Subscribe to our Newsletter!
By subscribing to our newsletter, you agree with our privacy terms
Home > Reviews > Die 10 besten Tools zum File Integrity Monitoring im Jahr 2023 im Vergleich
Juni 13, 2023
Stellen Sie sich vor, dass sich, während Sie diesen Artikel lesen, eine nicht näher spezifizierte Bedrohung langsam ihren Weg durch Ihre IT-Infrastruktur bahnt, um Dateien Stück für Stück zu verändern und zu beschädigen. Zunächst bemerken Sie vielleicht einen ungewöhnlichen Lesefehler hier und eine fehlende Datei dort. Rätselhaft, aber nicht alarmierend. Doch wenn Sie schließlich das Ausmaß des Problems erkennen, ist es bereits zu spät: Viele Rechner lassen sich nicht einmal mehr starten und 30 % der Daten in Ihrem Netzwerk fehlen.
Was wäre Ihre erste Reaktion? Sorgen um Ihre Hardware? Nein, natürlich nicht. Sie würden sich um die Daten sorgen, die in den Dateien auf den betroffenen Computern gespeichert sind: Sind Backups verfügbar? Sind diese auf dem neuesten Stand? Wie schnell können sie wiederhergestellt werden, damit der Betrieb wiederhergestellt werden kann?
Dieses Gedankenexperiment veranschaulicht die große Bedeutung von Dateien: Sie enthalten Benutzerdaten, Daten zum Kundensupport, Geschäftspläne, Produktentwürfe, Konfigurationsparameter, Mitarbeiter- und Finanzinformationen und noch vieles mehr. Sie sind unverzichtbar und müssen daher überwacht und geschützt werden. Änderungen müssen nachvollziehbar sein und unbefugte Zugriffe müssen erkannt werden.
Aus dieser Notwendigkeit heraus sind Tools zur Überwachung der Dateiintegrität (File Integrity Monitoring, FIM) entstanden, die Ihnen bei der Vorbeugung, Diagnose und Lösung einer Vielzahl von Problemen ein wertvolles Gut sind. In diesem Artikel stellen wir Ihnen einige der zahlreichen verfügbaren Tools vor und hoffen Ihnen damit bei der Auswahl der für Sie am besten geeigneten Lösung helfen zu können.
Was sind File Integrity Monitoring-Tools?
Im Grunde legen alle Tools zur Überwachung der Dateiintegrität eine “Baseline” für eine Datei (oder eine Gruppe von Dateien) fest und schlagen Alarm, sobald sich diese Merkmale ändern, zum Beispiel die Dateigröße, Inhalte oder Zugriffszeit/-datum oder weitere Attribute.
Einige können einen “Inhaltsabgleich” vornehmen und spezielle Maßnahmen ergreifen (beispielsweise einen benutzerdefinierten Alarm auslösen), wenn der Dateiinhalt mit einem bestimmten Muster übereinstimmt (z. B. das Wort “Fehler” in einer Protokolldatei), andere enthalten Regeln für Benutzerzugriffsrechte und schlagen nur dann Alarm, wenn ein nicht autorisierter Benutzer auf die Datei zugreift oder sie verändert.
Unabhängig von ihrer Funktionsweise sind FIM-Tools zu einem wesentlichen Bestandteil jeder IT-Infrastruktur geworden, unabhängig von ihrer Größe. In einigen Fällen sind sie sogar eine Voraussetzung für die Einhaltung bestimmter Sicherheitsstandards.
Warum sollten Sie die Integrität Ihrer Dateien überwachen?
Uns fallen 5 Gründe ein, um in Tools zum File Integrity Monitoring zu investieren:
Worauf ist bei der Auswahl eines Tools zur Überwachung der Dateiintegrität zu achten?
Unserer Meinung nach gibt es fünf Hauptmerkmale, auf die Sie bei der Auswahl eines Tools zum File Integrity Monitoring achten sollten. Diese sind:
Wie lässt sich das File Integrity Monitoring durchführen?
Es gibt viele Arten von Tools zur Überwachung der Dateiintegrität, die von ebenso vielen verschiedenen Herstellern angeboten werden. Im Folgenden stellen wir einige davon vor, in keiner bestimmten Reihenfolge.
Paessler PRTG ist ein All-in-One-Überwachungstool, das alles von der Dateiintegrität auf Ihren lokalen Rechnern bis hin zu Ihrer gesamten Cloud-Infrastruktur überwachen kann. PRTG basiert auf grundlegenden Überwachungselementen, den sogenannten „Sensoren“. Ein Sensor überwacht in der Regel einen Messwert in Ihrem Netzwerk, beispielsweise den Datenverkehr eines Switch-Ports, die CPU-Last eines Servers, den freien Speicherplatz auf einem Laufwerk und so weiter.
Es gibt drei Hauptsensoren für das File Integrity Monitoring in PRTG. Der erste ist der Datei- Sensor, der eine einzelne Datei überwacht und sowohl meldet, ob sie existiert oder nicht, als auch warnt, wenn ihr Inhalt oder Zeitstempel verändert wurde. Der Datei-Inhalt-Sensor kann für den Abgleich von Inhalten verwendet werden: Er warnt zum Beispiel, wenn das Wort “Error” in einer Logdatei auftaucht. Und schließlich kann der Ordner-Sensor vollständige Ordner bis hin zu deren Unterordner überwachen.
Die von dem Tool gesammelten Informationen werden auf einem zentralen Dashboard mit allen relevanten Metriken bereitgestellt. Sie können individuelle Warnmeldungen auf Grundlage von Schwellenwerten definieren. Zudem verfügt PRTG über eine automatische Berichtsfunktion, mit der Sie das Management und die Mitarbeiter auf dem Laufenden halten können.
Paessler PRTG läuft auf Windows-Rechnern (mit Windows 11 oder Windows Server 2012 R2, 2016, 2019 oder 2022), kann aber auch Rechner mit anderen Betriebssystemen wie Linux oder macOS aus der Ferne überwachen. Es gibt eine 30-tägige kostenlose Testversion, die ohne vorherige Angabe von Zahlungsdaten über alle Funktionen verfügt.
OSSEC ist ein skalierbares, plattformübergreifendes, Open-Source Host-based Intrusion Detection System (HIDS). Zu seinen zahlreichen Funktionen gehören logbasierte Intrusion Detection (LID), Rootkit- und Malware-Erkennung, Systeminventarisierung und Compliance-Auditing-Tools sowie natürlich das File Integrity Monitoring.
Das FIM-Modul kann sowohl Dateien als auch Windows-Registrierungseinstellungen in Echtzeit überwachen. Es erkennt nicht nur Änderungen am System, sondern speichert auch eine forensische Kopie derjenigen Daten, die sich im Laufe der Zeit ändern, was für eine Diagnose der Ursache dieser Änderungen von Nutzen sein kann.
OSSEC ist in drei Versionen erhältlich. Die “Basisversion”, die schlichtweg OSSEC heißt, enthält bereits ein FIM-Tool und ist kostenlos. Dann gibt es OSSEC+, das ebenfalls kostenlos ist (mit Registrierung) und Funktionen wie maschinelles Lernen, PKI-Verschlüsselung, einen ELK-Stack (Elasticsearch, Logstash und Kibana), Community Threat Sharing in Echtzeit, “Tausende” neuer Regeln und weitere Funktionen umfasst.
Schließlich gibt es noch “Atomic OSSEC”, das sich an große Unternehmen richtet und umfangreiche Funktionen umfasst, darunter “Clustering, Agentenmanagement, Reporting, Sicherheit, Schwachstellenmanagement, Integration mit Drittanbietern und Compliance-Funktionen”. Die Preisgestaltung basiert auf der Anzahl der Agenten.
Der OSSEC-Server läuft auf Linux (Fedora, CentOS, Red Hat Enterprise Linux, Amazon Linux, Ubuntu, Debian), doch die Agenten können auf Rechnern mit vielen Linux-Distributionen, Open/Free/NetBSD, Solaris, AIX, HP-UX, macOS und Windows (XP, Vista und Server 2003, 2008 und 2012) verwendet werden.
Trustwave Endpoint Protection enthält ein File Integrity Monitoring-Modul, das “das lokale System eines Hosts auf Änderungen an bestimmten Dateien, Verzeichnissen und Registrierungseinstellungen überwacht, um unerlaubte Modifikationen zu erkennen […] Alle Änderungen werden an einen Server gemeldet, während die Signaturen für den aktuellen Scan in einem lokalen Cache zur zukünftigen Verwendung gesichert werden”.
Die von den Agenten auf den überwachten Rechnern gesammelten Informationen können auf unterschiedliche Weise gruppiert und in einem Dashboard angezeigt werden. Zum Beispiel können Änderungen nach Agenten gruppiert werden, mit Filtern, um einzelne Agenten auszublenden, die keine Änderungen gemeldet haben, oder um nur kritische oder schwerwiegende Ereignisse anzuzeigen. Zudem ist es möglich, das Ereignisvolumen der letzten 30 Tage in Form eines vertikalen Balkendiagramms anzuzeigen, mit einer Aufschlüsselung nach Ereignistyp oder einer Eingrenzung auf einen bestimmten Zeitraum.
Durch einen Klick auf ein Ereignis wird unten auf der Seite ein Detail-Menü eingeblendet, das die Ereignis-ID, den Typ, die ursprüngliche IP-Adresse, das Betriebssystem, die Zeit, die Priorität, die Quelle und die Beschreibung anzeigt. Alle Daten können als Excel-Tabelle, PDF, CSV oder HTML exportiert werden. Warnmeldungen werden per E-Mail verschickt, dabei können Häufigkeit und Schweregrad individuell angepasst werden.
Trustwave zufolge kann das File Integrity Monitoring-Modul für Kunden mit Windows- oder Linux-Betriebssystemen bereitgestellt werden. Es scheint keine Testversion dieses Tools zu geben, Kunden können jedoch eine Demo auf der Trustwave-Website anfordern.
Falcon FileVantage ist Teil einer Plattform mit Cybersicherheitslösungen, die von CrowdStrike angeboten wird. Nach Angaben des Herstellers erfüllt das Tool “die Überwachungsanforderungen von PCI, CIS Controls, Sarbanes-Oxley Act und weiteren Monitoring-Anforderungen”.
Dieses Tool ermöglicht es Ihren IT-Mitarbeitern, unbefugte Änderungen an allen relevanten System-, Konfigurations- und Inhaltsdateien zu erkennen, einen sofortigen Einblick in alle kritischen Ordner- und Registry-Änderungen zu erhalten und die Integrität von Hosts durch eine kontinuierliche, aktive Überwachung aufrechtzuerhalten. Vordefinierte und benutzerdefinierte Richtlinien helfen Ihnen dabei, die Erschöpfung von Alarmen zu reduzieren und die Effizienz zu steigern.
Änderungen an Dateien, Ordnern und der Register können mit aktiven Erkennungen korreliert werden. Außerdem lässt sich das Tool mit Falcon Intelligente verknüpfen, einem Threat Intelligence-System, das mehr als 130 Bedrohungsprofile in Bezug auf nationalstaatliche, eCrime- und Hacktivisten-Angreifer verfolgt. So erfährt Ihr Team nicht nur, dass ein Angriff stattgefunden hat, sondern auch, wer mutmaßich dahinter steckt, damit schnell Schritte zur Behebung eingeleitet werden können.
Falcon FileVantage unterstützt die Betriebssysteme Windows, Linux und macOS. Auf der Website von CrowdStrike steht eine 15-tägige kostenlose Testversion zur Verfügung.
SolarWinds Security Event Manager (SEM) ist eine SIEM (Security Information and Event Management)-Lösung, die Compliance-Reporting, eine Analyse von Cyberangriffen, automatische Reaktionen auf Vorfälle, forensische Analyse und File Integrity Monitoring umfasst.
SEM kann auch verwendet werden, um sofort einsetzbare Compliance-Berichte für Industriestandards wie PCI-DSS, SOX, HIPAA, NERC CIP, FISMA und SANS Critical Security Controls zu erstellen.
Der SolarWinds Security Event Manager (SEM) Server läuft auf Linux und kann innerhalb einer VM, Microsoft Azure oder einer Amazon AWS Instanz ausgeführt werden. Der Agent läuft auf Windows (8, 10 oder 11), Windows Server (2008 R2, 2012, 2016, 2019 oder 2022), Solaris 10 oder höher, macOS (Mojave, Sierra und High Sierra), HP-UX (auf Itanium), IBM AIX (7.1 TL3, 7.2 TL1 und höher) oder Linux. Es gibt eine 30-tägige kostenlose Testversion.
Der ManageEngine EventLog Analyzerist ein Tool zur Verwaltung von Protokollen, das auch eine Überwachung der Dateiintegrität bietet. Es “untersucht Protokolle, um nicht autorisierte Änderungen an sensiblen und kritischen Systemkonfigurationsdateien und -ordnern zu finden. Es liefert detaillierte Berichte darüber, welche Datei geändert wurde, wer die Änderung vorgenommen hat und wann sie geändert wurde”.
Die Funktionen umfassen die “vollständige Dateiintegrität”, bei der nicht nur der Dateiinhalt, sondern auch Attribute, Berechtigungen, Eigentümer und Größe überprüft werden, sowie die “umfassende Überwachung von Dateien und Ordnern”, einschließlich der Möglichkeit, Dateien, Ordner, Systemkonfigurationsdateien, Inhaltsdateien, gepackte Dateien und Ordner und mehr zu überwachen.
Das Tool bietet ein integriertes Compliance-Management mit den Standards PCI-DSS, SOX, HIPAA und FISMA und ermöglicht es Ihrem IT-Team, eigene Compliance-Berichte zu erstellen oder vorhandene Templates zu ändern.
Es gibt ein Modul namens „User and Entity Behavior Analysis (UEBA)“, das mithilfe maschinellen Lernens verdächtiges Verhalten erkennt und unterbindet, bevor ein Schaden entsteht. Dazu gehören “Anmeldungen zu einer ungewöhnlichen Uhrzeit, übermäßige Anmeldefehler und Dateilöschungen von einem Host, der normalerweise nicht von einem bestimmten Benutzer benutzt wird”.
ManageEngine EventLog Analyzer kann auf Windows (7 und höher), Windows Server (2008 und höher) und Linux (Red Hat 8.0 und höher, alle Versionen von Red Hat Enterprise Linux, Mandrake/Mandriva, SUSE, Fedora, CentOS, Ubuntu und Debian) ausgeführt werden. Eine kostenlose 30-Tage-Testversion steht zur Verfügung.
Tripwire zufolge wurde die File Integrity Monitoring-Technologie teilweise von dem Unternehmensmitbegründer Gene Kim in den späten 90er Jahren erfunden. Es handelt sich dabei um eine Lösung für das Sicherheits-Konfigurationsmanagement (Security Configuration Management, SCM), welches “die Angriffsfläche und das Risiko durch angemessene Abhärtung des Systems und eine kontinuierliche Konfigurationsüberwachung verringert”.
Die Überwachung der Dateiintegrität ist Teil dieses Sicherheitsansatzes. Dieses Tool ist in der Lage, Änderungen in Echtzeit zu erkennen, genau zu sagen, was und von wem etwas geändert wurde, sowie zwischen autorisierten und nicht autorisierten Änderungen zu unterscheiden. Es kann ganz genau feststellen, welche Änderungen das Risiko erhöhen, und Änderungen kennzeichnen, die nicht im Einklang mit bestimmten Standards stehen.
Diese Funktionen reduzieren das Signal-Rausch-Verhältnis und helfen Ihnen, sich auf die tatsächlichen Bedrohungen zu konzentrieren. Tripwire automatisiert zudem die Erstellung von Compliance-Nachweisen und unterstützt “über 800 Richtlinien- und Plattformkombinationen für Vorschriften wie PCI, SOX, FISMA, HIPAA, ISO und NERC”.
Tripwire läuft auf 64-Bit-Versionen von Windows oder Red Hat Enterprise Linux (RHEL). Es gibt keine Testversion, aber interessierte Kunden können über die Website des Unternehmens eine Demo anfordern.
Samhain ist ein Open-Source-Programm. Das Host-basierte Intrusion Detection System (HIDS) ermöglicht “die Überwachung der Dateiintegrität und die Überwachung/Analyse von Protokolldateien sowie die Erkennung von Rootkits, die Überwachung von Ports, die Erkennung bösartiger ausführbarer SUID-Dateien und versteckter Prozesse”.
Unter Linux kann Samhain das Inotify-Kernel-Subsystem nutzen, um sofortige Benachrichtigungen über Änderungen am Dateisystem zu generieren, wodurch “häufige Dateisystem-Scans, die eine hohe E/A-Last verursachen können, überflüssig werden”.
Das Tool kann Dateiprüfsummen (mit den Algorithmen TIGER192, SHA-256, SHA-1 oder MD5) und Attribute wie Dateigröße, Modus/Zugriffsrechte, Eigentümer, Gruppe, Zeitstempel (Erstellung/Änderung/Zugriff), Inode und Anzahl der Hardlinks überwachen, einschließlich SELinux-Attribute, POSIX ACLs und BSD-File-flags.
Das Tool kann auch das Auditsystem des Linux-Kernels nutzen, um festzustellen, welcher Benutzer eine Datei verändert hat. Und laut den Entwicklern ist Samhain das einzige Open-Source-Programm zur Überprüfung der Dateiintegrität, das inkrementelle Prüfungen für wachsende Protokolldateien durchführen kann, wie es für die Einhaltung von Abschnitt 10.5.5 des PCI DSS erforderlich ist.
Darüber hinaus ist erwähnenswert, dass Samhains Management-Konsole, Beltane genannt, ein separates Produkt ist. Es gibt zwei Versionen: Beltane I ist ein “kostenloser Prototyp” mit einem Basis-Funktionsumfang, während Beltane II “auf Benutzer mit großen Samhain-Client/Server-Installationen abzielt und Funktionen für eine deutlich verbesserte Skalierbarkeit und Benutzerfreundlichkeit in solchen Umgebungen bietet” und kommerziell lizenziert ist.
Samhain ist für POSIX-Plattformen verfügbar (Linux, *BSD, Solaris 2.x, AIX 5.x, HP-UX 11 und macOS). Der Monitoring-Agent kann auch unter Windows (2000/XP) mit einer POSIX-Emulationsschicht wie Cygwin ausgeführt werden.
Qualys FIM ist Teil der Qualys Cloud-Plattform, einer “Cloud-Lösung zur Erkennung von und Warnung vor Integritätsverletzungen bei kritischen Systemdateien und Registry-Objekten”, die “eine einfache Möglichkeit zur Überwachung von Dateien, Verzeichnissen und Registry-Pfaden auf Änderungen in Echtzeit bietet und die Einhaltung von Compliance-Vorgaben wie PCI-DSS, FedRAMP, HIPAA, GDPR und weiteren Vorgaben unterstützt”.
Neben einer Funktion zur Echtzeitüberwachung bietet dieses Tool eine Erkennung, wer die Änderungen an einer Datei vorgenommen hat (Benutzer und Prozess), die vollständigen Datei- und Registrierungspfade, den genauen Zeitpunkt der Änderung und die Änderung selbst.
Funktionen wie der “Trust Status” und “File Reputation Service” ermöglichen es Qualys FIM, genehmigte Änderungen automatisch auf eine Whitelist zu setzen und nur bei bösartigen oder verdächtigen Änderungen zu alarmieren, um die Belastung für Ihr Sicherheitsteam zu reduzieren.
Darüber hinaus enthält das Tool sofort einsatzbereite Profile zur Überwachung hochkritischer Dateien, Registry-Objekte und Aktionen, die Ihrem Team helfen können, die Überwachungsbemühungen in Gang zu bringen und verschiedene Sicherheitsstandards einzuhalten.
Qualys FIM ist Teil der Qualys Cloud-Plattform, die auf SaaS-Basis (Software as a Service) bereitgestellt wird, ohne dass Software heruntergeladen oder installiert werden muss. Die Agenten können Linux- und Windows-Hosts überwachen. Es gibt eine kostenlose 30-tägige Testversion.
Netwrix Change Tracker kann Systemverzeichnis- und Dateiänderungen auf Windows-Servern überwachen und “die Integrität von Systemdateien und -konfigurationen durch den Vergleich von Datei-Hashes, Registry-Werten, Berechtigungsänderungen, Software-Versionen und Konfigurationsdateien überwachen”.
Das Monitoring-Tool kann geplante Änderungen ausschließen, wodurch Fehlalarme und Störungen reduziert werden, und bezieht zusätzliche Informationen in die Erkennung von Bedrohungen und Änderungen ein. Dies erfolgt mittels einer Cloud-Sicherheitsdatenbank mit “über 10 Milliarden Dateireputationen, die von Original-Softwareanbietern wie Microsoft, Oracle und Adobe übermittelt wurden”.
Das Tool umfasst vordefinierte Compliance-Reports (einschließlich PCI DSS, HIPAA und FISMA), Benchmarks und Tracking-Templates und kann Konformitätsbewertungen für mehrere Windows-Server gleichzeitig liefern.
Aktuelle Ergebnisse können mit früheren verglichen werden, damit Sie erkennen, ob sich Ihre Compliance-Situation verbessert oder verschlechtert. All diese Informationen werden in einem Dashboard dargestellt, das Compliance-Trends und potenzielle Probleme mit einzelnen Geräten berücksichtigt.
Netwrix Change Tracker unterstützt Windows-Betriebssysteme wie Windows Server 2008/R2, 2012/R2, 2016 und 2019, sowie Windows CE, XP, 7, 8.0, 8.1, 10 und 11. Folgende Nicht-Linux-Betriebssysteme werden unterstützt: Ubuntu, SUSE, CentOS, Red Hat Enterprise Linux, Oracle, Solaris, HP/UX, AIX, Tandem Non-Stop, FreeBSD und macOS. Es gibt eine kostenlose 20-tägige Testversion.
Fazit
Von allen vorgestellten Lösungen zur Überwachung der Dateiintegrität ist Paessler PRTG aus mehreren Gründen unser Favorit. Zunächst einmal erfüllt es alle Kriterien, die wir in unserer Liste der gewünschten Eigenschaften aufgeführt haben.
PRTG rationalisiert Ihren Arbeitsablauf, indem es Ihnen ermöglicht, Ihre gesamte Infrastruktur mit nur einem einzigen Tool zu überwachen. Und dieses Tool kann nicht nur die Dateiintegrität überwachen, sondern auch Ihre Netzwerkleistung, laufende Dienste, den Serverstatus, die Cloud-Infrastruktur und vieles mehr. Es ist sozusagen das “Schweizer Taschenmesser”.
Das heißt, dass Sie sich nicht mehr auf eine Vielzahl von Einzellösungen verlassen müssen, die potenzielle Risiken bergen, beispielsweise Inkompatibilitäten mit Ihrem bisherigen Arbeitsablauf und sogar Sicherheitsprobleme.
Noch wichtiger ist, dass es mit integrierten Sensoren ausgestattet ist, die viele der wichtigsten Anwendungsfälle abdecken, ohne dass Sie zusätzliche Geräte kaufen müssen. So können Sie schnell loslegen und die Einrichtungszeit verkürzen. Nicht zuletzt ist das System erweiterbar. Wenn Ihnen die enthaltenen Funktionen nicht mehr ausreichen, können Sie Sensoren von Drittanbietern einsetzen oder sogar eigene Sensoren entwickeln, um spezielle Anforderungen zu erfüllen.
Juni 16, 2023
Juni 12, 2023
Mit diesen kraftvollen Tools zur Überwachung von Cisco können Unternehmen das volle Potenzial ihrer Cisco-Netzwerke ausschöpfen und so nahtlose Konnektivität, robuste Sicherheit und optim...
Mai 31, 2023
Mai 20, 2023
Mai 06, 2023
März 31, 2023
Februar 09, 2023
Es gibt eine Vielzahl von Netzwerkmonitoring-Tools und -Programmen, darunter sowohl kommerzielle Produkte als auch Open-Source-Lösungen.
Januar 30, 2023
Previous
Die 10 besten IoT Monitoring Tools
Next
Die 10 besten Google Cloud Monitoring Tools