了解信息安全行业的应该都知道文件完整性监控(FIM)。在里面。今天FIM仍然存在于我们身边,古老而强大,人们仍在不断地部署新的部署。在这么长的时间间隔里,人们能够关注的安全控制措施并不多。毕竟,了解文件何时以及如何被修改对于安全来说非常重要和有用。然而,技术日新月异。1998年,主频233Mhz的CPU是台式电脑的最佳配置。2018年,应用程序不上云,就落伍了。同时,这些年FIM本身并没有太大的变化,依然检测文件的变化。或许,FIM是时候成长并演变为完整性管理了。完整性管理是通过定义所需状态然后维护它来建立基线和监视更改的过程。这个概念其实就是信息安全的本质。FIM只是将这个概念狭义地应用于文件和一些额外的配置元素。完整性管理将这一概念应用于公司的整个IT生态系统,包括系统、网络设备和云基础设施,甚至可能随着威胁环境的变化而扩展到公司之外。如果理想是根据可接受的风险来衡量的,那么保持完整性就是保持可接受的风险水平。任何影响公司风险状况的变化都需要尽快解决。完整性管理的实施实际上有以下几个核心步骤:1.从安全部署开始应用完整性管理原则的第一个地方是部署环节。每家公司都应确保其部署的系统符合风险接受标准。这意味着建立这些指标,您可以根据这些指标来衡量服务器、图像、容器和任何其他已部署的系统,无论是安装在本地、虚拟还是在云中。需要查清楚公司所有系统中有没有哪一个系统是漏网之鱼,没有经过评估。2.为每个已部署的系统建立基线为系统建立基线的时间是在它首次部署时。发现修改并判断这些修改对系统风险状况的影响在很大程度上依赖于已建立的基线。基线应与此类系统的安全部署标准密切相关。3.监控系统修改完整性管理的核心是修改检测。一旦部署了安全系统并建立了安全基线,还必须能够检测到可能危及系统完整性的修改。此流程需要公司的变更检测、基线和变更流程之间的紧密结合。4.调查和缓解修改并非每个修改都需要缓解。重要的是实施调解过程以区分好坏。日常业务变更以及与修改订单或程序更新相关的变更不需要回复。必须调查和减轻无法协调或影响风险状况的修改。为此,有必要了解有关这些修改的足够详细信息以做出决定。实施诚信管理计划并不容易,但它可以为公司带来巨大好处。【本文为专栏作家“李少鹏”原创文章,转载请通过暗牛(微信♂id:gooann-sectv)获得授权】点此查看作者更多好文
