Мониторинг целостности файлов
(FIM) — это внутренний контроль или процесс , который выполняет проверку целостности файлов операционной системы и прикладного программного обеспечения Мониторинг целостности файлов с использованием метода проверки соответствия текущего состояния файла и известного, хорошего базового состояния . Этот метод сравнения часто включает вычисление известной криптографической контрольной суммы исходного базового состояния файла и сравнение с вычисленной контрольной суммой текущего состояния файла. [ 1 ] Другие атрибуты файла также можно использовать для контроля целостности. [ 2 ]
Как правило, процесс мониторинга целостности файлов автоматизируется с помощью внутренних средств контроля, таких как приложение или процесс . Такой мониторинг может осуществляться случайным образом , через определенный интервал опроса или в режиме реального времени .
Цели безопасности
[ редактировать ]Изменения в конфигурациях, файлах и атрибутах файлов в ИТ-инфраструктуре являются обычным явлением, но в большом объеме ежедневных изменений могут быть скрыты те немногие, которые влияют на целостность файлов или конфигураций. Эти изменения также могут снизить уровень безопасности и в некоторых случаях могут быть главными индикаторами происходящего нарушения. Значения, отслеживаемые на предмет неожиданных изменений в файлах или элементах конфигурации, включают:
- Реквизиты для входа
- Привилегии и настройки безопасности
- Содержание
- Основные атрибуты и размер
- Хэш-значения
- Значения конфигурации
Цели соответствия
[ редактировать ]Множественные цели соответствия указывают на то, что мониторинг целостности файлов является обязательным требованием . Несколько примеров целей соответствия требованиям мониторинга целостности файлов включают в себя:
- PCI DSS — Стандарт безопасности данных индустрии платежных карт (Требование 11.5) [ 3 ]
- SOX - Закон Сарбейнса-Оксли (раздел 404) [ 4 ]
- NERC CIP - Стандарт NERC CIP (CIP-010-2) [ 5 ]
- FISMA — Федеральный закон об управлении информационной безопасностью (NIST SP800-53 Rev3) [ 6 ]
- HIPAA - Закон о переносимости и подотчетности медицинского страхования 1996 г. (публикация NIST 800-66) [ 7 ]
- Критические меры безопасности SANS (контроль 3) [ 8 ]
См. также
[ редактировать ]Процедуры и алгоритмы :
- Контрольная сумма
- Проверка файла
Приложения , некоторые примеры (где используется FIM):
- Расширенная среда обнаружения вторжений
- Еще одна проверка целостности файлов [ 9 ]
- BeyondTrust
- СимТрак [ 10 ]
- CloudPassage
- развитый
- Лаборатория Касперского: безопасность гибридного облака, встроенная безопасность, безопасность для Linux, безопасность для Windows Server
- ЛимаЧарли
- свет Черный [ 11 ]
- ЛогРитм
- Контроль изменений McAfee
- Система отслеживания изменений Netwrix-NNT [ 12 ]
- ОССЕК
- Квалис
- Самайн
- Спланк
- Проверка системных файлов (входит в состав Windows)
- Таниума Монитор целостности
- Тренд Микро Глубокая Безопасность
- Logsign USO Платформа
- Трипваер Продукция
- Траствейв
Ссылки
[ редактировать ]- ^ «Верисис – Как это работает» . Ионкс . Проверено 21 сентября 2012 г.
- ^ «Контроль целостности файлов» . nКруг. Архивировано из оригинала 10 апреля 2012 г. Проверено 18 апреля 2012 г.
- ^ «Стандарт безопасности данных индустрии платежных карт» (PDF) . Совет безопасности PCI . Проверено 11 октября 2011 г.
- ^ «Разделы 302 и 404 Сарбейнса-Оксли — информационный документ, предлагающий практичные и экономически эффективные стратегии обеспечения соответствия» (PDF) . Кард Решения, Инк . Проверено 11 октября 2011 г.
- ^ «Стандарт CIP-010-2 — Конфигурация безопасности, управление изменениями и оценка уязвимостей» . Североамериканская корпорация по надежности электроснабжения (NERC) . Проверено 6 июня 2016 г.
- ^ «Применение NIST SP 800-53 к промышленным системам управления» (PDF) . Национальный институт стандартов и технологий (NIST) . Проверено 11 октября 2011 г.
- ^ Шолль, Массачусетс; Стайн, К.М.; Хэш, Дж.; Боуэн, П.; Джонсон, Луизиана; Смит, CD; Стейнберг, Д.И. (2008). «Вводное руководство по реализации правил безопасности Закона о переносимости и подотчетности медицинского страхования (HIPAA)» (PDF) . Национальный институт стандартов и технологий. дои : 10.6028/NIST.SP.800-66r1 . Проверено 11 октября 2011 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ «Критический контроль 3: безопасные конфигурации оборудования и программного обеспечения на мобильных устройствах, ноутбуках, рабочих станциях и серверах» . Институт САНС. Архивировано из оригинала 8 января 2013 г. Проверено 19 ноября 2012 г.
- ^ «AFICK (Другая программа проверки целостности файлов)» . afick.sourceforge.net/ . Проверено 19 января 2020 г.
- ^ «CimTrak Integrity Suite | Cimcor» . www.cimcor.com . Проверено 21 июля 2022 г.
- ^ «Lockpath объявляет о значительных обновлениях платформы Blacklight» . финансы.yahoo.com . Проверено 16 июля 2019 г.
- ^ «Марк Керрисон из New Net Technologies объясняет «SecureOps» и отслеживание уязвимостей | TechNadu» . www.technadu.com . Проверено 14 октября 2020 г.