mikä on tiedoston eheys?
jos tietoturva on sinulle tuttua, sinun on täytynyt kuulla CIA triad: tietoturvamalli, joka kattaa tietoturvan eri osat. CIA Triadin yhtenä jäsenenä tiedostojen eheydellä tarkoitetaan prosesseja ja toteutuksia, joiden tarkoituksena on suojata tietoja luvattomilta muutoksilta, kuten kyberhyökkäyksiltä. Tiedoston eheys kertoo, jos luvattomat käyttäjät ovat muuttaneet tiedostoa luomisen jälkeen, tallennettaessa tai noudettaessa. File Integrity Monitoring (FIM) on valvontamekanismi, joka tutkii tiedostot ja tarkistaa, onko niiden eheys ehjä ja hälyttää asiaankuuluvia tietoturvaprosesseja ja/tai ammattilaisia, jos tiedostot ovat käyneet läpi muutoksia. Tällainen ohjelmisto pitää jokaista muutosta epäilyttävänä eheysongelmana, jos sitä ei ole määritelty poikkeuksena. Koska Verkot ja kokoonpanot saavat yhä monimutkaisempia ajan, tiedostojen eheyden seuranta on välttämätöntä. Lisäksi se on yksi suosituimmista työkaluista rikkomusten ja haittaohjelmien havaitsemiseen, ja se on edellytys monille vaatimustenmukaisuussäännöksille. PCI DSS viittaa FMI: hen kahdessa politiikkansa jaksossa. Työkaluna haittaohjelmia vastaan FMI osoittaa vahvuutensa. Hyökkääjän ensimmäinen liike, kun hän pääsee järjestelmään, on tehdä muutoksia tärkeisiin tiedostoihin, jotta ne jäävät huomaamatta. Käyttämällä tiedoston eheyden monitor, saalis tunkeilija hetkellä he yrittävät muuttaa tiedostoja ja kokoonpanoja. Lisäksi, FMI työkalut voit nähdä, mitä tarkalleen muuttunut, kun. Näin saat tietomurron kiinni hetkellisesti, ennen kuin todellinen, haitallinen hyökkäys tapahtuu.
mutta miten FIM vaikuttaa?
dynaamisissa ympäristöissä tiedostot ja kokoonpanot muuttuvat nopeasti ja tauotta. FIM: n tärkein ominaisuus on valtuutetun muutoksen erottaminen luvattomasta myös ketterimmissä järjestelmissä. Tätä varten FIMs voi käyttää jompaakumpaa kahdesta menetelmästä: tarkistussummaa ja tiivistystä. Tarkistussummamenetelmässä havaitaan luotettava, hyvä perustaso ja verrataan tiedoston nykytilaa perustasoon. Tähän vertailuun kuuluu yleensä lähtötilanteen ja nykytilan tunnetun salaustarkistussumman laskeminen. Hashing eli hash-based verification sisältää tiedoston hash-arvon vertaamisen aiemmin laskettuun arvoon. Jos ne täsmäävät, tiedoston eheys on ehjä. Hajautusarvojen lisäksi konfiguraatioarvoja, sisältöä, tunnistetietoja, keskeisiä attribuutteja ja kokoa, oikeuksia ja suojausasetuksia voidaan seurata odottamattomien muutosten varalta. FIM-säädökset ovat melko usein automatisoituja sovelluksia tai prosesseja käyttäen. Tällaisia fim-säädöksiä voidaan tehdä reaaliaikaisesti, ennalta määritellyin väliajoin tai satunnaisesti liiketoiminnan ja järjestelmän tarpeiden mukaisesti. Yrityksesi tarpeiden tyydyttämiseksi FIM: n tulee integroitua muihin turvatoimiisi, kuten Siem system-järjestelmään. Esimerkiksi vertaamalla muutostietojasi muihin tapahtuma-ja lokitietoihin voit tunnistaa syitä ja korreloida nopeammin.
Leave a Reply