{"id":18516,"date":"2023-04-06T10:52:27","date_gmt":"2023-04-06T08:52:27","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=18516"},"modified":"2023-07-20T12:45:14","modified_gmt":"2023-07-20T10:45:14","slug":"file-integrity-monitoring","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/file-integrity-monitoring\/","title":{"rendered":"File Integrity Monitoring &#8211; Daten vor Manipulation sch\u00fctzen"},"content":{"rendered":"<p>File Integrity Monitoring (FIM) ist ein wichtiger IT-Sicherheitsprozess, der &#xFC;berpr&#xFC;ft, ob Betriebssystem-, Datenbank- und Anwendungssoftware-Dateien manipuliert oder besch&#xE4;digt wurden. Es verifiziert und validiert diese Dateien durch den Vergleich mit einer bekannten, vertrauensw&#xFC;rdigen Version. Wenn Ver&#xE4;nderungen festgestellt werden, generiert das FIM Warnmeldungen zur Untersuchung und gegebenenfalls Ma&#xDF;nahmen. Es umfasst sowohl reaktive als auch proaktive &#xDC;berwachungsmethoden.<\/p>\n\n\n\n<p>FIM kann dazu beitragen, Schwachstellen in der IT-Infrastruktur zu identifizieren und zu beheben, um die <a href=\"https:\/\/enginsight.com\/de\/blog\/vertraulichkeit-integritaet-verfuegbarkeit-einfach-erklaert\/\">Vertraulichkeit, Integrit&#xE4;t und Verf&#xFC;gbarkeit von Daten<\/a> zu sch&#xFC;tzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum ist File Integrity Monitoring wichtig?<\/h2>\n\n\n\n<p>File Integrity Monitoring ist wichtig, um die Integrit&#xE4;t von Daten und Systemen zu gew&#xE4;hrleisten. Durch die &#xDC;berwachung von Dateien und Systemen k&#xF6;nnen Sicherheitsl&#xFC;cken identifiziert und behoben werden, bevor es zu einer Gef&#xE4;hrdung der Datenintegrit&#xE4;t kommt. FIM-Tools k&#xF6;nnen auch dazu beitragen, Compliance-Anforderungen zu erf&#xFC;llen und potenzielle Schwachstellen im System zu identifizieren.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Schutz kritischer Daten: <\/strong>FIM kann helfen, die Integrit&#xE4;t von Daten zu gew&#xE4;hrleisten und somit vor Datenverlust oder -manipulation zu sch&#xFC;tzen.<\/li>\n\n\n\n<li><strong>Compliance<\/strong>: FIM kann dazu beitragen, Compliance-Anforderungen zu erf&#xFC;llen, indem es &#xC4;nderungen an kritischen Systemdateien und Anwendungen verfolgt und dokumentiert.<\/li>\n\n\n\n<li><strong>Fr&#xFC;herkennung von Cyberangriffen<\/strong>: FIM kann verd&#xE4;chtige Aktivit&#xE4;ten fr&#xFC;hzeitig erkennen, z.B. wenn ein Angreifer versucht, eine Datei zu &#xE4;ndern oder einen neuen Prozess zu starten.<\/li>\n\n\n\n<li><strong>System-Integrit&#xE4;t:<\/strong> FIM kann sicherstellen, dass nur autorisierte &#xC4;nderungen an kritischen Systemdateien und Anwendungen vorgenommen werden, um die System-Integrit&#xE4;t zu gew&#xE4;hrleisten.<\/li>\n<\/ol>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\">Wie funktioniert File Integrity Monitoring?<\/h2>\n\n\n\n<p>FIM-Tools arbeiten durch &#xDC;berwachung von Dateien und Systemen auf Ver&#xE4;nderungen. Die Tools k&#xF6;nnen entweder reaktives, forensisches Monitoring durchf&#xFC;hren oder proaktives, regelbasiertes Monitoring, um potenzielle Schwachstellen zu identifizieren. Die &#xDC;berwachung erfolgt durch Vergleich der neuesten Versionen von Dateien mit einer bekannten, vertrauensw&#xFC;rdigen &#x201E;Basislinie&#x201C;. <\/p>\n\n\n\n<p>Wenn FIM feststellt, dass Dateien ver&#xE4;ndert, aktualisiert oder kompromittiert wurden, generiert es Warnmeldungen, um sicherzustellen, dass weitere Untersuchungen und gegebenenfalls Ma&#xDF;nahmen ergriffen werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kritische Dateien, die &#xFC;berwacht werden sollten<\/h2>\n\n\n\n<p>Idealerweise sollte das Integrit&#xE4;tsmonitoring &#xC4;nderungen an Betriebssystem-, Datenbank-, Verzeichnis-, Anwendungs- und kritischen Gesch&#xE4;ftsdateien verfolgen und Sie &#xFC;ber m&#xF6;glicherweise sensible oder verd&#xE4;chtige &#xC4;nderungen informieren. Einige wichtige Bereiche f&#xFC;r die &#xDC;berwachung der &#xC4;nderungskontrolle sind:<\/p>\n\n\n\n<p><strong>Windows <\/strong><\/p>\n\n\n\n<p>Betriebssystem, Bootup\/Startup, Passw&#xF6;rter, Exchange SQL, usw.<\/p>\n\n\n\n<p><strong>Linux\/Unix<\/strong><\/p>\n\n\n\n<p>Boot-Loader, Kernel-Parameter, Daemons und Dienste, Cron-Jobs, Hosts, usw.&#x201C;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenfassung: FIM &#x2013; Digitaler Fingerabdruck f&#xFC;r Dateien <\/h2>\n\n\n\n<p>Bei der &#xDC;berwachung der Dateiintegrit&#xE4;t werden verschiedene Aspekte einer Datei untersucht, um einen &#x201E;digitalen Fingerabdruck&#x201C; zu erstellen.<\/p>\n\n\n\n<p>Anschlie&#xDF;end wird dieser Fingerabdruck mit einem bekannten &#x201E;Basis-Fingerabdruck&#x201C; verglichen. Zwar gibt es systemeigene Audit-Tools, doch diese pr&#xFC;fen in der Regel die Ver&#xE4;nderung von Dateien nur unzureichend. Bspw. die dezentrale Speicherung der Sicherheitsprotokolle von mehreren Dom&#xE4;nencontrollern oder das Fehlen von Informationen innerhalb des Protokolleintrags &#xFC;ber die alten Einstellungen.<\/p>\n\n\n\n<p>Aus diesen Gr&#xFC;nden setzen Organisationen mit komplexen, aber auch mittlerweile kleineren IT-Umgebungen auf Softwarel&#xF6;sungen zur Sicherung der Integrit&#xE4;t von systemrelevanten Dateien. <\/p>\n\n\n\n<p>Mit Enginsight wird das File Integrity Monitoring aus einer Plattform heraus verwaltet, sodass m&#xF6;gliche &#xC4;nderungen an kritischen Dateien, Ordnern oder Systemen im Unternehmensnetzwerk schnell detektiert werden und Gegenschritte unternommen werden. <\/p>\n\n\n\n<p><strong>Mehr erfahren:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/file-integrity-monitoring-best-practise-tipps-und-anwendungsfaelle\/\">Best-Practise und Anwendungsbeispiele f&#xFC;r File Integrity Monitoring<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/app.enginsight.com\/#\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">File Integrity Monitoring 14 Tage kostenfrei in der Plattform testen<\/a><\/li>\n<\/ul>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die &#xDC;berwachung kritischer System- und Anwendungsdateien ist Kern von FIM. Es pr&#xFC;ft die Manipulation oder Besch&#xE4;digung dieser Dateien und l&#xF6;st Warnmeldungen f&#xFC;r den IT-Verantwortlichen aus.<\/p>\n","protected":false},"author":8,"featured_media":16156,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[],"class_list":["post-18516","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/18516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/18516\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/16156"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=18516"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=18516"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=18516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}