A sua empresa possui práticas de segurança da informação? Se sua resposta for “não”, é recomendável considerar o uso do File Integrity Monitoring (FIM) ou monitoramento de integridade de arquivos, no português. A função desta tecnologia é monitorar e detectar alterações em arquivos que podem indicar um ataque cibernético.
Mas quais tipos de arquivo? Você deve pensar sobre os arquivos que são críticos para seu sistema e aplicativos ao escolher quais monitorar. Considere a possibilidade de escolher os arquivos que você não pretende alterar sem planejamento.
Com o File Integrity Monitoring, um método de comparação é usado para determinar se o estado atual do arquivo é diferente da última verificação do mesmo. A partir dessa comparação, é possível determinar se foram feitas modificações válidas ou suspeitas em seus arquivos.
As vantagens do File Integrity Monitoring na gestão de TI vão muito além da simples proteção de dados. A prática garante um sistema mais confiável e aumenta a produtividade, já que um bom monitoramento do sistema garante menos vulnerabilidades. Com o aumento da produtividade ocorre uma simplificação de processos e mais tempo de sistema disponível, que resultam em economia para qualquer empresa.
Desafios do File Integrity Monitoring
Normalmente, existem duas abordagens de monitoramento de integridade de arquivos: verificação de integridade de arquivos baseada em hash e verificação de integridade de arquivos em tempo real. Ambas apresentam alguns desafios.
A verificação baseada em hash, faz varreduras de arquivos críticos em sistemas regularmente e alerta os administradores sobre as alterações detectadas comparando o hash com a versão anterior, é necessário agendar essa tarefa para ser executada de acordo com um intervalo de tempo especificado.
Dessa forma, entretanto, você não saberá quando a verificação estiver em andamento. Além disso, esse método é mais adequado a alterações reais de arquivos – não a acesso e leituras de arquivos.
Já com a verificação em tempo real, você será capaz de obter informações não só das alterações de arquivos, mas também de todos os eventos de leitura, gravação e criação de arquivos, o desafio está em lidar com um grande volume de eventos para localizar a violação que você procura.
Muitas vezes, você acabará recebendo vários eventos (a maioria são alarmes falsos) e precisa examinar todos eles para encontrar o evento exato que apresenta uma violação.
Quer proteger seus arquivos e ganhar produtividade com economia? Conte com nosso apoio para implantar o que há de melhor da tecnologia para File Integrity Monitoring, na sua empresa!
Comentários