Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Was ist die Windows-Dateiintegritätsüberwachung?

Was ist die Windows-Dateiintegritätsüberwachung?

Nov 3, 2021

Bösartige Akteure können Ihrem Unternehmen, Ihren Mitarbeitern und Kunden erheblichen Schaden zufügen, wenn sie Zugang zu Ihren Systemen erlangen. Neben dem Stehlen und Veröffentlichen von Daten können sie auch Ihre Konfigurationen, Anwendungen und Systemdateien ändern – und Protokolle löschen, um ihre Spuren zu verwischen.

Überwachung der Dateiintegrität (FIM) kann Ihnen helfen, Ihr Unternehmen zu schützen. Als IT-Sicherheitstechnologie und Sicherheitsprozess, der Dateiänderungen verfolgt, um festzustellen, ob Dateien gelöscht oder manipuliert wurden, kann FIM Ihnen helfen, unbefugte Systemdateiänderungen zu verhindern und zu mildern.

Lesen Sie weiter, um mehr über FIM zu erfahren, warum es wichtig ist, wie es funktioniert und worauf Sie bei der Bewertung von FIM-Lösungen achten sollten.

Was ist File Integrity Monitoring (FIM)?

Eine FIM-Lösung ist eine Software zur Änderungsverfolgung und Eindringlingserkennung, die Datenbanken, Betriebssysteme und Windows-Dateien überprüft, um festzustellen, ob sie geändert wurden und wenn ja, von wem und wann.

Warum sollten Sie eine FIM-Lösung verwenden?

FIM unterstützt Organisationen:

Ausgewählte verwandte Inhalte:

Wie oft sollten Integritätsprüfungen von Windows-Dateien durchgeführt werden?

Sicherheitskonformitätsstandards wie der PCI DSS schreiben wöchentliche Integritätsprüfungen von Dateien vor. Allerdings sind wöchentliche Prüfungen möglicherweise nicht ausreichend, um schwerwiegende data security-Verletzungen zu verhindern. In den letzten Jahren sind Bedrohungsakteure deutlich gefährlicher geworden – sie benötigen jetzt nur noch wenige Stunden oder Tage, um ernsthaften Schaden anzurichten.

Deshalb benötigen Sie Echtzeit-Überwachungslösungen für Dateien mit kontinuierlicher Erkennung. Wenn Sie Dateiintegritätsprüfungen nur einmal pro Woche durchführen, können Bedrohungen unbemerkt bleiben, bis es zu spät ist.

Welche Daten sollte die Überwachung der Dateiintegrität unter Windows abdecken?

Ihre FIM-Lösung sollte Folgendes überwachen:

Windows-Ordner und -Dateien

Mindestens sollten Sie die Dateiintegritätsüberwachung verwenden für:

  • Programmdateien (x86)
  • Programmdateien
  • System 32
  • SysWow64

Sie sollten auch in Betracht ziehen, FIM auf das Windows-Systemlaufwerk (C:Windows) anzuwenden. Wie bei der Überwachung der Registrierung kann dies jedoch zu einer großen Anzahl von Falschpositiven führen. Daher müssen Sie regelmäßig geänderte Dateien ausschließen, einschließlich Datenbank- und Live-Protokolldateien wie C:WindowsLogs.

Das Ein- und Ausschließen von Dateien zur Überwachung kann schwierig sein, wenn Sie es manuell machen müssen. Es ist klug, in ein FIM-Tool zu investieren, das Ihnen ermöglicht, Dateien schnell zu finden, sowohl durch Filterung nach Dateityp und Erweiterung als auch durch reguläre Ausdrücke (regex), die Suchmuster sind, die Dateien und Ordner mit bestimmten Zeichen finden. Zusätzlich sollten Sie nach intelligenter Änderungserkennung suchen, die unerwartete Änderungen und andere echte Bedrohungen identifizieren kann.

Alle Ordner- und Dateiattribute sowie Inhalte

Ihr FIM-Tool sollte alle Ordner- und Dateiattribute verfolgen, einschließlich der folgenden:

  • Aktueller Zustand
  • Privilegien, Berechtigungen und andere Sicherheitseinstellungen
  • Kerngröße und Attribute
  • Anmeldeinformationen
  • Konfigurationswerte

Einige FIM-Lösungen verfolgen auch den Inhalt von Dateien. Dies ist oft unpraktisch, insbesondere bei großen Dateien. Ein besserer Ansatz ist es, Metadaten zu verfolgen, wie zum Beispiel:

  • Name und Pfad
  • Kryptographische Hashwerte
  • Größe und Länge
  • Erstellungs- und Zugriffsdaten

Windows-Registrierungsschlüssel, -Strukturen und -Werte

Zusätzlich sollten Sie FIM auf Windows-Registrierungsschlüssel, -Hives und -Werte anwenden, da diese die Windows-Konfigurationseinstellungen steuern. Achten Sie darauf, zu überwachen:

  • Installierte Programme und Updates
  • Lokale Überwachungs- und Sicherheitsrichtlinien, die alles umfassen, von den Windows-Firewalleinstellungen bis zu Ihrem Bildschirmschoner
  • Lokale Benutzerkonten

Beachten Sie, dass die Registrierung aus Millionen von Werten besteht, von denen viele während des Betriebs von Windows häufig geändert werden. Um die Anzahl der Falschpositivmeldungen zu reduzieren, benötigen Sie, wie oben erläutert, fein abgestimmte Möglichkeiten zur Einbeziehung und Ausschluss.

Wie erkennt Windows FIM Bedrohungen?

Um Änderungen zu erkennen, sollten Windows file integrity monitoring solutionen kryptographische Hashwerte verwenden, die mit einem sicheren Hash-Algorithmus wie MD5, SHA1, SHA256 oder SHA512 generiert werden. Dieser Ansatz bietet einen einzigartigen 'DNA-Fingerabdruck' für jede Datei, der es ermöglicht, selbst kleinste Änderungen zu erkennen, da selbst die geringfügigste Modifikation des Inhalts oder der Zusammensetzung einer Datei den Hashwert stark beeinflusst.

Kryptographische Hashwerte können jedem Dateityp zugewiesen werden, einschließlich Binärdateien (wie .dll, .exe, .drv und .sys) und textbasierten Konfigurationsdateien (wie .js, XML und gezippte Archive).

Worauf sollten Sie sich konzentrieren, wenn Sie FIM-Lösungen für Windows evaluieren?

Bei der Bewertung von Microsoft-Dateiintegritätsüberwachungslösungen stellen Sie die folgenden Schlüsselfragen:

Verwendet die Lösung moderne FIM-Methoden?

Traditionelle FIM-Lösungen verfolgen und überprüfen alle Datei- und Ordnerattribute, indem sie eine Basislinie erstellen, die alle Hash-Werte und Metadaten Ihrer Dateien enthält, und diese Basiswerte mit den neuesten Versionen der Dateien vergleichen. Sie überprüfen jedoch nur täglich oder wöchentlich auf Änderungen. Sie sind auch extrem ressourcenintensiv und fehlen wesentliche Funktionen wie Echtzeitüberwachung, zentralisierte Speicherung von Sicherheitsereignissen und Kontext darüber, warum Systemdateien geändert wurden. Diese Mängel machen es für Cybersicherheitsspezialisten extrem herausfordernd, potenziell gefährliche Änderungen im weiten Meer akzeptabler Modifikationen zu erkennen.

Im Gegensatz dazu verwenden moderne Dateiintegritätslösungen wie Netwrix Change Tracker einen FIM-Agenten, um kontinuierlich Änderungen zu erkennen und Echtzeitwarnungen auszugeben. Sie bieten auch Folgendes:

  • Kontextbasiertes Whitelisting von Dateien und Überwachung der Dateiintegrität, um sicherzustellen, dass alle Änderungsaktivitäten automatisch analysiert werden, um zwischen guten und schlechten Änderungen zu unterscheiden, was die Änderungslautstärke erheblich reduziert und die Alarmmüdigkeit verringert
  • Zertifizierte und vollständige DISA STIG und CIS Konfigurationshärtung um sicherzustellen, dass alle Systeme jederzeit sicher konfiguriert sind

Unterstützt die Lösung Microsoft Azure?

Wenn Sie Microsoft Azure verwenden, ist es entscheidend, dass Ihre FIM-Lösung dies unterstützt. Azure bietet zwar Microsoft Defender for Cloud, eine Lösung zur Überwachung der Dateiintegrität, die Ihnen hilft, Ihre Daten zu schützen. Aber obwohl Defender for Cloud viele Unregelmäßigkeiten erkennen kann, können immer noch eine erhebliche Anzahl von Bedrohungen durchrutschen, da es kritische Funktionen wie zentralisierte Speicherung von Sicherheitsereignissen, Erkennung von geplanten im Vergleich zu ungeplanten Änderungen und Echtzeitüberwachung fehlen. Diese Mängel können es schwierig machen zu verstehen, ob erkannte Änderungen bösartig oder akzeptabel sind.

Dementsprechend sollten Sie in ein Drittanbieter-FIM-Tool wie Netwrix Change Tracker investieren, das jede Änderung in Ihrer Microsoft Azure Cloud-Umgebung erkennen und Sie in Echtzeit über unbefugte Modifikationen alarmieren kann, damit Sie schnell auf Cloud-Sicherheitsvorfälle reagieren können.

FAQ

1. Wie erkennt Windows FIM Zero-Day-Malware?

Windows FIM-Lösungen verwenden einen kryptografischen Hashwert, um jede Datei in Ihrem System zu verfolgen. Wenn Zero-Day-Malware in Ihr System eindringt, ändern sich die Hashwerte kritischer Dateien und die FIM-Lösung wird Ihr Sicherheitsteam alarmieren. Dieser Ansatz funktioniert für jeden Dateityp, einschließlich .drv, .exe, .dll, .sys und komprimierte Archivdateien.

2. Wie oft sollte eine Integritätsprüfung von Windows-Dateien durchgeführt werden?

Obwohl PCI nur wöchentliche Überprüfungen vorschreibt, könnte dies nicht ausreichen, um schwere Data Security-Verletzungen zu verhindern. Moderne Bedrohungsakteure benötigen nur wenige Stunden oder Tage, um in Ihren Systemen und Daten Chaos anzurichten, was eine schnelle Erkennung wichtiger denn je macht. Jede Verzögerung könnte teuer werden.

3. Bietet Microsoft Defender für Cloud FIM an?

Ja, Microsoft Defender for Cloud untersucht Windows-Registrierungen, Betriebssystemdateien, Linux-Systemdateien, Anwendungssoftware und andere Dateien auf Veränderungen, die auf einen Cyberangriff hindeuten könnten.

Allerdings kann es nicht zwischen geplanten und ungeplanten Änderungen unterscheiden, sodass Sicherheitsteams mit Warnmeldungen überlastet werden können. Darüber hinaus bietet Defender for Cloud keine Echtzeitüberwachung, sodass Bedrohungsakteure möglicherweise Zeit haben, ihre Angriffe abzuschließen, bevor eine Warnung ausgestellt wird. Daher kann die Investition in eine FIM-Lösung von Drittanbietern eine kluge Strategie sein.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.