Friday, July 1, 2016

File integritas pemantauan - menggunakan FIM untuk menutupi semua basis

Mengapa menggunakan FIM di tempat pertama?

Bagi kebanyakan orang, jawabannya adalah 'karena konsultan jaminan/auditor/bank saya mengatakan kita harus!' Standar keamanan seperti PCI DSS mandat persyaratan untuk cek integritas file biasa, termasuk log file backup/arsip, dan ini adalah sopir awal untuk sebagian besar organisasi untuk menerapkan FIM samsung galaxy j7.

Tidak seperti teknologi anti virus dan firewall, FIM tidak lagi dilihat sebagai persyaratan keamanan utama. Dalam beberapa hal, FIM ini mirip dengan enkripsi data, yang keduanya perlindungan keamanan yang tak dapat disangkal berharga untuk menerapkan, tapi keduanya digunakan hemat, disediakan untuk niche atau persyaratan keamanan khusus.

Bagaimana FIM membantu dengan keamanan data?

Pada tingkat dasar, pemantauan integritas File akan memverifikasi bahwa penting sistem file dan file konfigurasi tidak berubah, dengan kata lain, integritas file yang telah dilaksanakan.

Mengapa hal ini penting? Dalam kasus sistem file - file program, aplikasi, atau sistem operasi - ini hanya harus berubah ketika update, patch atau upgrade dilaksanakan. Di lain waktu, file harus tidak pernah berubah.

Kebanyakan pelanggaran keamanan yang melibatkan pencurian data dari sistem akan baik menggunakan keylogger untuk menangkap data yang dimasukkan ke PC (pencurian kemudian dilakukan melalui akses menyamar berikutnya), atau beberapa jenis program conduit transfer data, yang digunakan untuk mengalirkan informasi dari server. Dalam semua kasus, harus ada beberapa bentuk malware yang ditanamkan ke sistem, umumnya beroperasi sebagai sebuah Trojan yaitu malware mengetahui file sistem sah sehingga dapat dijalankan dan diberikan hak akses ke data sistem harga samsung galaxy j3.

Dalam hal ini, memeriksa integritas file akan mendeteksi adanya Trojan, dan mengingat bahwa nol-hari ancaman atau sasaran serangan APT (maju terus-menerus ancaman) akan menghindari langkah-langkah anti virus, FIM datang ke dalam sendiri sebagai ukuran keamanan harus-memiliki pertahanan. Untuk memberikan ketenangan pikiran bahwa file tetap tidak berubah, file atribut mengatur keamanan dan perizinan, serta panjang file dan kriptografi diperlukan nilai hash harus semua dilacak.

Demikian pula, untuk file konfigurasi, pengaturan konfigurasi komputer yang membatasi akses ke host, atau membatasi hak untuk pengguna host harus juga dijaga. Sebagai contoh, account pengguna baru ditetapkan untuk host dan diberikan hak admin atau akar adalah vektor potensi yang jelas untuk pencurian data - account dapat digunakan untuk mengakses host data secara langsung, atau untuk menginstal malware yang akan menyediakan akses ke data rahasia.

No comments:

Post a Comment