Sign in
  • Home
  • Eventi
    • Crypto Coinference 2021
    • GDPR Day 2021
  • Networking
  • Security
  • GDPR
  • Cloud
  • Datacenter
  • UCC
  • Sistemistica
Sign in
Welcome!Log into your account
Forgot your password?
Password recovery
Recover your password
Search
AreaNetworking.it AreaNetworking.itICT Professionals Network
Sign in
Welcome! Log into your account
Forgot your password? Get help
Password recovery
Recover your password
A password will be e-mailed to you.
giovedì, Marzo 23, 2023
Login/Registrati
  • Chi siamo
  • FAQ
  • Dicono di noi
  • Contatti
  • Pubblicità
  • Newsletter
Facebook
Linkedin
Twitter
AreaNetworking.it AreaNetworking.itICT Professionals Network
  • Home
  • Eventi
    • Crypto Coinference 2021
    • GDPR Day 2021
  • Networking
  • Security
  • GDPR
  • Cloud
  • Datacenter
  • UCC
  • Sistemistica
More
    Home Blog File Integrity Monitoring Policy: le best practice per proteggere i tuoi dati
    • Blog
    • GDPR e Privacy
    • ComunicatiStampa
    • Prodotti
    • Software

    File Integrity Monitoring Policy: le best practice per proteggere i tuoi dati

    By
    Netwrix
    -
    6 Luglio 2022
    0
    Letto 1.339 volte
    Facebook
    Twitter
    Pinterest
    WhatsApp

      Il monitoraggio dell’integrità dei file (FIM) è un elemento essenziale per la sicurezza delle informazioni in quanto aiuta ad identificare rapidamente le modifiche non autorizzate ai file critici che potrebbero causare la perdita di dati ed interruzioni dell’attività. Le modifiche ai file possono essere la prima o l’unica indicazione che attestino che tu sia stato vittima di una violazione di dati o che tu sia stato compromesso a causa di errori da parte del personale o dei processi di aggiornamento del sistema.

      Investendo nei giusti strumenti di monitoraggio dell’integrità dei file e seguendo le migliori pratiche qui riportate, potrai segnalare immediatamente eventuali modifiche anomale, determinare se siano o meno autorizzate e potrai agire per prevenire un incidente di sicurezza in cui i dati critici vengono persi ed i processi aziendali vitali vengono interrotti, portando a costose perdite di entrate, danni alla reputazione nonché sanzioni legali e di conformità.

      Ma cosa si intende per monitoraggio dell’integrità dei file?

      Il monitoraggio dell’integrità dei file (FIM) è il processo di controllo di ogni tentativo di accedere o modificare file o cartelle che contengono informazioni riservate. Con FIM, puoi rilevare modifiche improprie ed accedere a qualsiasi file critico nel tuo sistema nonché determinare se l’attività fosse o meno legittima, in modo da poter rispondere prontamente per prevenire incidenti di sicurezza. Il monitoraggio dell’integrità dei file aiuta con la parte dell’integrità dei dati della triade CIA (riservatezza, integrità e disponibilità), garantendo che i dati rimangano accurati, coerenti ed affidabili per tutto il loro ciclo di vita.

      La protezione avanzata della configurazione riduce la superficie di attacco dell’ambiente IT garantendo che tutti i sistemi utilizzino una configurazione sicura. La configurazione predefinita del produttore per la maggior parte dei dispositivi è selezionata per facilitare l’installazione e l’implementazione, ma queste impostazioni predefinite sono raramente le scelte più sicure. FIM ti aiuta ad implementare delle impostazioni appropriate.

      Le funzioni essenziali della FIM includono:

      • Gestione della configurazione
      • Reportistica dettagliata delle modifiche che distingue tra quelle “buone e cattive”
      • Avvisi e notifiche in tempo reale
      • Bonifica
      • Reportistica di conformità

      Perché è necessario il monitoraggio dell’integrità dei file?

      Il monitoraggio dell’integrità dei file aiuta le organizzazioni a migliorare la propria postura in materia di sicurezza informatica ed a mantenere e dimostrare la propria conformità.
      Rileva e rispondi alle minacce

      FIM migliora la tua intelligence relativa alle minacce monitorando le modifiche ai tuoi file, valutando il loro impatto sull’integrità dei dati ed avvisando in caso di modifiche anomale. I team di sicurezza possono quindi bloccare l’accesso non autorizzato e ripristinare il file allo stato originale. Inoltre, alcune soluzioni FIM automatizzano persino il processo di risposta e riparazione. Ad esempio, quando viene rilevata un’attività sospetta, l’amministratore di sistema può rimuovere rapidamente i diritti di accesso dell’utente per proteggere dati e servizi. Una soluzione FIM dovrebbe fornire report approfonditi per le indagini e gli audit.

      Garantisci l’integrità dei file

      FIM confronta il contenuto della versione corrente del sistema critico e dei file di configurazione con lo stato buono noto e determina se eventuali differenze sono negative.

      • I file di sistema contengono le informazioni necessarie per il corretto funzionamento dei sistemi, pertanto lo spostamento, l’eliminazione, la modifica o la ridenominazione di un file di sistema in modo improprio possono causare un errore completo del sistema. Sebbene i file di sistema vengano spesso modificati quando si applicano aggiornamenti o si installano applicazioni, in genere è una buona norma lasciarli soli e proteggerli da modifiche impreviste.
      • I file di configurazione invece, forniscono i parametri e le impostazioni per il sistema operativo e le applicazioni. Consentono di personalizzare le operazioni e le capacità dell’utente. Ad esempio, la modifica della risoluzione dell’indirizzo IP in un file di configurazione potrebbe causare la connessione del sistema a un indirizzo IP e ad un server dannosi.

      Rafforza la tua configurazione

      La protezione avanzata della configurazione riduce la superficie di attacco dell’ambiente IT garantendo che tutti i sistemi utilizzino una configurazione sicura. La configurazione predefinita del produttore per la maggior parte dei dispositivi è selezionata per facilitare l’installazione e l’implementazione, ma queste impostazioni predefinite sono raramente le scelte più sicure. FIM ti aiuta a stabilire le impostazioni appropriate.

      Ad esempio, una forte sicurezza richiede che tutti i tuoi host dispongano di una forte policy della password; per gli host Linux, è controllato dal file /etc./login.defs o un file simile, mentre per gli host Windows, è definito dalle impostazioni delle Group Policy in Active Directory. Un programma FIM può aiutarti a far rispettare una politica di password forte e monitorare il file di configurazione associato per le modifiche che lo portano fuori dal suo stato di protezione.

      Soddisfa i requisiti di conformità

      I requisiti di monitoraggio dell’integrità dei file sono inclusi in molte normative di conformità, incluse le seguenti:

      • PCI DSS, che disciplina la sicurezza delle transazioni con carte di debito e di credito contro il furto di dati e le frodi, si rivolge a FIM nei requisiti 5.5 e 11.5. Il primo chiama FIM specificamente per rilevare le modifiche ai file di registro e il secondo regola la documentazione degli eventi.
      • SOX protegge gli investitori da attività contabili fraudolente. La sezione 404 richiede che la relazione annuale di un’organizzazione includa una valutazione interna della rendicontazione interna sui controlli finanziari, nonché un’attestazione da parte di un revisore dei conti. FIM rileva le modifiche nei file di controllo finanziario e fornisce la documentazione per gli audit.
      • FISMA richiede alle agenzie federali di emanare piani di sicurezza delle informazioni. I criteri per FIM sono presentati in NIST SP800-53 Rev. 5, Capitolo 3.5 Gestione della configurazione, CM3. Controllo delle modifiche alla configurazione e Capitolo 3.19 (Integrità del sistema e delle informazioni).
      • Il GDPR è progettato per migliorare la sicurezza della salute personale. La pubblicazione NIST 800-66 impone l’uso di FIM per mitigare la minaccia di malware e attività degli hacker e garantire il rilevamento e la segnalazione di violazioni.

      Più in generale, FIM svolge un ruolo essenziale nel rispetto dei controlli di sicurezza critici CIS, che forniscono un quadro per la gestione dei rischi di sicurezza informatica e la difesa dalle minacce in un ambiente on-premise, cloud o ibrido. In particolare, FIM ti aiuta a implementare CIS Control 4, — Configurazione sicura di risorse e software aziendali, che richiede la creazione e il mantenimento della configurazione sicura del software aziendale e di altre risorse, inclusi dispositivi dell’utente finale, dispositivi di rete, dispositivi IoT, server, applicazioni e sistemi operativi.

      Quali sono le sfide nell’implementare FIM?

      Due sono le sfide significative da affrontare quando si implementa una politica di monitoraggio dell’integrità dei file. La prima sfida sono l’enorme numero di sistemi, dispositivi o cambiamenti effettivi che devono essere monitorati: un approccio manuale alla FIM semplicemente non è fattibile per nessuna organizzazione moderna. Hai bisogno di una soluzione software in grado di automatizzare il rilevamento delle modifiche e la correzione sulla rete in tempo reale.

      L’altra sfida è la varietà di file da gestire. È importante scegliere una soluzione FIM che supporti tutte le varie piattaforme del proprio ecosistema IT.

      Le best practice per il monitoraggio dell’integrità dei file

      Le soluzioni di monitoraggio dell’integrità dei file sono strumenti preziosi, ma richiedono un’attenta implementazione per evitare di introdurre problemi anziché risolverli. Le seguenti best practice aiuteranno la tua azienda a implementare una politica di monitoraggio dell’integrità dei file efficace.
      Utilizza un framework di sicurezza informatica per valutare lo stato attuale della sicurezza.
      Un framework come CIS Critical Controls ti aiuterà a comprendere le vulnerabilità della tua infrastruttura, valutare i rischi e scegliere gli strumenti FIM appropriati.

      Stabilisci linee di base sicure

      Ogni server nella rete richiede una linea di base dell’integrità dei file che la soluzione FIM può utilizzare per confrontare lo stato corrente. Una buona soluzione FIM può aiutarti a creare configurazioni sicure.

      Scegli una soluzione FIM in grado di integrarsi con le altre tue tecnologie

      Cerca una soluzione FIM che possa integrarsi con i tuoi strumenti attuali, come:

      • Intelligence delle minacce: la combinazione di FIM e informazioni sulle minacce ti aiuterà ad assegnare la gravità e la classificazione dei rischi e a dare priorità alle strategie di rimedio.
      • Gestione delle modifiche o gestione dei ticket: l’integrazione di FIM con questi sistemi aiuta a limitare gli avvisi alle modifiche non autorizzate ed evitare l’affaticamento degli avvisi.
      • SIEM: l’integrazione di FIM con il SIEM può migliorare il rilevamento delle minacce in tempo reale. Mentre il tuo SIEM raccoglie i dati di registro dalla rete, il tuo strumento FIM aiuta a garantire che quei file di registro non vengano alterati e tiene traccia delle modifiche critiche per le indagini e gli audit di conformità.

      Come può aiutare Netwrix

      Netwrix Change Tracker è una soluzione FIM che tiene traccia delle modifiche non autorizzate e di altre attività sospette nel tuo ambiente per migliorare la tua posizione di sicurezza. In particolare può aiutarti a:

      • Rafforza i sistemi più velocemente
      • Chiudi il ciclo sul controllo delle modifiche
      • Assicurati che i file di sistema critici siano autentici
      • Tieni traccia di una cronologia completa delle modifiche
      • Tieniti informato sulla tua posizione di sicurezza

      FAQ

      Qual è la funzione del monitoraggio dell’integrità dei file?

      FIM controlla tutti i tentativi di accesso o modifica a file o cartelle contenenti informazioni sensibili e verifica se l’attività è autorizzata e allineata con i protocolli legali e di settore. Alcune soluzioni automatizzano anche la correzione delle minacce per ridurre il rischio di violazioni della sicurezza.

      Quale funzionalità è importante in una soluzione FIM?

      Le funzionalità principali di FIM includono la gestione delle modifiche, il rilevamento delle minacce e il controllo della conformità. Per raggiungere questi obiettivi, uno strumento FIM deve fornire quanto segue:

      • Gestione della configurazione
      • Differenziazione tra modifiche autorizzate e non autorizzate
      • Avvisi in tempo reale
      • Reportistica dettagliata delle modifiche
      • Capacità di riparazione
      • Supporto per più piattaforme
      • Integrazione con altre tecnologie

      Il GDPR richiede il monitoraggio dell’integrità dei file?

      La norma di sicurezza GDPR richiede esplicitamente l’autenticazione, la documentazione e la protezione dell’integrità dei dati per garantire la riservatezza, l’integrità e la disponibilità delle informazioni sanitarie protette.

      Cosa significa controllare l’integrità del file?

      Controllare l’integrità del file significa confrontare lo stato corrente di un file con una baseline sicura che riflette la sua corretta configurazione. L’integrità del file viene interrotta se il confronto mostra modifiche al file che potrebbero rappresentare una minaccia per le operazioni e le risorse del sistema.

      • TAGS
      • active directory
      • CISSP
      • Cyber attack
      • data classification
      • data governance
      • data security
      • GDPR
      • Insider threat
      • IT compliance
      • IT Security
      • Office 365
      • Privileged account management
      • Risk assessment
      • sharepoint
      • Windows Server
      Facebook
      Twitter
      Pinterest
      WhatsApp
        Previous articleCyber sicurezza è fondamentale essere sempre aggiornati! Cosa sono i Wiper
        Next articleIl tuo ufficio può essere dove vuoi!
        Netwrix
        https://www.netwrix.it
        Netwrix Corporation è una società di software che permette ai professionisti di sicurezza informatica e governance di recuperare il controllo dei dati sensibili, regolamentati e business-critical indipendentemente da dove si trovano. Più di 10.000 aziende in tutto il mondo si affidano alle soluzioni Netwrix per garantire la protezione dei dati sensibili, comprendere a pieno il valore dei contenuti aziendali, passare gli audit di conformità con il minimo sforzo e un minor costo ed incrementare la produttività dei team IT. Netwrix, fondata nel 2006, ha ottenuto oltre 140 riconoscimenti del settore ed è stata nominata, sia nella lista Inc. 5000 sia nella Deloitte Technology Fast 500, tra le compagnie americane a maggiore crescita. Per maggiori informazioni visitare il sito www.netwrix.it.

        Digital Transformation!


         

        Noleggia una Tesla per il tuo evento IT!

        Ultimi commenti

        • 02/02/2023 - Come prevenire la perdita dei dati – Cips Informatica su Netwrix annuncia una partnership tecnologica con Safetica
        • Scopri gli spunti di #SponsorWeek Nr. 33 | KeySponsor su Netwrix sarà presente come sponsor al DIGITAL CHANNEL FORUM 2019 – 23 Maggio – Milano
        • ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati – AreaNetworking.it – ICT Professionals Network – AreaNetworking – ICT Professionals su ICOS e Netwrix annunciano una partnership per portare più valore ai clienti nell’ambito della sicurezza, visibilità e governance dei dati
        • Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative - 2° parte - AreaNetworking.it - ICT Professionals Network su Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative – 3° parte
        • Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative - 3° parte - AreaNetworking.it - ICT Professionals Network su Fate in modo che il vostro sistema di sicurezza sia all’altezza delle aspettative – 1° parte

        Categorie

        • Acquisizioni11
        • Apple15
        • Appunti6
        • Attualità195
        • Blog280
        • BSD8
        • Cellulari8
        • Certificazioni16
        • Cisco166
        • cisconetwork.net6
        • Cloud Computing114
        • ComunicatiStampa400
        • criptovalute3
        • Datacenter56
        • Digital Divide20
        • Docs272
        • Documentazione 2.035
        • Elettronica13
        • English7
        • Enterasys4
        • Eventi213
        • Eventi CS108
        • Eventi-AreaNetworking.it22
        • Fatturazione Elettronica6
        • festival ICT13
        • formazione72
        • FreeBSD5
        • GDPR e Privacy52
        • GNU/Linux23
        • Google13
        • Green IT7
        • Hardware80
        • Hosting20
        • HP6
        • HP-UX2
        • Huawei7
        • Humor1
        • IBM6
        • Internet82
        • Interviste42
        • IPv68
        • Italiani all'estero18
        • Italiano800
        • Lanplanet.it2
        • Lavoro49
        • Lavoro12
        • Le basi33
        • Legislazione8
        • Libri7
        • Mercato47
        • Microsoft43
        • Mikrotik1
        • Mobile36
        • Networking166
        • Nuove nomine5
        • OpenBSD4
        • OpenSolaris1
        • Partnership88
        • PMI Intelligenti37
        • Posts amministrativi15
        • Prodotti142
        • Programmazione4
        • Protocolli16
        • Recensioni libri5
        • Recensioni prodotti6
        • ReteRosa3
        • SAP22
        • Security222
        • Servers55
        • Sistemistica77
        • SMAU20
        • Social Network22
        • Società17
        • Software64
        • Solaris8
        • Storage69
        • SUN17
        • supply chain6
        • TechnologyBIZ21
        • Telecom Italia9
        • Telelavoro26
        • Tricks1
        • Troubleshooting16
        • Uncategorized1
        • Unified Communication & Collaboration95
        • Varie25
        • virtualization-info4
        • Virtualizzazione78
        • VMWare44
        • VoIP22
        • Volunia5
        • Windows7
        • Wireless50
        AreaNetworking.itAreaNetworking.itICT Professionals Network

        © 2003-2023 AreaNetworking.it
        Lagni Group Srl a socio unico
        P.IVA: 04069250241 - REA: VI - 376486
        Cap. soc. 30.000 € i.v.
        Tutti i diritti sono riservati.
        Contattaci: [email protected]

        Facebook
        Instagram
        Twitter
        Youtube

        I più letti

        Il subnetting e l’indirizzamento IP

        Docs 6 Dicembre 2006

        La netmask spiegata a mia figlia

        Docs 6 Dicembre 2006

        Inarrestabile 7Layers: per il terzo anno consecutivo nella classifica Financial Times FT1000 2019, tra le aziende con la crescita di fatturato più alta in...

        Attualità 19 Marzo 2019

        I più recenti

        Netwrix è Partner al Security Summit di Milano che finalmente torna dal vivo il prossimo 14 – 15 e 16 Marzo

        Attualità 6 Marzo 2023

        Promuovere la sostenibilità in azienda per ottenere un basso impatto ambientale

        Datacenter 6 Marzo 2023

        Conosciamo LAB4INT, l’associazione per approfondire le Scienze Forensi ed Investigative

        Attualità 1 Febbraio 2023

        Categorie frequenti

        • Italiano800
        • ComunicatiStampa400
        • Blog280
        • Docs272
        • Security222
        • Eventi213
        • Attualità195
        • Networking166
        • Cisco166
        • Prodotti142
        • Cloud Computing114