文件完整性监测的5个阶段

文件完整性监测(FIM)解决方案如果部署得好,益处是很大的:

文件完整性监测

但我们不能低估FIM的重要性。别忘了互联网安全中心在《关键安全控制 3.5》中说的:

使用文件完整性检查工具确保关键系统文件(包括敏感系统和应用程序、二进制文件以及配置文件)不被篡改。

该报告系统应达到:

这些完整性检查应识别出可疑系统修改,比如:

不过,如果控制不好,FIM也可能很“烦人”,还会耗用大量时间和精力。只有精挑细选解决方案,精心维护,恰当馈送,根据环境变化进行微调,才可以避免FIM的5个阶段不至于让你的安全团队不堪重负。

简单讲,FIM的5个阶段是:

  1. 发现被监测环境中出现了变化;

  2. 有变化,而且是非预期的;

  3. 有变化,非预期,而且是不好的改变;

  4. 有变化,非预期,有不良后果,但有办法恢复到已知可信状态;

  5. 有变化,非预期,会造成不良后果,有办法修复,调整解决方案以最小化将来的噪音。

如果尚未部署解决方案,或者已有解决方案不能快速搞定此类变化,那就容易产生FIM“没什么用”的认知。

提升FIM功效的最佳办法,是将其监测范围缩小到针对能解决合规、安全和运营问题的用例上,而且最好就是按这个顺序确定优先级。上述5个阶段的复杂度也是顺序递进的。

SOX(《塞班斯法案》)合规就是企业FIM的一个很好案例,企业产出SOX相关内容时需有“位置”信息,比如文件、目录、应用,甚至数据库字段。但不是全部文件、目录或应用。

FIM运用上更为成熟的企业可能会说:“我们的SOX数据关联有135个可作为审计点的位置。我们需要知道发生了什么改变,包括基线改变,以确保生成这些关键点的财务报告时不出错。”

企业购买FIM的原因多种多样。有些是想要个便宜的“勾选式”解决方案以显示依法进行了尽职审查,另一些则更关注环境中出现的修改对正常运营造成的影响。

只要认识到FIM的价值,将不得不做的尽职审查转变为主动去做的安全合规,并将防线缩小到关键节点上,收获更多FIM带来的价值和优势就不是空谈。

江苏国骏信息科技有限公司在信息网络安全、运维平台建设、动漫设计、软件研发、数据中心领域具备十多年的行业沉淀。公司遵循信息安全整体性的IATF模型,从“人员素养”、“制度流程”、“技术产品”三个视角提供全面、可信的方案,业务涵盖咨询、评估、规划、管控、建设、培训等。

公司.png
江苏国骏信息科技有限公司——全面可信的信息安全服务商 。

江苏国骏信息科技有限公司 苏ICP备17037372号-2 电话:400-6776-989; 0516-83887908 邮箱:manager@jsgjxx.com