Was ist die Windows-Dateiintegritätsüberwachung?
Nov 3, 2021
Bösartige Akteure können Ihrem Unternehmen, Ihren Mitarbeitern und Kunden erheblichen Schaden zufügen, wenn sie Zugang zu Ihren Systemen erlangen. Neben dem Stehlen und Veröffentlichen von Daten können sie auch Ihre Konfigurationen, Anwendungen und Systemdateien ändern – und Protokolle löschen, um ihre Spuren zu verwischen.
Überwachung der Dateiintegrität (FIM) kann Ihnen helfen, Ihr Unternehmen zu schützen. Als IT-Sicherheitstechnologie und Sicherheitsprozess, der Dateiänderungen verfolgt, um festzustellen, ob Dateien gelöscht oder manipuliert wurden, kann FIM Ihnen helfen, unbefugte Systemdateiänderungen zu verhindern und zu mildern.
Ausgewählte verwandte Inhalte:
Lesen Sie weiter, um mehr über FIM zu erfahren, warum es wichtig ist, wie es funktioniert und worauf Sie bei der Bewertung von FIM-Lösungen achten sollten.
Was ist File Integrity Monitoring (FIM)?
Eine FIM-Lösung ist eine Software zur Änderungsverfolgung und Eindringlingserkennung, die Datenbanken, Betriebssysteme und Windows-Dateien überprüft, um festzustellen, ob sie geändert wurden und wenn ja, von wem und wann.
Warum sollten Sie eine FIM-Lösung verwenden?
FIM unterstützt Organisationen:
- Bedrohungen erkennen und adressieren: FIM erkennt Änderungen an Systemdateien und sendet Warnungen über schädliche Modifikationen. Ihr Netzwerksicherheitsteam kann dann unbefugten Zugriff blockieren und modifizierte Dateien in ihren ursprünglichen Zustand zurückversetzen.
- Stellen Sie die Dateiintegrität sicher: FIM-Tools validieren kritische Dateien, indem sie die aktuelle Version mit einer vertrauenswürdigen Basislinie vergleichen. Anschließend wird ermittelt, ob Unterschiede potenziell schädlich sind.
- Erfüllen Sie Compliance-Anforderungen: Viele Compliance-Vorschriften beinhalten FIM-Anforderungen, einschließlich des Payment Card Industry Data Security Standard (PCI DSS), SOX, dem Federal Information Security Management Act of 2002 (FISMA), und dem Health Insurance Portability and Accountability Act (HIPAA).
- Systemkonfigurationen härten: FIM kann Ihnen dabei helfen, angemessene Konfigurationseinstellungen für Ihre Windows-Server und andere IT-Systeme zu etablieren, um Ihre Angriffsfläche zu verringern.
Ausgewählte verwandte Inhalte:
Wie oft sollten Integritätsprüfungen von Windows-Dateien durchgeführt werden?
Sicherheitskonformitätsstandards wie der PCI DSS schreiben wöchentliche Integritätsprüfungen von Dateien vor. Allerdings sind wöchentliche Prüfungen möglicherweise nicht ausreichend, um schwerwiegende data security-Verletzungen zu verhindern. In den letzten Jahren sind Bedrohungsakteure deutlich gefährlicher geworden – sie benötigen jetzt nur noch wenige Stunden oder Tage, um ernsthaften Schaden anzurichten.
Deshalb benötigen Sie Echtzeit-Überwachungslösungen für Dateien mit kontinuierlicher Erkennung. Wenn Sie Dateiintegritätsprüfungen nur einmal pro Woche durchführen, können Bedrohungen unbemerkt bleiben, bis es zu spät ist.
Welche Daten sollte die Überwachung der Dateiintegrität unter Windows abdecken?
Ihre FIM-Lösung sollte Folgendes überwachen:
Windows-Ordner und -Dateien
Mindestens sollten Sie die Dateiintegritätsüberwachung verwenden für:
- Programmdateien (x86)
- Programmdateien
- System 32
- SysWow64
Sie sollten auch in Betracht ziehen, FIM auf das Windows-Systemlaufwerk (C:Windows) anzuwenden. Wie bei der Überwachung der Registrierung kann dies jedoch zu einer großen Anzahl von Falschpositiven führen. Daher müssen Sie regelmäßig geänderte Dateien ausschließen, einschließlich Datenbank- und Live-Protokolldateien wie C:WindowsLogs.
Das Ein- und Ausschließen von Dateien zur Überwachung kann schwierig sein, wenn Sie es manuell machen müssen. Es ist klug, in ein FIM-Tool zu investieren, das Ihnen ermöglicht, Dateien schnell zu finden, sowohl durch Filterung nach Dateityp und Erweiterung als auch durch reguläre Ausdrücke (regex), die Suchmuster sind, die Dateien und Ordner mit bestimmten Zeichen finden. Zusätzlich sollten Sie nach intelligenter Änderungserkennung suchen, die unerwartete Änderungen und andere echte Bedrohungen identifizieren kann.
Alle Ordner- und Dateiattribute sowie Inhalte
Ihr FIM-Tool sollte alle Ordner- und Dateiattribute verfolgen, einschließlich der folgenden:
- Aktueller Zustand
- Privilegien, Berechtigungen und andere Sicherheitseinstellungen
- Kerngröße und Attribute
- Anmeldeinformationen
- Konfigurationswerte
Einige FIM-Lösungen verfolgen auch den Inhalt von Dateien. Dies ist oft unpraktisch, insbesondere bei großen Dateien. Ein besserer Ansatz ist es, Metadaten zu verfolgen, wie zum Beispiel:
- Name und Pfad
- Kryptographische Hashwerte
- Größe und Länge
- Erstellungs- und Zugriffsdaten
Windows-Registrierungsschlüssel, -Strukturen und -Werte
Zusätzlich sollten Sie FIM auf Windows-Registrierungsschlüssel, -Hives und -Werte anwenden, da diese die Windows-Konfigurationseinstellungen steuern. Achten Sie darauf, zu überwachen:
- Installierte Programme und Updates
- Lokale Überwachungs- und Sicherheitsrichtlinien, die alles umfassen, von den Windows-Firewalleinstellungen bis zu Ihrem Bildschirmschoner
- Lokale Benutzerkonten
Beachten Sie, dass die Registrierung aus Millionen von Werten besteht, von denen viele während des Betriebs von Windows häufig geändert werden. Um die Anzahl der Falschpositivmeldungen zu reduzieren, benötigen Sie, wie oben erläutert, fein abgestimmte Möglichkeiten zur Einbeziehung und Ausschluss.
Wie erkennt Windows FIM Bedrohungen?
Um Änderungen zu erkennen, sollten Windows file integrity monitoring solutionen kryptographische Hashwerte verwenden, die mit einem sicheren Hash-Algorithmus wie MD5, SHA1, SHA256 oder SHA512 generiert werden. Dieser Ansatz bietet einen einzigartigen 'DNA-Fingerabdruck' für jede Datei, der es ermöglicht, selbst kleinste Änderungen zu erkennen, da selbst die geringfügigste Modifikation des Inhalts oder der Zusammensetzung einer Datei den Hashwert stark beeinflusst.
Kryptographische Hashwerte können jedem Dateityp zugewiesen werden, einschließlich Binärdateien (wie .dll, .exe, .drv und .sys) und textbasierten Konfigurationsdateien (wie .js, XML und gezippte Archive).
Worauf sollten Sie sich konzentrieren, wenn Sie FIM-Lösungen für Windows evaluieren?
Bei der Bewertung von Microsoft-Dateiintegritätsüberwachungslösungen stellen Sie die folgenden Schlüsselfragen:
Verwendet die Lösung moderne FIM-Methoden?
Traditionelle FIM-Lösungen verfolgen und überprüfen alle Datei- und Ordnerattribute, indem sie eine Basislinie erstellen, die alle Hash-Werte und Metadaten Ihrer Dateien enthält, und diese Basiswerte mit den neuesten Versionen der Dateien vergleichen. Sie überprüfen jedoch nur täglich oder wöchentlich auf Änderungen. Sie sind auch extrem ressourcenintensiv und fehlen wesentliche Funktionen wie Echtzeitüberwachung, zentralisierte Speicherung von Sicherheitsereignissen und Kontext darüber, warum Systemdateien geändert wurden. Diese Mängel machen es für Cybersicherheitsspezialisten extrem herausfordernd, potenziell gefährliche Änderungen im weiten Meer akzeptabler Modifikationen zu erkennen.
Im Gegensatz dazu verwenden moderne Dateiintegritätslösungen wie Netwrix Change Tracker einen FIM-Agenten, um kontinuierlich Änderungen zu erkennen und Echtzeitwarnungen auszugeben. Sie bieten auch Folgendes:
- Kontextbasiertes Whitelisting von Dateien und Überwachung der Dateiintegrität, um sicherzustellen, dass alle Änderungsaktivitäten automatisch analysiert werden, um zwischen guten und schlechten Änderungen zu unterscheiden, was die Änderungslautstärke erheblich reduziert und die Alarmmüdigkeit verringert
- Zertifizierte und vollständige DISA STIG und CIS Konfigurationshärtung um sicherzustellen, dass alle Systeme jederzeit sicher konfiguriert sind
Unterstützt die Lösung Microsoft Azure?
Wenn Sie Microsoft Azure verwenden, ist es entscheidend, dass Ihre FIM-Lösung dies unterstützt. Azure bietet zwar Microsoft Defender for Cloud, eine Lösung zur Überwachung der Dateiintegrität, die Ihnen hilft, Ihre Daten zu schützen. Aber obwohl Defender for Cloud viele Unregelmäßigkeiten erkennen kann, können immer noch eine erhebliche Anzahl von Bedrohungen durchrutschen, da es kritische Funktionen wie zentralisierte Speicherung von Sicherheitsereignissen, Erkennung von geplanten im Vergleich zu ungeplanten Änderungen und Echtzeitüberwachung fehlen. Diese Mängel können es schwierig machen zu verstehen, ob erkannte Änderungen bösartig oder akzeptabel sind.
Dementsprechend sollten Sie in ein Drittanbieter-FIM-Tool wie Netwrix Change Tracker investieren, das jede Änderung in Ihrer Microsoft Azure Cloud-Umgebung erkennen und Sie in Echtzeit über unbefugte Modifikationen alarmieren kann, damit Sie schnell auf Cloud-Sicherheitsvorfälle reagieren können.
FAQ
1. Wie erkennt Windows FIM Zero-Day-Malware?
Windows FIM-Lösungen verwenden einen kryptografischen Hashwert, um jede Datei in Ihrem System zu verfolgen. Wenn Zero-Day-Malware in Ihr System eindringt, ändern sich die Hashwerte kritischer Dateien und die FIM-Lösung wird Ihr Sicherheitsteam alarmieren. Dieser Ansatz funktioniert für jeden Dateityp, einschließlich .drv, .exe, .dll, .sys und komprimierte Archivdateien.
2. Wie oft sollte eine Integritätsprüfung von Windows-Dateien durchgeführt werden?
Obwohl PCI nur wöchentliche Überprüfungen vorschreibt, könnte dies nicht ausreichen, um schwere Data Security-Verletzungen zu verhindern. Moderne Bedrohungsakteure benötigen nur wenige Stunden oder Tage, um in Ihren Systemen und Daten Chaos anzurichten, was eine schnelle Erkennung wichtiger denn je macht. Jede Verzögerung könnte teuer werden.
3. Bietet Microsoft Defender für Cloud FIM an?
Ja, Microsoft Defender for Cloud untersucht Windows-Registrierungen, Betriebssystemdateien, Linux-Systemdateien, Anwendungssoftware und andere Dateien auf Veränderungen, die auf einen Cyberangriff hindeuten könnten.
Allerdings kann es nicht zwischen geplanten und ungeplanten Änderungen unterscheiden, sodass Sicherheitsteams mit Warnmeldungen überlastet werden können. Darüber hinaus bietet Defender for Cloud keine Echtzeitüberwachung, sodass Bedrohungsakteure möglicherweise Zeit haben, ihre Angriffe abzuschließen, bevor eine Warnung ausgestellt wird. Daher kann die Investition in eine FIM-Lösung von Drittanbietern eine kluge Strategie sein.
Teilen auf
Erfahren Sie mehr
Über den Autor
Dirk Schrader
VP of Security Research
Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.
Erfahren Sie mehr zu diesem Thema
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Erstellen Sie AD-Benutzer in Massen und senden Sie deren Anmeldeinformationen per E-Mail mit PowerShell
So fügen Sie AD-Gruppen hinzu und entfernen Objekte in Gruppen mit PowerShell
Active Directory-Attribute: Letzte Anmeldung