핌 또는 파일 무결성 모니터링은 의심할 여지 없이 보호 가치가 있는 모든 네트워크에서 매우 중요한 방어 계층입니다. 전 세계적으로 감사 및 보안 실무자에 의해 권장. 중요한 시스템 파일,운영 체제 구성 요소 및 네트워크 장치까지 무단 변경을 모니터링합니다.
을 수정하여 ePOS 터미널 운영 체제 호스트 파일 또는 중요한 응용 프로그램,악의적인 수 있습니다 당사자 사이펀 민감한 정보와 같은 결제 정보 네트워크에서 자신의 이익을 위해. 이러한 해킹의 결과를 방지하기 위해 관리자에게 네트워크의 무단 변경 사항을 알립니다.
실제로 어떻게 작동합니까?
우리는 해킹의 가장 정교한 유형 중 하나를 방지하기 위해 노력하고 있기 때문에,우리는 파일 무결성을 보장하는 진정한 무오 수단을 활용해야합니다. 이를 위해서는 모니터링되는 각 파일을’지문’으로 인쇄해야 합니다.
파일 무결성 기준을 먼저 설정해야 합니다. 그런 다음 주어진 파일 무결성 모니터링 시스템은 파일 특성,파일 크기 및 해시 서명을 기준선에서 다른 기준선에서 나중에 파생 된 값으로 비교하여 작동합니다. 기준선 이후에 파일을 변경하면 다른 해시 값이 생성되며,이는 승인되거나 승인되지 않은 변경으로 인한 것일 수 있습니다.
그 결과,프로그램이 악의적으로 수정되어 인증되지 않은 당사자에게 결제 카드 정보를 노출시키더라도 파일이 원본 파일과 같은 크기로 표시되도록 패딩되고 모든 속성이 편집되어 파일이 동일하게 보이도록 수정되더라도 수정 사항은 여전히 표시됩니다.
아래 이미지는 샤 1 알고리즘이 파일에 대한 가장 작은 변경에 대해서도 다른 해시 값을 생성하는 방법을 보여줍니다. 이렇게 하면 파일의 무결성이 유지되었는지 확인하는 고유한 방법이 제공됩니다.
“파일 무결성 모니터링을 통해 파일 무결성 모니터링 달성”블로그를 확인하십시오.보안 해시 알고리즘을 사용하는 한 가지 문제는 파일의 해싱이 프로세서를 많이 사용한다는 것입니다. 즉,대부분의 경우 변경 검사는 일반적으로 업무 시간 외에 하루에 한 번만 수행 할 수 있습니다.
이러한 또 다른 문제는 모니터링해야 하는 여러 운영 체제 및 플랫폼이 네트워크에서 실행될 수 있다는 것입니다. 리눅스,유닉스 및 윈도우의 수많은 변종은 여러 가지 과제를 제시하며 텍스트 기반 구성 파일과 바이너리 프로그램 파일의 조합은 에이전트 기반 및 에이전트 없는 핌 기술의 조합이 필요하다는 것을 의미합니다. 하지만 누가 변경했는지 파악하려면 전문화된 제 3 자 기술이 필요합니다.
두 경우 모두 파일 형식,응용 프로그램 유형 및/또는 위치에 따라 변경 내용을 필터링해야 하는 필요성이 중요하므로 정기적으로 변경되거나 단순히 관련이 없는 파일에 대해 지나치게 경고하지 않도록 해야 합니다.
또한,파일 무결성 변경의 스케줄링,경고 및 보고는 그 자체로 관리 가능하고 바람직하게는 자동화된 프로세스여야 한다.
변경 경고 과부하는 파일 무결성 모니터링 솔루션의 중요한 과제입니다.
변경 추적기는 어떻게 도움이 될 수 있습니까?
효과적이고,배포 및 관리가 용이하며,무엇보다도 저렴한 모든 플랫폼에서 파일 무결성 모니터링의 필요성에 대한 실용적인 대응을 제공하는 것은 계속해서 도전 과제가 될 것입니다.
도움이 될 수 있습니다!
변경 추적기 엔터프라이즈 솔루션 및 로그 추적기 엔터프라이즈 솔루션 세트를 사용하면 다음과 같은 이점을 누릴 수 있습니다:
- 변경 사항은 실시간으로 보고되고 일일 요약 보고서를 통해 전달됩니다.
- 이러한 변경 사항을 만든 사람을 보여주는 전체 감사 가능성.
- 파일 변경 내용에 대한 간단한 요약과 포렌식 보고서를 모두 볼 수 있는 옵션입니다.
- 파일,사전 및 사후 변경의 나란히 비교.
- 보안 인시던트와 키 이벤트가 상호 연관되어 경고되었습니다.
- 규정 준수 규칙 위반이 보고되었습니다. 여기에는 파일 무결성 변경이 포함됩니다.
- 모든 플랫폼 및 환경 지원.
- 계획된 변경 사항 및 계획되지 않은 변경 사항 감지.
- 다양한 운영 체제 및 장치 유형에 적용할 수 있는 장치 강화 템플릿.