파일 무결성 모니터링
File integrity monitoring파일 무결성 모니터링(FIM)은 현재 파일 상태와 알려진 양호한 기준선 사이의 검증 방법을 사용하여 운영 체제 및 애플리케이션 소프트웨어 파일의 무결성을 검증하는 작업을 수행하는 내부 제어 또는 프로세스다.이 비교 방법에는 종종 파일의 원래 기준선에 대해 알려진 암호 체크섬을 계산하고 파일의 현재 상태에 대한 계산된 체크섬과 비교하는 것이 포함된다.[1]다른 파일 속성도 무결성을 모니터링하는 데 사용할 수 있다.[2]
일반적으로 파일 무결성 모니터링을 수행하는 행위는 애플리케이션이나 프로세스와 같은 내부 제어를 사용하여 자동화된다.이러한 모니터링은 임의로, 정의된 폴링 간격에 따라 또는 실시간으로 수행될 수 있다.
보안 목표
IT 인프라 전체에서 구성, 파일 및 파일 속성에 대한 변경은 일반적이지만, 파일 또는 구성 무결성에 영향을 미치는 적은 수의 일일 변경사항 내에 숨겨져 있을 수 있다.이러한 변경은 또한 보안 태세를 감소시킬 수 있으며 경우에 따라 위반이 진행 중이라는 지표가 될 수 있다.파일 또는 구성 항목의 예기치 않은 변경에 대해 모니터링되는 값:
- 자격 증명
- 권한 및 보안 설정
- 내용
- 핵심 속성 및 크기
- 해시 값
- 구성 값
컴플라이언스 목표
다중 컴플라이언스 목표는 파일 무결성 모니터링을 요구 사항으로 제시한다.파일 무결성 모니터링 요건에 대한 컴플라이언스 목표의 몇 가지 예는 다음과 같다.
- PCI DSS - 결제 카드 산업 데이터 보안 표준(필수 11.5)[3]
- SOX - Sarbanes-Oxley 법(제404조)[4]
- NERC CIP - NERC CIP 표준([5]CIP-010-2)
- FISMA - 연방 정보 보안 관리법(NIST SP800-53 Rev3)[6]
- HIPAA - 1996년 의료보험 이식성 및 책임에 관한 법률(NIST 간행물 800-66)[7]
- SANS 중요 보안 컨트롤([8]제어 3)
참고 항목
절차 및 알고리즘:
응용 프로그램에는 다음과 같은 몇 가지 예(FIM이 사용되는 경우)가 포함된다.
- 고급 침입 탐지 환경
- 다른 파일 무결성 검사기[9]
- 비욘드트러스트
- 시미트랙
- 클라우드패시지
- Kaspersky Lab 하이브리드 클라우드 보안, Embedded Security, Security for Linux, Security for Windows Server
- 잠금 경로 블랙라이트[10]
- 로그리듬
- McAfee 변경 제어
- NNT 변경 추적기[11]
- OSSEC
- 퀄리스
- 삼하인
- Splunk
- 시스템 파일 검사기(Windows와 함께 제공)
- 타늄 무결성 모니터
- 트렌드 마이크로 딥 시큐리티
- 트립와이어 제품
- 트러스트웨이브
참조
- ^ "Verisys - How it Works". Ionx. Retrieved 2012-09-21.
- ^ "File Integrity Monitoring". nCircle. Archived from the original on 2012-04-10. Retrieved 2012-04-18.
- ^ "Payment Card Industry Data Security Standard" (PDF). PCI Security Council. Retrieved 2011-10-11.
- ^ "Sarbanes-Oxley Sections 302 & 404 - A White Paper Proposing Practival, Cost Effective Compliance Strategies" (PDF). Card Decisions, Inc. Retrieved 2011-10-11.
- ^ "Standard CIP-010-2 - Security Configuration, Change Management and Vulnerability Assessments". North American Electric Reliability Corporation (NERC). Retrieved 2016-06-06.
- ^ "Applying NIST SP 800-53 to Industrial Control Systems" (PDF). National Institute of Standards and Technology (NIST). Retrieved 2011-10-11.
- ^ Scholl, M. A.; Stine, K. M.; Hash, J.; Bowen, P.; Johnson, L. A.; Smith, C. D.; Steinberg, D. I. (2008). "An Introductory Resource Guide for Implementing the Health Insurance Portability and Accountability Act (HIPAA) Security Rule" (PDF). National Institute of Standards and Technology. doi:10.6028/NIST.SP.800-66r1. Retrieved 2011-10-11.
{{cite journal}}:Cite 저널은 필요로 한다.journal=(도움말) - ^ "Critical Control 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers". SANS Institute. Archived from the original on 2013-01-08. Retrieved 2012-11-19.
- ^ "AFICK (Another File Integrity ChecKer)". afick.sourceforge.net/. Retrieved 2020-01-19.
- ^ "Lockpath Announces Significant Updates to Blacklight Platform". finance.yahoo.com. Retrieved 2019-07-16.
- ^ "Mark Kerrison of 'New Net Technologies' Explains "SecureOps" and Vulnerability Tracking TechNadu". www.technadu.com. Retrieved 2020-10-14.