ENGINSIGHT
WebsiteLoginKostenloser Testzugang
Deutsch
Deutsch
  • Überblick
  • Funktionsumfang
  • Bedienung
    • Plattform Übersicht
    • Start Guide
    • Plattform
      • Dashboards
        • Schwachstellenmanagement
        • Operation Centers
        • Meine Dashboards
        • Konfigurationen
      • Issues
      • Hosts (Pulsar-Agent)
        • Pulsar-Agent
        • Hostdetails
        • Policy Manager
        • Softwareinventar
        • Intrusion Detection System
        • File Integrity Monitoring
        • Systemevents
        • Update Manager
        • Plugins
        • Machine Learning
      • Host (Pulsar-Agent) BETA
        • Pulsar-Agent
        • Hostdetails
        • Softwareinventar
        • Policies
        • Plugins
        • Globale Tags
        • Tag Manager
        • Systemevents
        • Schwachstellen Manager
        • Compliance
        • Intrusion Detection System
        • File Integrity Monitoring
        • Advanced Persistent Threats
      • Endpunkte (Observer)
        • Endpunktdetails
        • Domains
        • Zertifikatsmanager
        • Observer
      • Observations
      • Shield
      • Penetrationstests (Hacktor)
        • Pentest durchführen
        • Audits
        • Audit Definitionen
        • Zielsysteme
        • Auth-Providers
        • Hacktor
        • Custom Scripts
      • Discoveries
      • SIEM
        • Data Lake
        • Cockpits
        • Obfuskatoren
        • Workflows
        • Ereignisse
        • Extraktoren
        • Kollektoren
        • Loggernaut
        • Erweiterte Einstellungen
        • KI-Modelle
      • Alarme
      • Einstellungen
      • Organisationen
      • Tags
      • Searchbar
  • On-Premises
    • Anforderungen
    • Installation
      • Automatische Installation
      • Manuelle Installation
      • Load Balancing
      • SIEM
      • Deinstallation
    • Update
    • Konfiguration
      • HTTPS und Zertifikate
      • Lizenzen und Organisationen
      • Mailserver
      • 2-Faktor-Authentifizierung
      • SSO via Office 365
      • Speicherzeiten
      • White Label
      • NGINX Extraktor
      • Field Level Encryption
      • Loggernaut-Konfigurationen
  • Technische Details
    • Systemanforderungen
      • Pulsar: Betriebssysteme
    • Aktuelle Versionsnummern
    • Pentest Vektoren
    • API
  • Partnerbereich
    • Lizenzen und Organisationen
Powered by GitBook
On this page
  • Dashboard
  • Regelwerke
  • Regelwerke hinzufügen
  • Dateioperationen

Was this helpful?

  1. Bedienung
  2. Plattform
  3. Host (Pulsar-Agent) BETA

File Integrity Monitoring

PreviousIntrusion Detection SystemNextAdvanced Persistent Threats

Last updated 5 days ago

Was this helpful?

File Integrity Monitoring (FIM) hilft Ihnen dabei, Veränderungen an wichtigen Dateien und Systemen in Ihrer IT-Infrastruktur zu erkennen und zu überwachen. Es ist besonders nützlich, um unbefugte Änderungen oder Manipulationen an kritischen Dateien, wie Systemkonfigurationen oder sicherheitsrelevanten Daten, frühzeitig zu identifizieren.

Beachten Sie zwingend, dass das FIM Modul nur funktioniert, wenn Sie dies zuvor in den Hosteinstellungen für den jeweiligen Host erlaubt haben. Setzen Sie hierfür ein Häkchen bei den unter Core Features bei File Integrity Monitoring.

Dashboard

Im Dashboard sehen Sie eine klare Übersicht über die sicherheitsrelevanten Ereignisse in Ihrem System. Der Eventverlauf ist nach Schweregrad (kritisch, hoch, mittel, niedrig) unterteilt, sodass Sie schnell die wichtigsten Vorfälle identifizieren können. Die häufigsten Events zeigen, welche Bedrohungen oder Anomalien am häufigsten auftreten, ebenfalls kategorisiert nach Schweregrad. Diagramme veranschaulichen den Eventverlauf und helfen Ihnen, Trends und Muster zu erkennen. Zusätzlich gibt es eine Auflistung neuer Dateien, welche Ihnen hilft, jederzeit den Überblick zu behalten.

Regelwerke

Nutzen Sie die Regelwerke, um potenziell kritische Operationen in Ihren Systemen zu erfassen und zu kategorisieren. Zu Beginn stehen Ihnen bereits vorkonfigurierte Regelwerke für die Schweregrade Critical, High und Medium zur Verfügung. Zusätzlich können Sie eigene Regelwerke erstellen und verwalten, um die Überwachung individuell an Ihre Anforderungen anzupassen.

Wir empfehlen Ihnen die Nutzung der vordefinierten Regelwerke, da diese bereits kritische Verzeichnisse beinhalten deren Überwachung wir Ihnen nahelegen.

Regelwerke hinzufügen

Um ein neues Regelwerk zu erstellen klicken Sie auf die entsprechende Schaltfläche in der Ansicht.

FIM ist für Dateien und Ordner auf Laufwerken, die keine Zugriffsüberwachung unterstützen, nicht verfügbar! Dies betrifft beispielsweise mit VeraCrypt eingebundene verschlüsselte Volumes. Ob FIM auf einem Laufwerk unterstützt wird, ist am Vorhandensein des Reiters Sicherheit in den Eigenschaften einer Datei auf dem Laufwerk erkennbar.

Definieren Sie anschließend die folgenden Punkte, um Ihr Regelwerk zu erstellen.

  1. Vergeben Sie einen aussagekräftigen Namen sowie eine kurze Beschreibung, um das Regelwerk klar zu identifizieren.

  2. Aktivieren oder deaktivieren Sie das Regelwerk je nach Bedarf.

  3. Ordnen Sie der Regel einen Schweregrad zu. Verfügbare Optionen sind Critical, High, Medium und Low.

  4. Legen Sie die Operationen fest, welche erfasst werden sollen:

    1. Create: Erstellung einer Datei.

    2. Change: Veränderung des Datei-Inhalts.

    3. Alter: Änderungen an Metadaten wie Zugriffsrechten oder Besitzern.

    4. Delete: Löschen einer Datei.

    5. Read: Zugriff auf eine Datei.

  5. Definieren Sie Referenzen, welche explizit vom Regelwerk betrachtet bzw. ausgeschlossen werden sollen. Geben Sie hierzu entsprechende Hosts an und nutzen Sie Tags, um diese genauer zu definieren.

  6. Definieren Sie die Dateipfade, die überwacht bzw. explizit von der Überwachung ausgeschlossen werden sollen. Achten Sie auf eine korrekte Angabe, um eine reibungslose Erfassung der Systemänderungen sicherzustellen.

  7. Schließen Sie Ihre Konfiguration ab durch Klick auf die Schaltfläche Regelwerk hinzufügen.

Dateioperationen

Hier finden Sie die FIM-Logs, die alle relevanten Dateiänderungen im System protokollieren. Dazu gehören neu erstellte, geänderte oder gelöschte Dateien sowie alle Integritätsverletzungen, die von den festgelegten Sicherheitsrichtlinien abweichen. Die Logs enthalten Informationen über den Benutzer, Host sowie die Quelle der Änderung und das betroffene Regelwerk. Diese Aufzeichnungen helfen Ihnen, unautorisierte Änderungen zu identifizieren und die Systemintegrität zu überwachen. Nutzen Sie die Freitextsuche oder die Filter, um Einträge schnell ausfindig zu machen.

Hosteinstellungen