stringtranslate.com

Monitoreo de integridad de archivos

El monitoreo de integridad de archivos (FIM) es un control o proceso interno que realiza el acto de validar la integridad de los archivos del sistema operativo y del software de aplicación mediante un método de verificación entre el estado actual del archivo y una línea base conocida y buena. Este método de comparación a menudo implica calcular una suma de comprobación criptográfica conocida de la línea base original del archivo y compararla con la suma de comprobación calculada del estado actual del archivo. [1] También se pueden utilizar otros atributos de archivo para monitorear la integridad. [2]

Generalmente, el acto de realizar el monitoreo de la integridad de los archivos se automatiza mediante controles internos, como una aplicación o un proceso . Este monitoreo se puede realizar de manera aleatoria , en un intervalo de sondeo definido o en tiempo real .

Objetivos de seguridad

Los cambios en las configuraciones, los archivos y los atributos de los archivos en toda la infraestructura de TI son comunes, pero ocultos dentro de un gran volumen de cambios diarios pueden estar los pocos que afectan la integridad de los archivos o las configuraciones. Estos cambios también pueden reducir la seguridad y, en algunos casos, pueden ser indicadores principales de una infracción en curso. Los valores monitoreados para detectar cambios inesperados en los archivos o los elementos de configuración incluyen:

Objetivos de cumplimiento

Existen varios objetivos de cumplimiento que indican que el control de la integridad de los archivos es un requisito . Algunos ejemplos de objetivos de cumplimiento con el requisito de control de la integridad de los archivos incluyen:

Véase también

Procedimientos y algoritmos :

Aplicaciones , algunos ejemplos (donde se utiliza FIM) incluyen:

Referencias

  1. ^ "Verisys - Cómo funciona". Ionx . Consultado el 21 de septiembre de 2012 .
  2. ^ "Supervisión de la integridad de los archivos". nCircle. Archivado desde el original el 10 de abril de 2012. Consultado el 18 de abril de 2012 .
  3. ^ "Estándar de seguridad de datos de la industria de tarjetas de pago" (PDF) . PCI Security Council . Consultado el 11 de octubre de 2011 .
  4. ^ "Secciones 302 y 404 de la ley Sarbanes-Oxley: un informe técnico que propone estrategias de cumplimiento prácticas y rentables" (PDF) . Card Decisions, Inc. . Consultado el 11 de octubre de 2011 .
  5. ^ "Estándar CIP-010-2 - Configuración de seguridad, gestión de cambios y evaluaciones de vulnerabilidad". North American Electric Reliability Corporation (NERC) . Consultado el 6 de junio de 2016 .
  6. ^ "Aplicación de la norma NIST SP 800-53 a los sistemas de control industrial" (PDF) . Instituto Nacional de Normas y Tecnología (NIST) . Consultado el 11 de octubre de 2011 .
  7. ^ Scholl, MA; Stine, KM; Hash, J.; Bowen, P.; Johnson, LA; Smith, CD; Steinberg, DI (2008). "Guía introductoria de recursos para la implementación de la regla de seguridad de la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA)" (PDF) . Instituto Nacional de Normas y Tecnología. doi :10.6028/NIST.SP.800-66r1 . Consultado el 11 de octubre de 2011 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  8. ^ "Critical Control 3: configuraciones seguras para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores". SANS Institute. Archivado desde el original el 8 de enero de 2013. Consultado el 19 de noviembre de 2012 .
  9. ^ "AFICK (Otro comprobador de integridad de archivos)". afick.sourceforge.net/ . Consultado el 19 de enero de 2020 .
  10. ^ "CimTrak Integrity Suite | Cimcor". www.cimcor.com . Consultado el 21 de julio de 2022 .
  11. ^ "Lockpath anuncia importantes actualizaciones de la plataforma Blacklight". finance.yahoo.com . Consultado el 16 de julio de 2019 .