Surveillance de l'intégrité des fichiers : Définition, avantages et caractéristiques clés
Apr 14, 2020
La surveillance de l'intégrité des fichiers (FIM) audite les modifications de fichiers et de systèmes pour s'assurer qu'elles sont légitimes, réduisant le risque de compromission des données et aidant les organisations à respecter des normes telles que PCI DSS, HIPAA et NIST. Un FIM efficace soutient le CIA triad en protégeant l'intégrité, en améliorant la détection des menaces et en rationalisant les audits de conformité. Bien que les outils FIM autonomes puissent être coûteux et bruyants, les solutions intégrées qui suivent la dérive de configuration, auditent les changements et fournissent des rapports clairs offrent une sécurité et une efficacité renforcées.
La surveillance de l'intégrité des fichiers est cruciale pour la sécurité des systèmes d'information d'une organisation, ainsi que pour la conformité réglementaire. Cet article explorera ce qu'est la surveillance de l'intégrité des fichiers et vous aidera à trouver la bonne solution logicielle de surveillance de l'intégrité des fichiers pour votre organisation.
Contenu connexe sélectionné :
Qu'est-ce que la surveillance de l'intégrité des fichiers ?
La surveillance de l’intégrité des fichiers (FIM) est une partie essentielle de stratégie de sécurité centrée sur les données d’une entreprise. Le FIM consiste à auditer toutes les tentatives d’accès ou de modification des fichiers et dossiers contenant des informations sensibles, et à vérifier si l’activité est légitime, autorisée et conforme aux protocoles commerciaux et légaux. En détectant de manière proactive les modifications et les accès inappropriés ou non autorisés, vous pouvez minimiser les violations de sécurité. En conséquence, le FIM est une exigence de nombreuses réglementations en matière de conformité.
Contenu connexe sélectionné :
Surveillance de l'intégrité des fichiers et la Triade CIA
Le CIA triad fait référence à la confidentialité, l'intégrité et la disponibilité des données :
- Confidentialité — Limiter l'accès aux données sensibles aux parties autorisées
- Intégrité — Garantir que les données restent précises, cohérentes et dignes de confiance tout au long de leur cycle de vie
- Disponibilité — Assurer que l'infrastructure informatique fonctionne sans heurts et est exempte de goulets d'étranglement, de conflits de systèmes internes et de tout autre problème susceptible de perturber l'accès aux fichiers critiques
Comme son nom l'indique, la surveillance de l'intégrité des fichiers concerne directement l'aspect intégrité d'une stratégie de sécurité des données.
Pourquoi vous avez besoin de la surveillance de l'intégrité des fichiers
La FIM aide les organisations à détecter les modifications inappropriées apportées aux fichiers critiques de leurs systèmes, ce qui réduit le risque de vol ou de compromission des données, ce qui vous coûterait du temps et de l'argent en termes de perte de productivité, de revenus perdus, de dommages à la réputation, ainsi que de pénalités légales et de conformité.
Fonctionnalité principale de FIM
Lorsque vous recherchez une solution FIM, assurez-vous de considérer la manière dont chaque outil répond aux objectifs principaux du FIM.
Gestion des changements
Une solution de FIM devrait améliorer la data security en surveillant continuellement les deux éléments suivants :
- Modifications apportées aux fichiers et dossiers critiques de votre organisation.
- Modifications de la configuration de votre système de fichiers. Cela devrait vous permettre de comparer facilement la configuration actuelle d'un système à la base de référence de votre organisation ou à un autre état connu comme bon.
Détection des menaces
Une solution FIM devrait améliorer votre intelligence des menaces et la détection des intrusions. Elle devrait faciliter les processus de surveillance de l'activité des utilisateurs et de révision des permissions d'accès afin que vous puissiez maintenir le modèle de sécurité du moindre privilège. Si un utilisateur initie une tentative d'accès suspecte ou effectue des modifications inappropriées sur des fichiers sensibles, un administrateur système peut rapidement atténuer cette vulnérabilité en supprimant les privilèges d'accès de cet utilisateur.
Audit de conformité
La FIM est requise ou recommandée par de nombreuses normes réglementaires, y compris les suivantes :
- HIPAA recommande de procéder à un audit continu de la sécurité des données et des contrôles d’accès comme bonne pratique.
- FISMA définit la surveillance de l'intégrité des fichiers comme l'une de ses exigences fondamentales.
- NIST encourage l'intégration du FIM en temps réel dans le cadre d'une politique de base de Data Security Posture Management.
- Le document de directives pour l'implémentation de NERC CIP exige des capacités de FIM.
- PCI DSS exige une surveillance de l'intégrité pour la prise de conscience des modifications suspectes des données critiques et des fichiers système, ainsi que des comparaisons de fichiers sur une base hebdomadaire au minimum.
Logiciel de surveillance de l'intégrité des fichiers
Vous pouvez mettre en œuvre la surveillance de l'intégrité des fichiers soit en investissant dans un outil FIM autonome, soit en tirant parti de votre suite existante d'outils et de ressources de surveillance informatique. Voici les principaux avantages et inconvénients de chaque approche.
Utilisation d'un outil FIM autonome
L'achat et le déploiement d'une solution dédiée peuvent vous offrir l'assurance que vous avez couvert toutes vos bases de FIM. Cela peut sembler être un moyen simple et évident de démontrer votre conformité FIM à la direction ou aux auditeurs réglementaires, mais il y a plusieurs préoccupations notables concernant les solutions FIM dédiées dont vous voudrez être conscient :
- Coûts élevés — Selon Gartner research, les organisations considèrent que les outils FIM autonomes sont coûteux par rapport aux fonctionnalités pratiques qu’ils offrent. En fait, de nombreuses organisations déclarent n’utiliser qu’un petit sous-ensemble des capacités de leur outil FIM. Les fonctionnalités les plus couramment utilisées incluent la surveillance des modifications et la génération de rapports.
- Fatigue des alertes — Les outils FIM autonomes sont des produits complexes qui doivent être déployés correctement pour fournir une surveillance précise. Des déploiements défectueux peuvent entraîner l'outil FIM à signaler à la fois des changements autorisés et non autorisés comme des préoccupations de sécurité. Le flux constant de faux positifs pose des défis opérationnels significatifs et des inefficacités, et les équipes de sécurité peuvent manquer de vraies menaces ensevelies dans tout le bruit.
Atteindre la FIM grâce aux technologies intégrées
Une autre option consiste à mettre en œuvre la FIM par une approche intégrée plutôt que par un outil coûteux unique. Avec cette approche, vous considérez la FIM non pas comme une entreprise isolée, mais comme une extension organique de votre stratégie globale de sécurité de l'information.
Voici les capacités clés dont vous avez besoin pour une surveillance efficace de l'intégrité des fichiers :
- Surveillance des modifications de configuration du système pour garantir que vos applications, services et réseau cloud restent intacts et répondent à vos critères de base
- Audit des modifications de fichiers sur les serveurs, y compris la création, la modification et la suppression de fichiers
- Rapports détaillés sur les modifications pour faciliter l'analyse et le dépannage
Les solutions Netwrix offrent une suite puissante de fonctionnalités pour mettre en œuvre la surveillance de l'intégrité des fichiers afin de renforcer votre posture de sécurité. Plus précisément, Netwrix Change Tracker permettra de :
- Surveillez vos systèmes pour tout changement par rapport à vos configurations standard et vous informer immédiatement de tout écart.
- Éliminez le bruit des changements pour permettre aux équipes opérationnelles de se concentrer sur les événements réellement anormaux.
- Fournissez une visibilité complète sur les modifications des fichiers système critiques dans toute votre infrastructure, y compris les détails sur qui a modifié quoi, quand et où chaque changement a eu lieu, le tout dans un format lisible par l'homme.
- Réduisez le temps et l'effort consacrés aux rapports de conformité grâce à plus de 250 rapports couvrant CIS, NIST, PCI DSS, CMMC, STIG et NERC CIP.
Partager sur
En savoir plus
À propos de l'auteur
Jeff Melnick
Directeur de l'ingénierie des systèmes
Jeff est un ancien directeur de l'ingénierie des solutions mondiales chez Netwrix. Il est un blogueur, conférencier et présentateur de longue date chez Netwrix. Dans le blog Netwrix, Jeff partage des astuces et des conseils qui peuvent améliorer de manière significative votre expérience en administration système.