Trước tình trạng ngày càng có nhiều báo cáo về việc mất dữ liệu, trộm cắp tài sản trí tuệ, lộ thông tin thẻ tín dụng và các mối đe dọa đối với quyền riêng tư của người dùng, các tổ chức phải đối mặt với rất nhiều áp lực để đảm bảo rằng công ty và dữ liệu người dùng của họ vẫn an toàn. Mặc dù các biện pháp kiểm soát phòng ngừa truyền thống như: Firewall, IPS, Antivirus và các thách thức về:
Khiến cho hầu hết các công ty khó có thể theo kịp và giải thích tại sao thời gian trung bình để xác nhận các vấn đề vi phạm bảo mật phải mất từ 3 tháng trở lên. Điều này đã làm cho các công ty phải cố gắng tìm kiếm phương pháp tiếp cận bảo mật hệ thống thay thế để giúp giải quyết vấn đề. Một trong những cách tiếp cận này đòi hỏi sự hiểu biết về chiến thuật, kỹ thuật và quy trình (tactics, techniques, procedures – TTPs) được sử dụng bởi kẻ tấn công. Các TTP này có thể khác nhau nhưng chúng thường khai thác giống nhau các điểm yếu, sử dụng các điểm đầu vào tương tự và thực hiện các thay đổi tương tự đối với các hệ thống. Giám sát toàn vẹn cung cấp một cơ hội để giúp phát hiện các cuộc tấn công thực một cách nhanh chóng với một khả năng false-positive thấp.
Giám sát tính toàn vẹn của tệp là điều cần thiết để bảo mật dữ liệu và đáp ứng các quy định về tính tuân thủ. Đặc biệt, tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán (PCI DSS) yêu cầu các tổ chức sử dụng FIM để giúp bảo mật hệ thống kinh doanh của họ khỏi hành vi trộm cắp dữ liệu thẻ bằng cách phát hiện các thay đổi đối với các tệp hệ thống quan trọng.
2. Giải pháp FIM (File integrity monitoring)
3. Giải pháp FIM của TrendMicro
Chi tiết các đáp ứng yêu cầu PCI DSS có thể tham khảo bảng đối chiếu sau:
4. Những loại dữ liệu, FIM của Trend Micro có thể giám sát
Đối với phần giám sát tệp ứng dụng bạn nên tập trung các ứng dụng, tài nguyên hay bị khai thác tấn công bởi tội phạm mạng như: “firewall”, “antivirus application”, “media application” đi kèm khả năng ghi, phát âm thanh, các tệp cấu hình, thư viện cài đặt.
Các tệp cấu hình kiểm soát các chức năng của thiết bị và ứng dụng. Các ví dụ bao gồm Windows registry và tệp cấu hình dựa trên “text-bases” trên hệ thống Linux.
Các tệp nhật ký chứa các bản ghi sự kiện, bao gồm các chi tiết và lỗi truy cập. Trong hệ điều hành Windows, các tệp nhật ký được lưu trữ trong “event viewer”. Trong các hệ thống dựa trên UNIX, chúng nằm trong thư mục /var/log của hệ thống.
5. Mô hình đề xuất triển khai giải pháp FIM