当前位置: 首页 > news >正文

什么是文件完整性监控(FIM)

组织经常使用基于文件的系统来组织、存储和管理信息。文件完整性监控(FIM)是一种用于监控和验证文件和系统完整性的技术,识别用户并提醒用户对文件、文件夹和配置进行未经授权或意外的变更是 FIM 的主要目标,有助于保护关键数据和系统免受网络威胁和未经授权的访问。

FIM 解决方案可保护数据免受未经授权的变更,确保其准确性。受监控的变更包括:

  • 文件和文件夹的创建、删除、访问、修改或重命名,以及执行这些操作的任何失败尝试。
  • 上下文数据,例如实际进行修改的人员、修改发生的时间和发生位置。

为什么文件完整性监控很重要

安全威胁经常影响各种组织,主要目标是访问属于企业的敏感数据,例如机密客户信息、财务数据或系统密码。

一个强大的网络安全计划必须包括文件完整性监控,这使组织能够快速识别和解决安全威胁,同时保持其数据和系统的机密性和完整性。以下是为什么它很重要的几个主要原因:

  • 识别未经授权的更改: FIM 解决方案会密切关注任何未经授权的文件和目录添加、删除或更改,这对于识别恶意活动至关重要。
  • 合规性要求:许多监管标准和合规性框架(包括 PCI DSS、HIPAA 和 GDPR)都要求将 FIM 作为最佳安全实践实施。为了避免麻烦并保持利益相关者和客户的信任,遵守这些标准至关重要。
  • 防止数据泄露:在未经授权的情况下,对重要文件进行修改,可能导致系统受损或数据泄露,FIM 通过快速识别任何可疑活动并通知安全专业人员,有助于预防此类事件的发生。
  • 维护系统完整性:FIM 会保护系统文件、配置文件和其他数据免受损坏和更改,这对于保持系统的可靠性、性能和稳定性是必要的。
  • 取证分析:通过记录文件和文件夹更改,FIM 在发生安全事件时提供重要的取证信息。安全团队可以使用这些信息来调查事件的主要原因并实施必要的补救措施。

存储敏感数据的文件对于各行各业的组织的日常运营、协作、交互、合规性和决策流程都至关重要,保持组织的生产力、效率、声誉和竞争力需要有效的文件管理和安全性。

文件完整性监控的主要组件是什么

在这里插入图片描述

以下是 FIM 运行的 3 个主要组件:

  • 数据库系统:文件和配置的原始状态的加密散列存储在这个数据库中。原始文件也会被保留,以防万一启动回滚以将其返回到以前的操作基线。
  • 代理:这些技术组件测量设备和系统的状况以跟踪文件变更,然后将数据上传到数据库进行分析和比较。

用户界面:用户通常使用集中式 Web 门户作为报告、警报、补救、变更管理和变更控制分析的中心。

文件完整性监控的工作原理是什么

  • 安装代理:代理应安装在要监控其文件和文件夹的设备上,在设备上安装代理后,就可以访问设备的内部活动并从中获取日志数据。然后,SIEM 服务器将对日志编制索引并继续进行下一步。
  • 配置必要的资源:配置 FIM 时,必须指定必须监控的网络组件(包括文件、文件夹和目录服务器),保存敏感数据且更容易处理不当的资源可以从中受益。
  • 告警条件:通过确定用户的常规使用行为,管理员可以设置告警条件。然后,使用此警报标准作为指导,FIM 会实时分析发生的事件。
  • 持续监控:在设置相关策略并建立告警条件后,FIM 模块开始根据策略监控文件和文件夹,这有助于识别任何异常活动。
  • 实时警报:当事件超过设置的阈值时,将生成警报并将其转发给相应的机构,该机构会分析问题并采取必要的措施来纠正问题。这些警报可能包括变更类型、受影响的文件或目录以及事件发生时间等详细信息。
  • 报告生成:执行的所有操作(创建、删除、访问、修改或重命名)都以报告的形式呈现给用户,此外,为了提供符合 PCI DSS 和 HIPAA 等法规的证明,必须生成 FIM 报告,以便编译所有相关信息以进行审计。

FIM中用于监控文件和文件夹变更的方法

  • 比较基线
  • 实时变更通知

比较基线

建立代表系统授权条件的已知关键业务文件和配置的基准称为基准 FIM。定期或持续地将已建立的基准与文件和配置的当前状态进行比较,任何与基线的偏差都会触发警报或通知,指示可能未经授权的变更。使用加密校验和(如 SHA-2 或 MD5 哈希算法)来监控文件并将其与先前作为基线的散列计算进行比较是可靠的方法之一。

实时变更通知

实时 FIM 系统在修改发生时对其进行跟踪,并持续监控指定的文件和配置。它不使用预定义的基准。相反,它的主要目标是识别与系统当前状况的任何偏差。如果发生未经授权的文件访问或修改,安全管理员会立即通过警报收到有关更改的通知。警报会触发即时响应操作,例如隔离受影响的系统、回滚更改或启动进一步调查。

为什么选择实时 FIM 而不是基线 FIM

实时特征分析和基线特征分析的目的相似,但在方法和优势上有所不同。以下是与基线FIM相比,实时FIM的一些优势:

  • 实时 FIM 密切关注文件修改,并立即检测任何未经授权的更改或可疑活动,这样可以减少了因数据丢失而造成的潜在损害,并可以及时响应安全事件。
  • 组织可以通过及时采取措施来降低风险并避免进一步的损害,从而最大限度地减少安全事件可能导致的停机时间。
  • 实时 FIM 会立即提醒管理员未经授权的修改、可能的恶意软件感染或内部威胁,从而提供增强的安全性,这有助于阻止安全漏洞并保持重要数据和系统的准确性。
  • 实时 FIM 提供对文件变更的可见性,包括更改者、更改内容以及更改发生时间等详细信息,这种准确性对于合规性和取证分析非常有用。
  • 在文件和系统经常变化的动态环境中,实时FIM优于基线FIM,它不需要重复的基线更新,因为它可以实时调整以适应变化,从而提供持续的安全性。
  • 无论是小型企业还是大型企业,实时 FIM 解决方案通常都具有足够的可扩展性和灵活性,可以满足不断变化的组织需求。在不影响准确性或性能的情况下,可以管理大量文件修改。

Log360 采用实时 FIM 来监控文件和文件夹,以提供主动和持续的安全风险保护,为组织提供在当今快速发展的威胁环境中保持其数据和系统完整性所需的可见性和控制。

为什么需要 FIM 来满足合规性要求

合规性法规要求组织保护敏感数据并营造安全的环境,文件完整性监控对于维护合规性要求至关重要,它可以帮助组织满足众多监管框架和行业法规要求的安全和数据保护标准(例如 PCI DSS、HIPAA、GDPR 和 SOX)。以下是为什么需要 FIM 来确保合规性的原因:

FIM 通过在发现未经授权的修改时提供警报来增强数据保护和安全性,它使组织能够持续监控文件、目录和配置是否与指定策略有任何偏差,并为主要合规性要求(包括FISMA、PCI DSS、SOX、HIPAA、GLBA、GDPR)提供报告。

组织可以使用 FIM 访问文件修改的全面审计跟踪,其中包括有关变更类型、受影响的文件或配置、进行修改的用户或进程以及事件时间戳的信息。在发生安全事件时,此信息可以更轻松地证明符合法规要求并促进问责制。

为了保护组织免受安全风险和漏洞的影响,合规性法规非常重视风险管理和缓解技术。通过快速识别和响应未经授权的修改,FIM 通过减少欺骗、数据泄露和其他可能导致经济损失、声誉损害或法律影响的安全事件的可能性,帮助组织管理安全风险。

面向企业的 FIM

企业拥有的工作站中填充了大量以敏感数据为主的数据,这些敏感文件在企业网络中不断传输,并由多个用户和实体存储、共享和访问,从而影响数据的完整性。这使得像 FIM 这样的文件变更审计解决方案对于企业网络来说是必不可少的。企业 FIM 在增强数据安全性和可持续性方面的基本功能包括:

  • 文件变更审计智能,可增强敏感文件和文件夹的完整性。
  • 文件服务器审计,用于监控文件服务器和文件共享中的关键文件和文件夹。
  • 关联异常文件活动并识别潜在的内部威胁。
  • 对用户和实体进行行为分析,以确定基于文件活动的风险评分。
  • 实时警报生成,以检测未经授权的文件访问、文件更改、数据篡改和数据盗窃企图。
  • 通过实时报告基于文件的安全事件来遵守合规性要求。
  • 可扩展性,来满足不断扩展的网络的安全需求。

选择 FIM 工具时要考虑的条件

  • 确保 FIM 工具提供对文件修改的可见性,包括有关修改类型、受影响的文件或配置、负责人或进程以及事件时间戳的详细信息。
  • 选择一个可根据系统的大小和复杂性进行扩展的工具,支持大量文件、目录和终端节点,而不会出现任何性能延迟。
  • 为了满足组织的独特需求和安全准则,请寻找一种能够为监控策略、警报和报告提供灵活性和自定义选项的解决方案。
  • 要改进威胁检测、响应和协作功能,要考虑 FIM 工具是否与其他安全解决方案连接,例如 SIEM 平台、事件响应工具和票务系统。
  • 确保 FIM 解决方案具有广泛的报告功能,例如审计跟踪、主动监控的证据、安全事件和补救措施的记录,以满足合规性需求。
  • 选择具有直观、易于使用的界面和集中的管理控制台的用户友好型工具,用于配置策略、监控警报和管理设置。
  • 选择为 FIM 工具提供及时软件更新的供应商,包括针对任何问题的技术帮助。
  • 检查 FIM 工具的性能和资源需求,以确保它能够正常工作,而不会给网络基础设施或系统带来不必要的负担。

相关文章:

什么是文件完整性监控(FIM)

组织经常使用基于文件的系统来组织、存储和管理信息。文件完整性监控(FIM)是一种用于监控和验证文件和系统完整性的技术,识别用户并提醒用户对文件、文件夹和配置进行未经授权或意外的变更是 FIM 的主要目标,有助于保护关键数据和…...

分库分表还是分布式?如何用 OceanBase的单机分布式一体化从根本上解决问题

随着企业业务规模的不断增长,单机集中式的数据库系统逐渐难以承载企业日益增长的数据存储与处理需求。因此,MySQL 的分库分表方案成为了众多企业应对数据存储量激增及数据处理能力需求扩张的“止痛药”。尽管这一方案短期内有效缓解了企业面临的大规模数…...

怎么查看网站是否被谷歌收录,哪些因素影响着网站是否被谷歌收录

一、怎么查看网站是否被谷歌收录 查看网站是否被谷歌收录,有多种方法可供选择,以下是几种常用的方式: 1.使用“site:”指令: 在谷歌搜索引擎的搜索框中输入“site:你的域名网址”(注意使用英文冒号&#x…...

【RabbitMQ】面试题

在本篇文章中,主要是介绍RabbitMQ一些常见的面试题。对于前几篇文章的代码,都已经在码云中给出,链接是mq-test: 学习RabbitMQ的一些简单案例 (gitee.com),如果存在问题的话欢迎各位提出,望共同进步。 MQ的作用以及应用…...

Python软体中使用TensorFlow实现一个简单的神经网络:从零开始

使用TensorFlow实现一个简单的神经网络:从零开始 在现代数据科学和机器学习领域,神经网络是一个强大的工具。TensorFlow是一个广泛使用的开源库,专门用于机器学习和深度学习。本文将详细介绍如何使用TensorFlow实现一个简单的神经网络。我们将从基础概念开始,逐步深入到代…...

StopWath,apache commons lang3 包下的一个任务执行时间监视器的使用

StopWath是 apache commons lang3 包下的一个任务执行时间监视器&#xff0c;与我们平时常用的秒表的行为比较类似&#xff0c;我们先看一下其中的一些重要方法&#xff1a; <!-- https://mvnrepository.com/artifact/org.apache.commons/commons-lang3 --> <dependen…...

ELMO理论

目录 1 优点 2 缺点 3.知识点个人笔记 2018年3月份&#xff0c;ELMo出世&#xff0c;该paper是NAACL18 Best Paper。在之前2013年的word2vec及2014年的GloVe的工作中&#xff0c;每个词对应一个vector&#xff0c;对于多义词无能为力。ELMo的工作对于此&#xff0c;提出了一…...

EMU 街机模拟器编译方法

安装ubuntu 16.04 下载gcc 8.2 安装 然后安装automake 1.16 ,1.15 安装jdk8 sdk 里面配套的ndk 21e 编译库 cd ~/emu-ex-plus-alpha/imagine/bundle/all/ export IMAGINE_PATH/home/lxm/emu-ex-plus-alpha/imagine export ANDROID_SDK_ROOT/home/lxm/Sdk export ANDROID_NDK_…...

c++开发之编译curl(windows版本)

在 Windows 上编译支持 OpenSSL 的 cURL 库并不简单&#xff0c;因为涉及到多个库的依赖关系以及工具链的配置。以下是编译支持 OpenSSL 的 cURL 库的详尽步骤&#xff1a; 环境要求 编译工具链&#xff1a; MinGW 或 Visual StudioCMakePerl (用于编译 OpenSSL)NASM (用于编译…...

IT运维挑战与对策:构建高效一体化运维管理体系

在当今数字化时代&#xff0c;IT运维作为企业运营的核心支撑&#xff0c;其重要性不言而喻。然而&#xff0c;随着业务规模的扩大和技术的不断革新&#xff0c;IT运维团队面临着前所未有的挑战。本文旨在深度剖析当前IT运维中存在的主要问题&#xff0c;并探索一体化解决方案&a…...

前海石公园的停车点探寻

前海石公园是真的很美&#xff0c;很多看海人&#xff0c;很多钓鱼佬&#xff0c;很多抓螃蟹的人&#xff0c;很多挖沙子的人&#xff0c;很多拍照的人&#xff0c;尤其是没有大太阳的时间段或每天傍晚或每个放假的时候人气超高&#xff0c;故前海石公园停车真的很紧张。由于前…...

嵌入式学习--线性表Day01

嵌入式学习--线性表Day01 顺序表 1.1数组的插入、删除操作 1.2修改为last版本 1.3顺序表相关操作 顺序表、单向链表、单向循环链表、双向链表、双向循环链表、顺序栈、链式栈、循环队列&#xff08;顺序队列&#xff09;、链式队列 1&#xff09;逻辑结构&#xff1a;线性结构 …...

Rust 全局变量的最佳实践 lazy_static/OnceLock/Mutex/RwLock

在实际项目开发中&#xff0c;难免需要用到全局变量&#xff0c;比如全局配置信息&#xff0c;全局内存池等&#xff0c;此类数据结构可能在多处需要被使用&#xff0c;保存为全局变量可以很方便的进行修改与读取。 在Rust中&#xff0c;如果只是读取静态变量是比较简单的&…...

【L波段差分干涉SAR卫星(陆地探测一号01组)】

L波段差分干涉SAR卫星&#xff08;陆地探测一号01组&#xff09; L波段差分干涉SAR卫星&#xff08;陆地探测一号01组&#xff09;是我国自主研发的重要卫星系统&#xff0c;以下是对该卫星的详细介绍&#xff1a; 一、基本信息 卫星组成&#xff1a;陆地探测一号01组由A星…...

第五部分:6---信号的递达

目录 信号的递达流程&#xff1a; 信号在什么时候递达&#xff1f; 用户态和内核态&#xff1a; 内核态、用户态在页表的映射关系&#xff1a; 操作系统如何得知当前执行状态是用户态还是内核态&#xff1f; 操作系统如何处理被捕捉的信号&#xff1f; 信号的递达流程&am…...

深入解析 ARM64 SOC RK3568的 /proc/interrupts 输出

在 Linux 系统中&#xff0c;/proc/interrupts 文件提供了系统中断的详细信息&#xff0c;是性能分析和故障排除的重要工具。本文将重点解析 RK3568环境下该文件的输出格式及其背后的结构。 什么是 /proc/interrupts&#xff1f; /proc/interrupts 文件记录了所有中断的信息&…...

Android常用C++特性之std::unique

声明&#xff1a;本文内容生成自ChatGPT&#xff0c;目的是为方便大家了解学习作为引用到作者的其他文章中。 std::unique 是 C 标准库中的一个算法函数&#xff0c;用于移除相邻的重复元素&#xff0c;使每个相邻的元素在容器中保持唯一。它不会真正移除元素&#xff0c;而是通…...

Redis篇(Java操作Redis)

目录 讲解一&#xff1a;简介 讲解二&#xff1a;Jedis Github 一、创建项目、 二、添加依赖 三、配置文件 四、Java连接Redis 五、通过Redis连接池获取连接对象并操作服务器 六、封装JedisUtil对外提供连接对象获取方法 七、Java操作Redis五种数据类型 1. 连接与释放…...

Cypress自动化Github workflow

目录 Workflow .github/workflows/build.yaml jobs build-deploy: .github/wrokflows/execute-tests.yaml 输入参数 jobs restart_failed_dp: seed_data: execute-tests: Docker File docker/Dockerfile.base docker/service-dockerfile.base Deploy deploy/tes…...

Hbase高阶知识:HBase的协处理器(Coprocessor)原理、使用实例、高级技巧和案例分析

目录 第一章 Hbase概述与基础知识 1.1 HBase的架构与数据模型 1.2 什么是协处理器 1.3 协处理器的优势 第二章 协处理器的工作原理 2.1 协处理器的运行机制 2.2 协处理器的注册与监听 2.3 协处理器与RegionServer的交互 第三章 协处理器的类型 3.1 端点协处理器 3.2…...

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…...

利用ngx_stream_return_module构建简易 TCP/UDP 响应网关

一、模块概述 ngx_stream_return_module 提供了一个极简的指令&#xff1a; return <value>;在收到客户端连接后&#xff0c;立即将 <value> 写回并关闭连接。<value> 支持内嵌文本和内置变量&#xff08;如 $time_iso8601、$remote_addr 等&#xff09;&a…...

从WWDC看苹果产品发展的规律

WWDC 是苹果公司一年一度面向全球开发者的盛会&#xff0c;其主题演讲展现了苹果在产品设计、技术路线、用户体验和生态系统构建上的核心理念与演进脉络。我们借助 ChatGPT Deep Research 工具&#xff0c;对过去十年 WWDC 主题演讲内容进行了系统化分析&#xff0c;形成了这份…...

关于 WASM:1. WASM 基础原理

一、WASM 简介 1.1 WebAssembly 是什么&#xff1f; WebAssembly&#xff08;WASM&#xff09; 是一种能在现代浏览器中高效运行的二进制指令格式&#xff0c;它不是传统的编程语言&#xff0c;而是一种 低级字节码格式&#xff0c;可由高级语言&#xff08;如 C、C、Rust&am…...

Mobile ALOHA全身模仿学习

一、题目 Mobile ALOHA&#xff1a;通过低成本全身远程操作学习双手移动操作 传统模仿学习&#xff08;Imitation Learning&#xff09;缺点&#xff1a;聚焦与桌面操作&#xff0c;缺乏通用任务所需的移动性和灵活性 本论文优点&#xff1a;&#xff08;1&#xff09;在ALOHA…...

C#中的CLR属性、依赖属性与附加属性

CLR属性的主要特征 封装性&#xff1a; 隐藏字段的实现细节 提供对字段的受控访问 访问控制&#xff1a; 可单独设置get/set访问器的可见性 可创建只读或只写属性 计算属性&#xff1a; 可以在getter中执行计算逻辑 不需要直接对应一个字段 验证逻辑&#xff1a; 可以…...

【JavaSE】多线程基础学习笔记

多线程基础 -线程相关概念 程序&#xff08;Program&#xff09; 是为完成特定任务、用某种语言编写的一组指令的集合简单的说:就是我们写的代码 进程 进程是指运行中的程序&#xff0c;比如我们使用QQ&#xff0c;就启动了一个进程&#xff0c;操作系统就会为该进程分配内存…...

解析奥地利 XARION激光超声检测系统:无膜光学麦克风 + 无耦合剂的技术协同优势及多元应用

在工业制造领域&#xff0c;无损检测&#xff08;NDT)的精度与效率直接影响产品质量与生产安全。奥地利 XARION开发的激光超声精密检测系统&#xff0c;以非接触式光学麦克风技术为核心&#xff0c;打破传统检测瓶颈&#xff0c;为半导体、航空航天、汽车制造等行业提供了高灵敏…...

pycharm 设置环境出错

pycharm 设置环境出错 pycharm 新建项目&#xff0c;设置虚拟环境&#xff0c;出错 pycharm 出错 Cannot open Local Failed to start [powershell.exe, -NoExit, -ExecutionPolicy, Bypass, -File, C:\Program Files\JetBrains\PyCharm 2024.1.3\plugins\terminal\shell-int…...

spring Security对RBAC及其ABAC的支持使用

RBAC (基于角色的访问控制) RBAC (Role-Based Access Control) 是 Spring Security 中最常用的权限模型&#xff0c;它将权限分配给角色&#xff0c;再将角色分配给用户。 RBAC 核心实现 1. 数据库设计 users roles permissions ------- ------…...