign="BASELINE" nowrap align="RIGHT">Subject:
            </th>
            <td>[Baen Baen's Bar] Cybersecurity</td>
          </tr>
          <tr>
            <th valign="BASELINE" nowrap align="RIGHT">Date: </th>
            <td>Tue, 19 Feb 2019 11:32:46 -0600vise</td>
          </tr>
          <tr>
            <th valign="BASELINE" nowrap align="RIGHT">From: </th>
            <td>piobair <a href="mailto:piobair@mindspring.com" target="_blank"><piobair@mindspring.com></a></td>
          </tr>
          <tr>
            <th valign="BASELINE" nowrap align="RIGHT">Reply-To:
            </th>
            <td><a href="mailto:baens_bar@bar.baen.com" target="_blank">baens_bar@bar.baen.com</a></td>
          </tr>
          <tr>
            <th valign="BASELINE" nowrap align="RIGHT">Organization:
            </th>
            <td>Baen's Bar</td>
          </tr>
          <tr>
            <th valign="BASELINE" nowrap align="RIGHT">To: </th>
            <td><a href="mailto:baens_bar@bar.baen.com" target="_blank">baens_bar@bar.baen.com</a></td>
          </tr>
          <tr>
            <th valign="BASELINE" nowrap align="RIGHT">Newsgroups:
            </th>
            <td>Baen_Baens_Bar</td>
          </tr>
        </tbody>
      </table>
      <br>
      <br>
      <pre style="white-space:pre-wrap;word-wrap:break-word;font-family:Verdana,Geneva,Lucida,'Lucida Grande',Arial,Helvetica,Sans-serif">The Board of Directors overseeing a friend of mine has decided that they need a security audit by an independent auditor. My friend's entire system is running on Linux with Linux servers and (mostly) thin clients.
He put out an RFP and, in his words, they want the keys to the front door in order to see if the china cabinet is locked.
Can an adequate audit be made from the /var/log files?</pre>
    </div>
  </div>

</blockquote></div></blockquote></div></div>