文件完整性监测的5个阶段
作者: 日期:2018年02月05日 阅:3,659

文件完整性监测(FIM)解决方案如果部署得好,益处是很大的:

  • 如果看到非预期或无法解释的文件修改,可以立即展开调查:若调查发现系统被入侵,可以快速解决问题。
  • 可根据文本或电子表格中列出的核准变更来协调这些修改。
  • 可判定这些修改是否动到了策略配置(影响固化标准)。
  • 可自动化特定类型修改的响应动作——比如:标记DLL文件的出现(高风险),但自动推进对DLL文件的简单修改(低风险)。

但我们不能低估FIM的重要性。别忘了互联网安全中心在《关键安全控制 3.5》中说的:

使用文件完整性检查工具确保关键系统文件(包括敏感系统和应用程序、二进制文件以及配置文件)不被篡改。

该报告系统应达到:

  • 具备识别常规和预期修改的能力;
  • 标记并报警不正常或非预期修改;
  • 显示配置变更历史及变更人(包括用户ID切换时的原始登录账户,比如执行“su”或“sudo”指令时)。

这些完整性检查应识别出可疑系统修改,比如:

  • 对文件或目录的拥有者及权限的修改;
  • 使用可隐藏恶意活动的备用数据流;
  • 在系统关键位置增加文件(可能是攻击者留下的恶意攻击载荷,或批处理过程中不当引入的文件)。

不过,如果控制不好,FIM也可能很“烦人”,还会耗用大量时间和精力。只有精挑细选解决方案,精心维护,恰当馈送,根据环境变化进行微调,才可以避免FIM的5个阶段不至于让你的安全团队不堪重负。

简单讲,FIM的5个阶段是:

1. 发现被监测环境中出现了变化;

2. 有变化,而且是非预期的;

3. 有变化,非预期,而且是不好的改变;

4. 有变化,非预期,有不良后果,但有办法恢复到已知可信状态;

5. 有变化,非预期,会造成不良后果,有办法修复,调整解决方案以最小化将来的噪音。

如果尚未部署解决方案,或者已有解决方案不能快速搞定此类变化,那就容易产生FIM“没什么用”的认知。

提升FIM功效的最佳办法,是将其监测范围缩小到针对能解决合规、安全和运营问题的用例上,而且最好就是按这个顺序确定优先级。上述5个阶段的复杂度也是顺序递进的。

SOX(《塞班斯法案》)合规就是企业FIM的一个很好案例,企业产出SOX相关内容时需有“位置”信息,比如文件、目录、应用,甚至数据库字段。但不是全部文件、目录或应用。

FIM运用上更为成熟的企业可能会说:“我们的SOX数据关联有135个可作为审计点的位置。我们需要知道发生了什么改变,包括基线改变,以确保生成这些关键点的财务报告时不出错。”

企业购买FIM的原因多种多样。有些是想要个便宜的“勾选式”解决方案以显示依法进行了尽职审查,另一些则更关注环境中出现的修改对正常运营造成的影响。

只要认识到FIM的价值,将不得不做的尽职审查转变为主动去做的安全合规,并将防线缩小到关键节点上,收获更多FIM带来的价值和优势就不是空谈。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章