Monitoreo de integridad de archivos
Archivo de monitoreo de integridad (FIM) es un control interno o proceso que lleva a cabo el acto de validación de la integridad de Sistema operativo y software de aplicación archivos utilizando un método de verificación entre el estado actual del archivo y un conocido, bien línea de base. Este método de comparación a menudo implica calcular un conocido criptográfico suma de comprobación del archivo original base y comparar con la suma de comprobación calculada del estado actual del archivo.[1] Otros atributos de archivo pueden utilizarse también para monitorear la integridad.[2]
En general, el acto de llevar a cabo monitoreo de integridad de archivo está automatizado mediante controles internos como una aplicación o proceso. El monitoreo puede realizarse al azar, en un definido de la interrogación intervalo, o en en tiempo real.
Contenido
- 1 Objetivos de seguridad
- 2 Objetivos de cumplimiento
- 3 Aplicaciones
- 4 Referencias
Objetivos de seguridad
Cambios en las configuraciones, archivos y atributos de los archivos a través de la infraestructura de TI son comunes, pero escondido dentro de un gran volumen de cambios diarios pueden ser unos pocos que afectan la integridad del archivo o configuración. Estos cambios también pueden reducir la seguridad y en algunos casos pueden principales indicadores de una violación en curso. Valores monitoreados por cambios inesperados a los archivos o elementos de configuración incluyen:
- Credenciales
- Privilegios y opciones de seguridad
- Contenido
- Tamaño y atributos principales
- Valores hash
- Valores de configuración
Objetivos de cumplimiento
Múltiples objetivos de cumplimiento indican monitoreo de integridad de archivo como un requisito de. Varios ejemplos de objetivos de cumplimiento con el requisito de supervisión de integridad de archivos:
- PCI-DSS - estándar de seguridad de datos de la industria de pagos tarjeta (Requisito de 11,5)[3]
- SOX - ley Sarbanes-Oxley (Sección 404)[4]
- NERC CIP -Estándar NERC CIP (CIP-010-2)[5]
- FISMA - ley de gestión de seguridad de información Federal (NIST SP800-53 Rev3)[6]
- HIPAA - Health Insurance Portability and Accountability Act de 1996 (Publicación del NIST 800-66)[7]
- SIN controles de seguridad crítica (Control 3)[8]
Aplicaciones
Algunos ejemplos incluyen:
- Entorno de detección de intrusiones avanzadas
- CimTrak
- OSSEC
- EventSentry
- Samhain
- WebALARM productos
- Tripwire productos
- Qualys
- Verisys
- Trustwave
- LogRhythm
- CloudPassage
- Control de cambios de McAfee
- Trend Micro Profunda seguridad
- Trailbot por Stampery
Referencias
- ^ "Verisys - cómo funciona". Ionx. 2012-09-21.
- ^ «Monitoreo de integridad de archivos». nCircle. 2012-04-18.
- ^ "Pago tarjeta industria estándar Data Security Standard" (PDF). Consejo de seguridad PCI. 2011-10-11.
- ^ "Sarbanes-Oxley secciones 302 y 404 - un documento proponiendo Practival, costo estrategias de cumplimiento efectivo" (PDF). Tarjeta decisiones, Inc. 2011-10-11.
- ^ "Estándar CIP-010-2 - configuración de seguridad, gestión del cambio y evaluaciones de vulnerabilidad". North American Electric fiabilidad Corporation (NERC). 2016-06-06.
- ^ "Aplicación de NIST SP 800-53 a los sistemas de Control Industrial" (PDF). Instituto Nacional de estándares y tecnología (NIST). 2011-10-11.
- ^ "Una guía de recursos de introducción para la implementación de la Health Insurance Portability and Accountability Act (HIPAA) regla de seguridad" (PDF). Instituto Nacional de estándares y tecnología. 2011-10-11.
- ^ "Control crítico 3: asegurar las configuraciones de Hardware y Software en dispositivos móviles, ordenadores portátiles, estaciones de trabajo y servidores". SANS Institute. 2012-11-19.