{"id":23154,"date":"2023-07-18T12:00:04","date_gmt":"2023-07-18T10:00:04","guid":{"rendered":"https:\/\/enginsight.com\/?p=23154"},"modified":"2024-03-21T16:56:06","modified_gmt":"2024-03-21T15:56:06","slug":"file-integrity-monitoring-best-practice-tipps-und-anwendungsfaelle","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/file-integrity-monitoring-best-practice-tipps-und-anwendungsfaelle\/","title":{"rendered":"File Integrity Monitoring \u2013 Best-Practice-Tipps und Anwendungsf\u00e4lle"},"content":{"rendered":"<p>Integrit&#xE4;t ist in jeder Lebenslage erstrebenswert. Was bedeutet Integrit&#xE4;t aber im Zusammenhang mit IT-Sicherheit? In diesem Beitrag erkl&#xE4;ren wir die Bedeutung und konkrete Anwendungsbeispiele f&#xFC;r <a href=\"https:\/\/enginsight.com\/de\/fim-file-integrity-monitoring\/\" target=\"_blank\" rel=\"noreferrer noopener\">File Integrity Monitoring<\/a>.<\/p>\n\n\n\n<p>Der Begriff Integrit&#xE4;t bedeutet in einfachen Worten &#x201E;Unversehrtheit&#x201C; oder &#x201E;in &#xDC;bereinstimmung sein&#x201C;. In der IT sind damit die <a href=\"https:\/\/enginsight.com\/de\/blog\/vertraulichkeit-integritaet-verfuegbarkeit-einfach-erklaert\/\">Schutzziele der Informationssicherheit<\/a> verkn&#xFC;pft.<br>In jeder Organisation gibt es kritische Verzeichnisse und Dateien, die nur durch autorisierte Benutzer ver&#xE4;ndert oder bearbeitet werden d&#xFC;rfen.<\/p>\n\n\n\n<p>Bei einem Hackerangriff versucht der Angreifer je nach Ziel auf wichtige Dateien oder Verzeichnisse zuzugreifen und diese zu manipulieren. Hier kommt das <a href=\"https:\/\/enginsight.com\/de\/fim-file-integrity-monitoring\/\">File Integrity Monitoring (FIM)<\/a> ins Spiel. Wir erkl&#xE4;ren in diesem Beitrag die wichtigsten Best-Practices bei der Dateiintegrit&#xE4;ts&#xFC;berwachung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist File Integrity Monitoring?<\/h2>\n\n\n\n<p>File Integrity Monitoring ist ein Prozess, bei dem kritische Dateien und Pfade &#xFC;berwacht werden. Bei nicht autorisierten oder auff&#xE4;lligen &#xC4;nderungen an diesen, informiert das FIM-Tool den Administrator, der entsprechende Schritte einleiten kann.<\/p>\n\n\n\n<p>Hier 5 n&#xFC;tzliche Tipps und Anwendungsbeispiele f&#xFC;r das File Integrity Monitoring.<br><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Dateien und Verzeichnisse sollen &#xFC;berwacht werden?<\/h2>\n\n\n\n<figure class=\"wp-block-image alignleft size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Dateien-Verzeichnisse-Monitoren.jpg\" alt=\"Dateien und Verzeichnisse monitoren\" class=\"wp-image-23187\" style=\"width:347px;height:194px\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Dateien-Verzeichnisse-Monitoren.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Dateien-Verzeichnisse-Monitoren-300x169.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Dateien-Verzeichnisse-Monitoren-768x432.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>Die Auswahl der zu &#xFC;berwachenden Dateien h&#xE4;ngt von der spezifischen Organisation und ihren Anforderungen ab. Je nach Kritikalit&#xE4;t sind beispielsweise Kundendaten, Zahlungsdaten oder Patentdateien besonders sch&#xFC;tzenswert.<\/p>\n\n\n\n<p>Grundlegend sollten alle relevanten Systemdateien, egal ob in Windows oder Linux, ins Monitoring einbezogen werden.<\/p>\n\n\n\n<p>Nachfolgen eine Liste mit relevanten Richtlinien f&#xFC;r das Monitoring:<\/p>\n\n\n\n<ol class=\"wp-block-list\" style=\"list-style-type:1\">\n<li><strong>Kritische Windows Systemdateien<\/strong>: Diese Dateien sind f&#xFC;r das ordnungsgem&#xE4;&#xDF;e Funktionieren des Betriebssystems unerl&#xE4;sslich. Beispiele sind die Dateien im Verzeichnis C:\\Windows\\System32.<\/li>\n\n\n\n<li><strong>Kritische Systempfade unter Linux:<\/strong> &#xC4;hnlich wie bei Windows gibt es auch unter Linux kritische Verzeichnisse, die &#xFC;berwacht werden sollten, wie \/bin, \/usr\/bin, \/sbin und \/usr\/sbin.<\/li>\n\n\n\n<li><strong>Individuelle Dateien je nach Organisation: <\/strong>Jede Organisation hat spezifische Dateien oder Verzeichnisse, die f&#xFC;r ihren Betrieb wichtig sind. Diese k&#xF6;nnten Anwendungsdateien, Konfigurationsdateien, Protokolldateien oder andere sein.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Was wurde von wem ver&#xE4;ndert?<\/h2>\n\n\n\n<p>Die Identifizierung von &#xC4;nderungen und die Bestimmung der Verantwortlichen f&#xFC;r diese &#xC4;nderungen sind die Basis f&#xFC;r ein effektives Monitoring. Dazu werden &#xDC;berwachungsregeln zur Art der Aktivit&#xE4;ten erstellt. Dies sind grundlegenden Operationen, die im Regelwerk erfasst werden:<\/p>\n\n\n\n<p><strong>Erstellung (Create):<\/strong> Eine neue Datei wurde erstellt. Es ist wichtig, diese Aktivit&#xE4;t zu &#xFC;berwachen, da ein Angreifer versuchen k&#xF6;nnte, sch&#xE4;dliche Dateien in Ihr System einzuf&#xFC;gen.<\/p>\n\n\n\n<p><strong>&#xC4;nderung (Change):<\/strong> Der Inhalt einer Datei wurde ver&#xE4;ndert. Wenn eine Datei unerwartet ge&#xE4;ndert wird, k&#xF6;nnte dies ein Anzeichen f&#xFC;r eine Kompromittierung sein.<\/p>\n\n\n\n<p><strong>Anpassung (Alter<\/strong>): Die Metadaten einer Datei, wie Zugriffsrechte oder Besitzerinformationen, wurden ge&#xE4;ndert. Ein Angreifer k&#xF6;nnte versuchen, die Zugriffsrechte einer Datei zu &#xE4;ndern, um mehr Kontrolle &#xFC;ber das System zu erlangen.<\/p>\n\n\n\n<p><strong>L&#xF6;schung (Delete):<\/strong> Eine Datei wurde gel&#xF6;scht. Das unerwartete L&#xF6;schen von Dateien kann auf eine m&#xF6;gliche Bedrohung hinweisen.<\/p>\n\n\n\n<p>Jede dieser Operationen liefert wichtige Informationen &#xFC;ber die Sicherheit Ihres IT-Systems. Durch die &#xDC;berwachung dieser Aktivit&#xE4;ten k&#xF6;nnen Sie schnell auf potenzielle Sicherheitsbedrohungen reagieren und geeignete Ma&#xDF;nahmen ergreifen, um Ihr System zu sch&#xFC;tzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Den Verlauf von &#xC4;nderungen loggen<\/h2>\n\n\n\n<figure class=\"wp-block-image alignleft size-full is-resized\"><img decoding=\"async\" width=\"930\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Aenderungen-monitoren.jpg\" alt=\"&#xC4;nderungen mit File Integrity Monitoring tracken\" class=\"wp-image-23192\" style=\"width:374px\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Aenderungen-monitoren.jpg 930w, https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Aenderungen-monitoren-300x186.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Aenderungen-monitoren-768x476.jpg 768w\" sizes=\"(max-width: 930px) 100vw, 930px\"\/><\/figure>\n\n\n\n<p>Die Erkennung von Trends und Mustern in den &#xC4;nderungen ist dabei eine weitere wichtige Funktion. Eine pl&#xF6;tzliche Flut von &#xC4;nderungen, insbesondere bei kritischen Systemdateien oder Verzeichnissen, kann ein Indiz f&#xFC;r einen Sicherheitsvorfall sein. Durch das <strong>kontinuierliche Monitoring<\/strong> von &#xC4;nderungen kann ein FIM-System diese Muster erkennen und Alarme ausl&#xF6;sen, die es den Administratoren erm&#xF6;glichen, schnell zu reagieren und potenzielle Bedrohungen zu neutralisieren.<\/p>\n\n\n\n<p>Im Falle eines Cyberangriffs sind die Log-Dateien eine wertvolle Ressource f&#xFC;r die Untersuchung des Vorfalls. Administratoren oder Sicherheitsexperten k&#xF6;nnen damit den Verlauf der Ereignisse nachvollziehen und verstehen, was genau passiert ist. Damit werden Schwachstellen identifiziert, die der Angreifer ausgenutzt hat, und Ma&#xDF;nahmen k&#xF6;nnen ergriffen werden, um diese zu beheben und zuk&#xFC;nftige Angriffe zu verhindern.<\/p>\n\n\n\n<p>Nicht alle &#xC4;nderungen sind gleich. Einige &#xC4;nderungen sind routinem&#xE4;&#xDF;ig und stellen kein Sicherheitsrisiko dar, w&#xE4;hrend andere potenziell sch&#xE4;dlich sein k&#xF6;nnen. Durch das Monitoring von &#xC4;nderungen kann die Kritikalit&#xE4;t jeder &#xC4;nderung eingesch&#xE4;tzt werden. Ressourcen in der IT werden damit effektiver genutzt, indem die Aufmerksamkeit auf die &#xC4;nderungen gelenkt wird, die am wahrscheinlichsten ein Sicherheitsrisiko darstellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Integration mit anderen IT-Sicherheitssystemen<\/h2>\n\n\n\n<p>Eine mehrschichtige IT-Sicherheitsstrategie ist bei komplexen und dynamischen Bedrohungslandschaft wichtig. Dazu kombinieren wir verschiedene Tools und Techniken. Es reicht nicht, nur die &#xC4;nderungen zu monitoren.<\/p>\n\n\n\n<p>Daher ist die Integration in ein <a href=\"https:\/\/enginsight.com\/de\/glossar\/siem\/\">Security Information and Event Management (SIEM)<\/a> System sinnvoll.<\/p>\n\n\n\n<p>SIEM-Systeme sammeln und analysieren Sicherheitsdaten aus vielen Quellen, um Bedrohungen zu erkennen und auf sie zu reagieren. Durch die Integration von FIM mit einem SIEM-System werden die &#xC4;nderungsdaten, die von FIM gesammelt werden, in den breiteren Kontext der Sicherheitsdaten eingebettet. Damit wird ein vollst&#xE4;ndigeres Bild der Sicherheitslage erstellt und die Reaktion auf Sicherheitsvorf&#xE4;lle verbessert.<\/p>\n\n\n\n<p>Wenn ein FIM-System eine potenziell sch&#xE4;dliche &#xC4;nderung erkennt, kann es eine Warnung ans SIEM oder andere Sicherheitssysteme senden, die dann entsprechende Ma&#xDF;nahmen einleiten. Damit wird die Zeit zwischen der Erkennung einer Bedrohung und der Reaktion darauf verk&#xFC;rzt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">File Integrity Monitoring mit Enginsight<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Cockpit-Enginsight.gif\"><img decoding=\"async\" width=\"1024\" height=\"587\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Cockpit-Enginsight-1024x587.gif\" alt=\"FIM Cockpit Enginsight\" class=\"wp-image-21457\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Cockpit-Enginsight-1024x587.gif 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Cockpit-Enginsight-300x172.gif 300w, https:\/\/enginsight.com\/wp-content\/uploads\/FIM-Cockpit-Enginsight-768x440.gif 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Das FIM-Cockpit in der Enginsight Plattform <\/figcaption><\/figure>\n\n\n\n<p>Wie setzen wir das <a href=\"https:\/\/enginsight.com\/de\/glossar\/file-integrity-monitoring\/\">File Integrity Monitoring<\/a> konkret bei unserer Plattform Enginsight um?<\/p>\n\n\n\n<p>Wir unterscheiden in verschiedene Schweregrade von Datei-\/Verzeichnis&#xE4;nderungen: Kritisch, hoch, mittel und niedrig. Diese Filterung hilft bei der Bewertung und Einsch&#xE4;tzung von &#xC4;nderungen.<\/p>\n\n\n\n<p>Dazu geben wir die wichtigen Regelwerke vor, die f&#xFC;r alle Systemumgebungen relevant sind. Je nach Organisation werden diese Regelwerke dann an die Vorgaben und Anforderungen der Organisation angepasst. Beispielsweise werden besonders sch&#xFC;tzenswerte Verzeichnisse, die normalerweise kaum ver&#xE4;ndert werden, entsprechend eingestuft.<\/p>\n\n\n\n<p>Im FIM-Cockpit zeigen wir die Eventverl&#xE4;ufe nach Kritikalit&#xE4;t an. Der Administrator hat damit sofort einen &#xDC;berblick, wenn Anomalien bei wichtigen Systemdateien auftreten.<\/p>\n\n\n\n<p>Ein konkretes Beispiel f&#xFC;r eine individuelle Unternehmenseinstellung kann folgendes Szenario sein: Vertrauliche Kundendaten befinden sich in einem abgesicherten Verzeichnis. Darin enthaltene Dateien d&#xFC;rfen nie gel&#xF6;scht oder ver&#xE4;ndert werden. Dazu wird ein eigenes Regelwerk f&#xFC;r dieses Verzeichnis erstellt, das diese beiden Operationen &#x201E;Delete&#x201C; und &#x201E;Change&#x201C; enth&#xE4;lt.<\/p>\n\n\n\n<p>Nachdem die Einrichtung abgeschlossen ist, werden alle Vorkommnisse im Log dokumentiert. Dies ist gerade bei Compliance-Anforderungen oder einer forensischen Analyse nach einem Cyberangriff besonders wichtig. Auch im Nachgang kann ermittelt werden, welcher Benutzer &#xC4;nderungen vorgenommen hat und vor allen Dingen, welche wichtigen Dateien betroffen sind. Ohne eine File Integrity Monitoring lassen sich diese konkreten &#xC4;nderungen nur mit gro&#xDF;em Aufwand oder gar nicht nachvollziehen.<\/p>\n\n\n\n<p><strong>Sie k&#xF6;nnen die Funktionalit&#xE4;t &#x201E;File Integrity Monitoring&#x201C; gern in unserer Plattform 14 Tage kostenfrei testen. Registrieren Sie sich dazu einfach in unserer Plattform: <a href=\"https:\/\/app.enginsight.com\/#\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt anmelden<\/a><\/strong><\/p>\n\n\n\n<p>Oder, wenn Sie weiterf&#xFC;hrende Fragen zum File Integrity Monitoring haben, kommen Sie gern auf uns zu. Unsere Security-Experten unterst&#xFC;tzen Sie gern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Integrit&#xE4;t ist in jeder Lebenslage erstrebenswert. Was bedeutet Integrit&#xE4;t aber im Zusammenhang mit IT-Sicherheit? In diesem Beitrag erkl&#xE4;ren wir die Bedeutung und konkrete Anwendungsbeispiele f&#xFC;r File Integrity Monitoring. Der Begriff Integrit&#xE4;t bedeutet in einfachen Worten &#x201E;Unversehrtheit&#x201C; oder &#x201E;in &#xDC;bereinstimmung sein&#x201C;. In der IT sind damit die Schutzziele der Informationssicherheit verkn&#xFC;pft.In jeder Organisation gibt es kritische [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":23328,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[],"class_list":["post-23154","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/23154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=23154"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/23154\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/23328"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=23154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=23154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=23154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}