Monitorování integrity souborů - File integrity monitoring
Monitorování integrity souborů (FIM) je interní kontrola nebo proces který provádí akt validace integrita z operační systém a aplikační software soubory pomocí metody ověření mezi aktuálním stavem souboru a známým, dobrým základní linie. Tato srovnávací metoda často zahrnuje výpočet známé kryptografické metody kontrolní součet původního stavu souboru a porovnání s vypočítaným kontrolním součtem aktuálního stavu souboru.[1] Ke sledování integrity lze také použít další atributy souboru.[2]
Obecně se provádění monitorování integrity souboru automatizuje pomocí interních ovládacích prvků, jako je aplikace nebo proces. Takové monitorování lze provádět náhodně, při definovaném hlasování interval nebo v reálný čas.
Bezpečnostní cíle
Změny konfigurací, souborů a atributů souborů v IT infrastruktuře jsou běžné, ale těch, které ovlivní integritu souboru nebo konfigurace, může být skrytý v rámci velkého množství denních změn. Tyto změny mohou také snížit držení těla a v některých případech mohou být vedoucími indikátory probíhajícího narušení. Mezi hodnoty sledované kvůli neočekávaným změnám souborů nebo položek konfigurace patří:
- Pověření
- Oprávnění a nastavení zabezpečení
- Obsah
- Základní atributy a velikost
- Hodnoty hash
- Hodnoty konfigurace
Cíle souladu
Násobek plnění cílů označit monitorování integrity souboru jako požadavek. Několik příkladů cílů souladu s požadavkem na monitorování integrity souboru zahrnuje:
- PCI DSS - standard pro zabezpečení dat v odvětví platebních karet (Požadavek 11.5)[3]
- SOX - Sarbanes-Oxley Act (Oddíl 404)[4]
- NERC CIP - NERC CIP Standard (CIP-010-2)[5]
- FISMA - Federální zákon o řízení bezpečnosti informací (NIST SP800-53 Rev3)[6]
- HIPAA - zákon o přenositelnosti a odpovědnosti zdravotního pojištění z roku 1996 (NIST publikace 800-66)[7]
- Kritické bezpečnostní kontroly SANS (Ovládání 3)[8]
Aplikace
Některé příklady zahrnují:
- Pokročilé prostředí pro detekci narušení
- CimTrak
- CloudPassage
- Kaspersky Lab Hybridní cloudové zabezpečení, vestavěné zabezpečení, zabezpečení pro Linux, zabezpečení pro Windows Server
- Lockpath Černé světlo[9]
- LogRytmus
- McAfee Change Control
- Sledovač změn NNT[10]
- OSSEC
- Qualys
- Samhain
- Splunk
- Wazuh
- Kontrola systémových souborů (dodáváno s Windows)
- Tanium Monitor integrity
- Trend Micro Hluboká bezpečnost
- Tripwire produkty
- Trustwave
Reference
- ^ „Verisys - jak to funguje“. Ionx. Citováno 2012-09-21.
- ^ "Monitorování integrity souborů". nKruh. Archivovány od originál dne 10.04.2012. Citováno 2012-04-18.
- ^ „Standard zabezpečení dat v odvětví platebních karet“ (PDF). Rada bezpečnosti PCI. Citováno 2011-10-11.
- ^ „Sarbanes-Oxley Sections 302 & 404 - A White Paper navrhující praktické, nákladově efektivní strategie dodržování předpisů“ (PDF). Card Decisions, Inc.. Citováno 2011-10-11.
- ^ „Standardní CIP-010-2 - konfigurace zabezpečení, správa změn a posouzení zranitelnosti“. North American Electric Reliability Corporation (NERC). Citováno 2016-06-06.
- ^ „Aplikování NIST SP 800-53 na průmyslové řídicí systémy“ (PDF). Národní institut pro standardy a technologie (NIST). Citováno 2011-10-11.
- ^ „Úvodní průvodce zdroji pro implementaci bezpečnostního pravidla HIPAA (Health Insurance Portability and Accountability Act)“ (PDF). Národní institut pro standardy a technologie. Citováno 2011-10-11.
- ^ „Critical Control 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers“. Institut SANS. Archivovány od originál dne 08.01.2013. Citováno 2012-11-19.
- ^ „Lockpath oznamuje významné aktualizace platformy Blacklight“. finance.yahoo.com. Citováno 2019-07-16.
- ^ „Mark Kerrison ze společnosti„ New Net Technologies “vysvětluje„ SecureOps “a sledování zranitelnosti | TechNadu“. www.technadu.com. Citováno 2020-10-14.