Gestão de TI

Conheça as vantagens e desafios do File Integrity Monitoring (FIM)


A sua empresa possui práticas de segurança da informação? Se sua resposta for “não”, é recomendável considerar o uso do File Integrity Monitoring (FIM) ou monitoramento de integridade de arquivos, no português. A função desta tecnologia é monitorar e detectar alterações em arquivos que podem indicar um ataque cibernético. 

Mas quais tipos de arquivo? Você deve pensar sobre os arquivos que são críticos para seu sistema e aplicativos ao escolher quais monitorar. Considere a possibilidade de escolher os arquivos que você não pretende alterar sem planejamento.

Com o File Integrity Monitoring, um método de comparação é usado para determinar se o estado atual do arquivo é diferente da última verificação do mesmo. A partir dessa comparação, é possível determinar se foram feitas modificações válidas ou suspeitas em seus arquivos.

As vantagens do File Integrity Monitoring na gestão de TI vão muito além da simples proteção de dados. A prática garante um sistema mais confiável e aumenta a produtividade, já que um bom monitoramento do sistema garante menos vulnerabilidades. Com o aumento da produtividade ocorre uma simplificação de processos e mais tempo de sistema disponível, que resultam em economia para qualquer empresa.

Desafios do File Integrity Monitoring

Desafios do File Integrity Monitoring

Normalmente, existem duas abordagens de monitoramento de integridade de arquivos: verificação de integridade de arquivos baseada em hash e verificação de integridade de arquivos em tempo real. Ambas apresentam alguns desafios.

A verificação baseada em hash, faz varreduras de arquivos críticos em sistemas regularmente e alerta os administradores sobre as alterações detectadas comparando o hash com a versão anterior, é necessário agendar essa tarefa para ser executada de acordo com um intervalo de tempo especificado.

Dessa forma, entretanto, você não saberá quando a verificação estiver em andamento. Além disso, esse método é mais adequado a alterações reais de arquivos – não a acesso e leituras de arquivos.

Já com a verificação em tempo real, você será capaz de obter informações não só das alterações de arquivos, mas também de todos os eventos de leitura, gravação e criação de arquivos, o desafio está em lidar com um grande volume de eventos para localizar a violação que você procura.

Muitas vezes, você acabará recebendo vários eventos (a maioria são alarmes falsos) e precisa examinar todos eles para encontrar o evento exato que apresenta uma violação. 

Quer proteger seus arquivos e ganhar produtividade com economia? Conte com nosso apoio para implantar o que há de melhor da tecnologia para File Integrity Monitoring, na sua empresa!

Comprar Tecnologia para Empresas Comprar Adobe Comprar Apple Comprar EATON Compra Microsoft Comprar MySql Comprar Oracle Comprar Red Hat Comprar VMWare
Gestão de TI
6 Dicas para você ser um melhor gerente de TI
Gestão de TI
Comece 2015 com o pé direito, otimize sua infraestrutura de TI
Gestão de TI
Sua empresa está preparada para a internet das coisas?