Die Bedeutung der Datenintegrität

(Di Alessandro Rugolo)
12/02/24

Was ist Dateiintegritätsüberwachung? Welche Werkzeuge werden heutzutage verwendet?

Zwei Fragen, die in jedem Unternehmen oder jeder Organisation, in der Daten und allgemeiner ihre Informationsbestände die Grundlage des Geschäfts oder lebenswichtiger interner Prozesse bilden, Aufmerksamkeit erfordern, praktisch alle.

Es war einmal, dass die Aufbewahrung der eigenen Dokumente einer inzwischen verschwundenen Person übertragen wurde: dem Archivar. Dann führte die (wilde) Digitalisierung dazu, dass diese Zahl ersetzt oder häufiger abgeschafft wurde, wodurch jeder die Möglichkeit erhielt, seine Daten auf mehr oder weniger regulierten und strukturierten Dateiservern zu „speichern“, wodurch die Illusion entstand, dass dies auf diese Weise möglich sei Erstellen Sie das Archiv neu, das einst auf Papier basierte.

Doch vielen war nicht bewusst, dass der Archivar auch ein Hüter war, der Hüter der Integrität der Dokumente und damit der Daten der Organisation. Er war dafür verantwortlich, zu überprüfen, ob die Ordner an ihrem Platz waren, ob Schimmel die älteren Dokumente befallen hatte, und war wie ein Bibliothekar in der Lage, die Dokumente zu finden, die auf den höheren Ebenen benötigt wurden, um Entscheidungen treffen zu können.

Aber wer macht diese Dinge nun an seiner Stelle? 

Manche mögen argumentieren, dass dies alles nicht mehr notwendig sei, und ich stimme ihnen teilweise zu, aber es gibt gleichwertige Aktivitäten, um die sich niemand kümmert.

Datenbanken und Dateiserver, das Äquivalent von Papierarchiven, unterliegen Änderungen, Aktualisierungen, Löschungen und Ergänzungen sowohl in den Daten als auch in der Struktur und vor allem in der Software, ohne sich des Schadens bewusst zu sein, der entstehen kann, auch wenn nur Fehler oder Fehler auftreten Ablenkung. Und das alles ohne Rücksicht auf die böswilligen Handlungen von Konkurrenten, Hackern, verärgerten Mitarbeitern usw.

So funktioniert das Überwachung der Dateiintegrität (FIM). Jetzt können wir sehen, was es ist.

FIM bezieht sich auf Sicherheitskontrollmechanismen, die in IT-Organisationen verwendet werden. Ein FIM ist dafür verantwortlich, die Integrität der sensibelsten und wichtigsten Dateien, der in den Registern und Ordnern der Betriebssysteme (und nicht nur) enthaltenen Daten, zu prüfen und durch die Verfolgung aller Aktivitäten zu überprüfen, ob sie verändert oder kompromittiert wurden auf demselben (Protokoll) durchgeführt. Die gespeicherten Daten werden regelmäßig daraufhin überprüft, was sich geändert hat, wie sie sich geändert haben, wer sie geändert hat und ob die Änderung autorisiert war. Hierzu kommen natürlich automatische Werkzeuge zum Einsatz. 

Wenn Sie mehr über eines dieser FIMs erfahren möchten, können Sie TrustRadius verwenden (https://solutions.trustradius.com/), die Vergleiche zu Technologieprodukten bietet, oder eine andere Website Ihrer Wahl, es gibt mehrere. In der Liste der Dateiüberwachungsprodukte auf der TrustRadius-Website ist das erste AlienVault® Unified Security Management® (USM) von AT&T, gefolgt von Falcon Endpoint Protection von CrowdStrike und SolarWinds Security Event Manager (bei dem es sich eigentlich um ein SIEM, eher um ein FIM handelt). ).

Im Allgemeinen basieren diese Produkte auf modernen kryptografischen Techniken, die für das Dateisicherheitsmanagement und deren Analyse eingesetzt werden.

Der letzte Einwand, den jemand vorbringen könnte, ist folgender: aber welchen Sinn hat das alles? Diese FIMs stellen eine zusätzliche Komplikation dar.

Ich kann nicht leugnen, dass dieser Einwand Sinn macht, aber das bedeutet nicht, dass FIMs nicht nützlich sind. Stellen Sie sich vor, was passieren könnte, wenn die Blutgruppen der Krankenhausbewohner gestrichen oder, noch schlimmer, willkürlich geändert würden!

Wie immer gilt unser Dank an unsere Freunde bei SICYNT für die Anregungen und die kontinuierliche Diskussion.

Um mehr zu erfahren:

- https://www.trustradius.com/file-integrity-monitoring

- https://www.solarwinds.com/resources/it-glossary/file-integrity

- https://www.crowdstrike.com/cybersecurity-101/file-integrity-monitoring/

- https://kinsta.com/blog/file-integrity-monitoring/

- https://www.tripwire.com/state-of-security/file-integrity-monitoring

- https://www.comparitech.com/net-admin/file-integrity-monitoring-tools/ 

- https://sicynt.org/