File Integrity Monitoring Dan Seni Keamanan Berlapis

Ada seni dan keterampilan untuk membangun kerangka kerja keamanan yang efektif yang membutuhkan proses, metodologi dan seperangkat alat yang tepat untuk lingkungan Anda. 'Seni' keamanan dan kepatuhan yang baik membutuhkan pendekatan terpadu dan berlapis yang dapat terus memantau dan mengevaluasi semua aktivitas Sistem TI secara real-time untuk mengidentifikasi potensi risiko dan ancaman dari sumber internal dan eksternal.

Proses, metodologi, dan perangkat bersatu dalam pendekatan berlapis ini untuk menyediakan keamanan yang dibutuhkan untuk melindungi lingkungan secara efektif dan efisien serta memastikan keadaan yang aman dan patuh. Salah satu contoh paling terkenal dari standar keamanan formal yang menggunakan pendekatan keamanan berlapis adalah PCI DSS. Kepatuhan PCI mengharuskan adopsi semua tindakan praktik terbaik yang telah terbukti untuk keamanan data guna melindungi data pemegang kartu.

Apa Art of Layered Security?

Teknologi ini harus 'berlapis' untuk memaksimalkan keamanan – termasuk Keamanan Perimeter, Firewall, Deteksi Intrusi, Penetrasi & Pengujian Kerentanan, Anti-Virus, Manajemen Patch, Pengerasan Perangkat, Perubahan & Manajemen Konfigurasi, Pemantauan Integritas File, Informasi Keamanan dan Manajemen Log Kejadian

Proyek harus disampaikan dalam pendekatan bertahap – memahami ruang lingkup dan lingkungan, kelompok dan jenis, prioritas dan lokasi untuk membangun gambaran tentang apa yang 'terlihat bagus' bagi lingkungan. Lacak semua aspek perubahan dan gerakan dalam lingkup ini dan pahami bagaimana hal ini terkait dengan proses manajemen perubahan. Mulai kecil dan tumbuh, jangan menggigit lebih dari yang bisa Anda kunyah

Memanfaatkan ekosistem alat terintegrasi – peristiwa dan perubahan terjadi setiap saat. Pastikan sistem memiliki kecerdasan untuk memahami konsekuensi dari kejadian-kejadian ini dan apa dampak yang mungkin mereka miliki, apakah perubahan itu direncanakan atau tidak direncanakan dan bagaimana hal itu telah berdampak pada negara yang patuh.

Pemantauan Integritas File vs. Anti Virus

Pemantauan integritas file berfungsi pada perbandingan perubahan 'hitam dan putih' untuk sistem file. FIM mendeteksi perubahan apa pun ke pengaturan konfigurasi atau file sistem. Dengan cara ini, FIM adalah teknologi yang rentan terhadap alarm palsu, tetapi sangat komprehensif dalam mendeteksi ancaman.

Untuk setiap file, inventarisasi lengkap atribut file harus dikumpulkan, termasuk nilai Hash Aman. Dengan cara ini, bahkan jika Trojan diperkenalkan ke sistem file, ini dapat dideteksi.

Teknologi Anti-Virus bekerja dengan membandingkan file baru ke basisdata 'tanda tangan' malware yang dikenal dan oleh karena itu kurang rentan terhadap alarm palsu. Namun, oleh karena itu definisi AV hanya dapat mendeteksi malware yang dikenal dan diidentifikasi sebelumnya dan sebagai konsekuensinya adalah 'buta' terhadap ancaman 'zero day' dan 'inside man'. Demikian pula, Ancaman Persisten Tingkat Lanjut atau APT yang disukai baik untuk spionase dukungan Pemerintah dan inisiatif pencurian kekayaan intelektual yang sangat diatur akan selalu menggunakan vektor malware yang ditargetkan, digunakan dengan hemat untuk menghindari deteksi untuk jangka waktu yang lama. Dengan cara ini, Antivirus juga merupakan pertahanan yang tidak efektif terhadap APT.

Seni Keamanan Berlapis menentukan bahwa kedua teknologi harus digunakan bersama untuk memberikan perlindungan terbaik terhadap malware. Setiap teknologi memiliki kelebihan dan kekurangan jika dibandingkan dengan yang lain, tetapi kesimpulannya bukan yang satu lebih baik dari yang lain, tetapi kedua teknologi perlu digunakan bersama untuk menyediakan keamanan maksimum untuk data.

Keadaan Seni dalam Pemantauan Integritas File

Keadaan seni di FIM untuk file sistem sekarang memberikan deteksi perubahan file real-time untuk Windows dan Linux atau Unix. Untuk mendeteksi potensi perubahan yang signifikan terhadap file sistem dan melindungi sistem dari malware, penting untuk tidak hanya menjalankan perbandingan sistem file satu kali sehari seperti yang secara tradisional menjadi pendekatan, tetapi untuk memberikan peringatan dalam hitungan detik dari suatu perubahan file terjadi.

Teknologi Integritas File Integrity terbaik juga akan mengidentifikasi siapa yang membuat perubahan, merinci nama akun dan proses yang digunakan untuk melakukan perubahan, penting untuk menyelidiki pelanggaran keamanan secara forensik. Adalah baik untuk mengetahui bahwa potensi pelanggaran telah terjadi tetapi lebih baik lagi jika Anda dapat menetapkan siapa dan bagaimana perubahan itu dibuat.