Die 10 besten Tools zum File Integrity Monitoring im Jahr 2023 im Vergleich

Showing on the Monitor Stands on the Office Desk
Newsroom Specialists -

Juni 13, 2023

Stellen Sie sich vor, dass sich, während Sie diesen Artikel lesen, eine nicht näher spezifizierte Bedrohung langsam ihren Weg durch Ihre IT-Infrastruktur bahnt, um Dateien Stück für Stück zu verändern und zu beschädigen. Zunächst bemerken Sie vielleicht einen ungewöhnlichen Lesefehler hier und eine fehlende Datei dort. Rätselhaft, aber nicht alarmierend. Doch wenn Sie schließlich das Ausmaß des Problems erkennen, ist es bereits zu spät: Viele Rechner lassen sich nicht einmal mehr starten und 30 % der Daten in Ihrem Netzwerk fehlen.

Was wäre Ihre erste Reaktion? Sorgen um Ihre Hardware? Nein, natürlich nicht. Sie würden sich um die Daten sorgen, die in den Dateien auf den betroffenen Computern gespeichert sind: Sind Backups verfügbar? Sind diese auf dem neuesten Stand? Wie schnell können sie wiederhergestellt werden, damit der Betrieb wiederhergestellt werden kann?

Dieses Gedankenexperiment veranschaulicht die große Bedeutung von Dateien: Sie enthalten Benutzerdaten, Daten zum Kundensupport, Geschäftspläne, Produktentwürfe, Konfigurationsparameter, Mitarbeiter- und Finanzinformationen und noch vieles mehr. Sie sind unverzichtbar und müssen daher überwacht und geschützt werden. Änderungen müssen nachvollziehbar sein und unbefugte Zugriffe müssen erkannt werden.

Aus dieser Notwendigkeit heraus sind Tools zur Überwachung der Dateiintegrität (File Integrity Monitoring, FIM) entstanden, die Ihnen bei der Vorbeugung, Diagnose und Lösung einer Vielzahl von Problemen ein wertvolles Gut sind. In diesem Artikel stellen wir Ihnen einige der zahlreichen verfügbaren Tools vor und hoffen Ihnen damit bei der Auswahl der für Sie am besten geeigneten Lösung helfen zu können.

Häufig gestellte Fragen zur Dateiintegritätsüberwachung

Was sind File Integrity Monitoring-Tools?

Im Grunde legen alle Tools zur Überwachung der Dateiintegrität eine “Baseline” für eine Datei (oder eine Gruppe von Dateien) fest und schlagen Alarm, sobald sich diese Merkmale ändern, zum Beispiel die Dateigröße, Inhalte oder Zugriffszeit/-datum oder weitere Attribute.

Einige können einen “Inhaltsabgleich” vornehmen und spezielle Maßnahmen ergreifen (beispielsweise einen benutzerdefinierten Alarm auslösen), wenn der Dateiinhalt mit einem bestimmten Muster übereinstimmt (z. B. das Wort “Fehler” in einer Protokolldatei), andere enthalten Regeln für Benutzerzugriffsrechte und schlagen nur dann Alarm, wenn ein nicht autorisierter Benutzer auf die Datei zugreift oder sie verändert.

Unabhängig von ihrer Funktionsweise sind FIM-Tools zu einem wesentlichen Bestandteil jeder IT-Infrastruktur geworden, unabhängig von ihrer Größe. In einigen Fällen sind sie sogar eine Voraussetzung für die Einhaltung bestimmter Sicherheitsstandards.

Warum sollten Sie die Integrität Ihrer Dateien überwachen?

Uns fallen 5 Gründe ein, um in Tools zum File Integrity Monitoring zu investieren:

  1. Zur Identifikation von Problemen, die die Geschäftskontinuität beeinträchtigen können, bevor diese überhaupt auftreten. Plötzlich auftretende Dateibeschädigungen können ein Zeichen für Hardwareprobleme sein, zum Beispiel eine defekte Festplatte. Ein Überwachungstool kann Alarm schlagen, bevor dieser Ausfall kritisch oder katastrophal wird.
  2. Zur Unterstützung bei der Problemlösung. System-, Dienst- und Anwendungsprotokolle sind ein wichtiges Instrument für die Diagnose von Problemen in Ihrer IT-Infrastruktur. Ein FIM-Tool kann Ihnen anzeigen, ob diese Protokolle überschrieben oder zu selten aktualisiert werden, so dass Sie die Möglichkeit haben, das Problem zu beheben und sicherzustellen, dass Sie bei Bedarf immer die neuesten Daten zur Hand haben.
  3. Zur Erhöhung Ihrer Sicherheit. Eine Flut von Festplattenaktivitäten kann ein Zeichen für Malware sein, die Systemdateien beschädigt und Dokumente verschlüsselt, um dann ein Lösegeld zu fordern. Auch hier kann ein Überwachungsprogramm Sie alarmieren und Ihnen Zeit geben, das Problem zu isolieren oder zu beheben, bevor es zu spät ist.
  4. Zum Schutz Ihres geistigen Eigentums. Viele Datei-Überwachungstools können Ihnen mitteilen, wann und von wem zuletzt auf eine Datei zugegriffen wurde, und Sie vor ungewöhnlichen Zugriffsmustern warnen. Ungewöhnliche Aktivitäten, beispielsweise ein autorisierter Benutzer, der mitten in der Nacht auf eine große Anzahl von Dateien zugreift, können ein Hinweis darauf sein, dass jemand versucht, unbemerkt Informationen aus Ihrem Netzwerk herauszufiltern.
  5. Zur Einhaltung von Compliance-Vorgaben. Einige Standards, wie zum Beispiel der Payment Card Industry-Data Security Standard (PCI DSS), erfordern, dass Unternehmen, die mit Kreditkartendaten von Kunden umgehen, ein FIM-Tool haben und verwenden.

Worauf ist bei der Auswahl eines Tools zur Überwachung der Dateiintegrität zu achten?

Unserer Meinung nach gibt es fünf Hauptmerkmale, auf die Sie bei der Auswahl eines Tools zum File Integrity Monitoring achten sollten. Diese sind:

  1. Granularität. Dies bedeutet, dass das Tool eine einzelne Datei, einen ganzer Ordner oder einen Ordner mitsamt aller Unterordner überwacht werden kann.
  2. Fernüberwachung, einschließlich der Möglichkeit, Daten mehrerer Dateiquellen auf einem integrierten Dashboard oder Display anzuzeigen.
  3. Anpassbare Warnungen und automatische Benachrichtigungen bei der Auslösung von Alarmen.
  4. Native (und vorzugsweise automatisierte) Berichtsfunktionen.
  5. Ein angemessen langer Testzeitraum, damit Sie testen können, wie das Tool mit Ihrer Infrastruktur funktioniert.

Wie lässt sich das File Integrity Monitoring durchführen?

Es gibt viele Arten von Tools zur Überwachung der Dateiintegrität, die von ebenso vielen verschiedenen Herstellern angeboten werden. Im Folgenden stellen wir einige davon vor, in keiner bestimmten Reihenfolge.

Die besten File Integrity Monitoring (FIM) Tools

Paessler PRTG

Paessler PRTG ist ein All-in-One-Überwachungstool, das alles von der Dateiintegrität auf Ihren lokalen Rechnern bis hin zu Ihrer gesamten Cloud-Infrastruktur überwachen kann. PRTG basiert auf grundlegenden Überwachungselementen, den sogenannten „Sensoren“. Ein Sensor überwacht in der Regel einen Messwert in Ihrem Netzwerk, beispielsweise den Datenverkehr eines Switch-Ports, die CPU-Last eines Servers, den freien Speicherplatz auf einem Laufwerk und so weiter.

Es gibt drei Hauptsensoren für das File Integrity Monitoring in PRTG. Der erste ist der Datei- Sensor, der eine einzelne Datei überwacht und sowohl meldet, ob sie existiert oder nicht, als auch warnt, wenn ihr Inhalt oder Zeitstempel verändert wurde. Der Datei-Inhalt-Sensor kann für den Abgleich von Inhalten verwendet werden: Er warnt zum Beispiel, wenn das Wort “Error” in einer Logdatei auftaucht. Und schließlich kann der Ordner-Sensor vollständige Ordner bis hin zu deren Unterordner überwachen.

PRTG Datei-Sensor
PRTG Datei-Sensor

Die von dem Tool gesammelten Informationen werden auf einem zentralen Dashboard mit allen relevanten Metriken bereitgestellt. Sie können individuelle Warnmeldungen auf Grundlage von Schwellenwerten definieren. Zudem verfügt PRTG über eine automatische Berichtsfunktion, mit der Sie das Management und die Mitarbeiter auf dem Laufenden halten können.

Paessler PRTG läuft auf Windows-Rechnern (mit Windows 11 oder Windows Server 2012 R2, 2016, 2019 oder 2022), kann aber auch Rechner mit anderen Betriebssystemen wie Linux oder macOS aus der Ferne überwachen. Es gibt eine 30-tägige kostenlose Testversion, die ohne vorherige Angabe von Zahlungsdaten über alle Funktionen verfügt.

OSSEC

OSSEC ist ein skalierbares, plattformübergreifendes, Open-Source Host-based Intrusion Detection System (HIDS). Zu seinen zahlreichen Funktionen gehören logbasierte Intrusion Detection (LID), Rootkit- und Malware-Erkennung, Systeminventarisierung und Compliance-Auditing-Tools sowie natürlich das File Integrity Monitoring.

Das FIM-Modul kann sowohl Dateien als auch Windows-Registrierungseinstellungen in Echtzeit überwachen. Es erkennt nicht nur Änderungen am System, sondern speichert auch eine forensische Kopie derjenigen Daten, die sich im Laufe der Zeit ändern, was für eine Diagnose der Ursache dieser Änderungen von Nutzen sein kann.

OSSEC ist in drei Versionen erhältlich. Die “Basisversion”, die schlichtweg OSSEC heißt, enthält bereits ein FIM-Tool und ist kostenlos. Dann gibt es OSSEC+, das ebenfalls kostenlos ist (mit Registrierung) und Funktionen wie maschinelles Lernen, PKI-Verschlüsselung, einen ELK-Stack (Elasticsearch, Logstash und Kibana), Community Threat Sharing in Echtzeit, “Tausende” neuer Regeln und weitere Funktionen umfasst.

Rule Compliance in OSSEC
Rule Compliance in OSSEC

Schließlich gibt es noch “Atomic OSSEC”, das sich an große Unternehmen richtet und umfangreiche Funktionen umfasst, darunter “Clustering, Agentenmanagement, Reporting, Sicherheit, Schwachstellenmanagement, Integration mit Drittanbietern und Compliance-Funktionen”. Die Preisgestaltung basiert auf der Anzahl der Agenten.

Der OSSEC-Server läuft auf Linux (Fedora, CentOS, Red Hat Enterprise Linux, Amazon Linux, Ubuntu, Debian), doch die Agenten können auf Rechnern mit vielen Linux-Distributionen, Open/Free/NetBSD, Solaris, AIX, HP-UX, macOS und Windows (XP, Vista und Server 2003, 2008 und 2012) verwendet werden.

Trustwave Endpoint Protection

Trustwave Endpoint Protection enthält ein File Integrity Monitoring-Modul, das “das lokale System eines Hosts auf Änderungen an bestimmten Dateien, Verzeichnissen und Registrierungseinstellungen überwacht, um unerlaubte Modifikationen zu erkennen […] Alle Änderungen werden an einen Server gemeldet, während die Signaturen für den aktuellen Scan in einem lokalen Cache zur zukünftigen Verwendung gesichert werden”.

Die von den Agenten auf den überwachten Rechnern gesammelten Informationen können auf unterschiedliche Weise gruppiert und in einem Dashboard angezeigt werden. Zum Beispiel können Änderungen nach Agenten gruppiert werden, mit Filtern, um einzelne Agenten auszublenden, die keine Änderungen gemeldet haben, oder um nur kritische oder schwerwiegende Ereignisse anzuzeigen. Zudem ist es möglich, das Ereignisvolumen der letzten 30 Tage in Form eines vertikalen Balkendiagramms anzuzeigen, mit einer Aufschlüsselung nach Ereignistyp oder einer Eingrenzung auf einen bestimmten Zeitraum.

Durch einen Klick auf ein Ereignis wird unten auf der Seite ein Detail-Menü eingeblendet, das die Ereignis-ID, den Typ, die ursprüngliche IP-Adresse, das Betriebssystem, die Zeit, die Priorität, die Quelle und die Beschreibung anzeigt. Alle Daten können als Excel-Tabelle, PDF, CSV oder HTML exportiert werden. Warnmeldungen werden per E-Mail verschickt, dabei können Häufigkeit und Schweregrad individuell angepasst werden.

Trustwave zufolge kann das File Integrity Monitoring-Modul für Kunden mit Windows- oder Linux-Betriebssystemen bereitgestellt werden. Es scheint keine Testversion dieses Tools zu geben, Kunden können jedoch eine Demo auf der Trustwave-Website anfordern.

CrowdStrike Falcon FileVantage

Falcon FileVantage ist Teil einer Plattform mit Cybersicherheitslösungen, die von CrowdStrike angeboten wird. Nach Angaben des Herstellers erfüllt das Tool “die Überwachungsanforderungen von PCI, CIS Controls, Sarbanes-Oxley Act und weiteren Monitoring-Anforderungen”.

Dieses Tool ermöglicht es Ihren IT-Mitarbeitern, unbefugte Änderungen an allen relevanten System-, Konfigurations- und Inhaltsdateien zu erkennen, einen sofortigen Einblick in alle kritischen Ordner- und Registry-Änderungen zu erhalten und die Integrität von Hosts durch eine kontinuierliche, aktive Überwachung aufrechtzuerhalten. Vordefinierte und benutzerdefinierte Richtlinien helfen Ihnen dabei, die Erschöpfung von Alarmen zu reduzieren und die Effizienz zu steigern.

Falcon Filevantage
Falcon Filevantage

Änderungen an Dateien, Ordnern und der Register können mit aktiven Erkennungen korreliert werden. Außerdem lässt sich das Tool mit Falcon Intelligente verknüpfen, einem Threat Intelligence-System, das mehr als 130 Bedrohungsprofile in Bezug auf nationalstaatliche, eCrime- und Hacktivisten-Angreifer verfolgt. So erfährt Ihr Team nicht nur, dass ein Angriff stattgefunden hat, sondern auch, wer mutmaßich dahinter steckt, damit schnell Schritte zur Behebung eingeleitet werden können.

Falcon FileVantage unterstützt die Betriebssysteme Windows, Linux und macOS. Auf der Website von CrowdStrike steht eine 15-tägige kostenlose Testversion zur Verfügung.

SolarWinds Security Event Manager

SolarWinds Security Event Manager (SEM) ist eine SIEM (Security Information and Event Management)-Lösung, die Compliance-Reporting, eine Analyse von Cyberangriffen, automatische Reaktionen auf Vorfälle, forensische Analyse und File Integrity Monitoring umfasst.

sem file integrity monitor
Der File Audit Aktivitätsbericht im SolarWinds Security Event Manager.

SEM kann auch verwendet werden, um sofort einsetzbare Compliance-Berichte für Industriestandards wie PCI-DSS, SOX, HIPAA, NERC CIP, FISMA und SANS Critical Security Controls zu erstellen.

Der SolarWinds Security Event Manager (SEM) Server läuft auf Linux und kann innerhalb einer VM, Microsoft Azure oder einer Amazon AWS Instanz ausgeführt werden. Der Agent läuft auf Windows (8, 10 oder 11), Windows Server (2008 R2, 2012, 2016, 2019 oder 2022), Solaris 10 oder höher, macOS (Mojave, Sierra und High Sierra), HP-UX (auf Itanium), IBM AIX (7.1 TL3, 7.2 TL1 und höher) oder Linux. Es gibt eine 30-tägige kostenlose Testversion.

ManageEngine EventLog Analyzer

Der ManageEngine EventLog Analyzerist ein Tool zur Verwaltung von Protokollen, das auch eine Überwachung der Dateiintegrität bietet. Es “untersucht Protokolle, um nicht autorisierte Änderungen an sensiblen und kritischen Systemkonfigurationsdateien und -ordnern zu finden. Es liefert detaillierte Berichte darüber, welche Datei geändert wurde, wer die Änderung vorgenommen hat und wann sie geändert wurde”.

Die Funktionen umfassen die “vollständige Dateiintegrität”, bei der nicht nur der Dateiinhalt, sondern auch Attribute, Berechtigungen, Eigentümer und Größe überprüft werden, sowie die “umfassende Überwachung von Dateien und Ordnern”, einschließlich der Möglichkeit, Dateien, Ordner, Systemkonfigurationsdateien, Inhaltsdateien, gepackte Dateien und Ordner und mehr zu überwachen.

Das Tool bietet ein integriertes Compliance-Management mit den Standards PCI-DSS, SOX, HIPAA und FISMA und ermöglicht es Ihrem IT-Team, eigene Compliance-Berichte zu erstellen oder vorhandene Templates zu ändern.

eventlog index
Das Haupt-Dashboard des ManageEngine EventLog Analyzer

Es gibt ein Modul namens „User and Entity Behavior Analysis (UEBA)“, das mithilfe maschinellen Lernens verdächtiges Verhalten erkennt und unterbindet, bevor ein Schaden entsteht. Dazu gehören “Anmeldungen zu einer ungewöhnlichen Uhrzeit, übermäßige Anmeldefehler und Dateilöschungen von einem Host, der normalerweise nicht von einem bestimmten Benutzer benutzt wird”.

ManageEngine EventLog Analyzer kann auf Windows (7 und höher), Windows Server (2008 und höher) und Linux (Red Hat 8.0 und höher, alle Versionen von Red Hat Enterprise Linux, Mandrake/Mandriva, SUSE, Fedora, CentOS, Ubuntu und Debian) ausgeführt werden. Eine kostenlose 30-Tage-Testversion steht zur Verfügung.

Tripwire Enterprise

Tripwire zufolge wurde die File Integrity Monitoring-Technologie teilweise von dem Unternehmensmitbegründer Gene Kim in den späten 90er Jahren erfunden. Es handelt sich dabei um eine Lösung für das Sicherheits-Konfigurationsmanagement (Security Configuration Management, SCM), welches “die Angriffsfläche und das Risiko durch angemessene Abhärtung des Systems und eine kontinuierliche Konfigurationsüberwachung verringert”.

Die Überwachung der Dateiintegrität ist Teil dieses Sicherheitsansatzes. Dieses Tool ist in der Lage, Änderungen in Echtzeit zu erkennen, genau zu sagen, was und von wem etwas geändert wurde, sowie zwischen autorisierten und nicht autorisierten Änderungen zu unterscheiden. Es kann ganz genau feststellen, welche Änderungen das Risiko erhöhen, und Änderungen kennzeichnen, die nicht im Einklang mit bestimmten Standards stehen.

Tripwire enterprise
Tripwire erfand die Technologie für das File Integrity Monitoring bereits in den 90er Jahren

Diese Funktionen reduzieren das Signal-Rausch-Verhältnis und helfen Ihnen, sich auf die tatsächlichen Bedrohungen zu konzentrieren. Tripwire automatisiert zudem die Erstellung von Compliance-Nachweisen und unterstützt “über 800 Richtlinien- und Plattformkombinationen für Vorschriften wie PCI, SOX, FISMA, HIPAA, ISO und NERC”.

Tripwire läuft auf 64-Bit-Versionen von Windows oder Red Hat Enterprise Linux (RHEL). Es gibt keine Testversion, aber interessierte Kunden können über die Website des Unternehmens eine Demo anfordern.

Samhain File Integrity

Samhain ist ein Open-Source-Programm. Das Host-basierte Intrusion Detection System (HIDS) ermöglicht “die Überwachung der Dateiintegrität und die Überwachung/Analyse von Protokolldateien sowie die Erkennung von Rootkits, die Überwachung von Ports, die Erkennung bösartiger ausführbarer SUID-Dateien und versteckter Prozesse”.

Unter Linux kann Samhain das Inotify-Kernel-Subsystem nutzen, um sofortige Benachrichtigungen über Änderungen am Dateisystem zu generieren, wodurch “häufige Dateisystem-Scans, die eine hohe E/A-Last verursachen können, überflüssig werden”.

Das Tool kann Dateiprüfsummen (mit den Algorithmen TIGER192, SHA-256, SHA-1 oder MD5) und Attribute wie Dateigröße, Modus/Zugriffsrechte, Eigentümer, Gruppe, Zeitstempel (Erstellung/Änderung/Zugriff), Inode und Anzahl der Hardlinks überwachen, einschließlich SELinux-Attribute, POSIX ACLs und BSD-File-flags.

Beltane
Die Webschnittstelle für Samhain namens Beltane II ist ein separat lizenziertes Produkt

Das Tool kann auch das Auditsystem des Linux-Kernels nutzen, um festzustellen, welcher Benutzer eine Datei verändert hat. Und laut den Entwicklern ist Samhain das einzige Open-Source-Programm zur Überprüfung der Dateiintegrität, das inkrementelle Prüfungen für wachsende Protokolldateien durchführen kann, wie es für die Einhaltung von Abschnitt 10.5.5 des PCI DSS erforderlich ist.

Darüber hinaus ist erwähnenswert, dass Samhains Management-Konsole, Beltane genannt, ein separates Produkt ist. Es gibt zwei Versionen: Beltane I ist ein “kostenloser Prototyp” mit einem Basis-Funktionsumfang, während Beltane II “auf Benutzer mit großen Samhain-Client/Server-Installationen abzielt und Funktionen für eine deutlich verbesserte Skalierbarkeit und Benutzerfreundlichkeit in solchen Umgebungen bietet” und kommerziell lizenziert ist.

Samhain ist für POSIX-Plattformen verfügbar (Linux, *BSD, Solaris 2.x, AIX 5.x, HP-UX 11 und macOS). Der Monitoring-Agent kann auch unter Windows (2000/XP) mit einer POSIX-Emulationsschicht wie Cygwin ausgeführt werden.

Qualys FIM

Qualys FIM ist Teil der Qualys Cloud-Plattform, einer “Cloud-Lösung zur Erkennung von und Warnung vor Integritätsverletzungen bei kritischen Systemdateien und Registry-Objekten”, die “eine einfache Möglichkeit zur Überwachung von Dateien, Verzeichnissen und Registry-Pfaden auf Änderungen in Echtzeit bietet und die Einhaltung von Compliance-Vorgaben wie PCI-DSS, FedRAMP, HIPAA, GDPR und weiteren Vorgaben unterstützt”.

Neben einer Funktion zur Echtzeitüberwachung bietet dieses Tool eine Erkennung, wer die Änderungen an einer Datei vorgenommen hat (Benutzer und Prozess), die vollständigen Datei- und Registrierungspfade, den genauen Zeitpunkt der Änderung und die Änderung selbst.

Funktionen wie der “Trust Status” und “File Reputation Service” ermöglichen es Qualys FIM, genehmigte Änderungen automatisch auf eine Whitelist zu setzen und nur bei bösartigen oder verdächtigen Änderungen zu alarmieren, um die Belastung für Ihr Sicherheitsteam zu reduzieren.

Qualys
Datei-Details im Qualys FIM

Darüber hinaus enthält das Tool sofort einsatzbereite Profile zur Überwachung hochkritischer Dateien, Registry-Objekte und Aktionen, die Ihrem Team helfen können, die Überwachungsbemühungen in Gang zu bringen und verschiedene Sicherheitsstandards einzuhalten.

Qualys FIM ist Teil der Qualys Cloud-Plattform, die auf SaaS-Basis (Software as a Service) bereitgestellt wird, ohne dass Software heruntergeladen oder installiert werden muss. Die Agenten können Linux- und Windows-Hosts überwachen. Es gibt eine kostenlose 30-tägige Testversion.

Netwrix Change Tracker

Netwrix Change Tracker kann Systemverzeichnis- und Dateiänderungen auf Windows-Servern überwachen und “die Integrität von Systemdateien und -konfigurationen durch den Vergleich von Datei-Hashes, Registry-Werten, Berechtigungsänderungen, Software-Versionen und Konfigurationsdateien überwachen”.

Das Monitoring-Tool kann geplante Änderungen ausschließen, wodurch Fehlalarme und Störungen reduziert werden, und bezieht zusätzliche Informationen in die Erkennung von Bedrohungen und Änderungen ein. Dies erfolgt mittels einer Cloud-Sicherheitsdatenbank mit “über 10 Milliarden Dateireputationen, die von Original-Softwareanbietern wie Microsoft, Oracle und Adobe übermittelt wurden”.

Das Tool umfasst vordefinierte Compliance-Reports (einschließlich PCI DSS, HIPAA und FISMA), Benchmarks und Tracking-Templates und kann Konformitätsbewertungen für mehrere Windows-Server gleichzeitig liefern.

Netwrix
Details zu einer Dateiänderung auf dem Netwrix Change Tracker

Aktuelle Ergebnisse können mit früheren verglichen werden, damit Sie erkennen, ob sich Ihre Compliance-Situation verbessert oder verschlechtert. All diese Informationen werden in einem Dashboard dargestellt, das Compliance-Trends und potenzielle Probleme mit einzelnen Geräten berücksichtigt.

Netwrix Change Tracker unterstützt Windows-Betriebssysteme wie Windows Server 2008/R2, 2012/R2, 2016 und 2019, sowie Windows CE, XP, 7, 8.0, 8.1, 10 und 11. Folgende Nicht-Linux-Betriebssysteme werden unterstützt: Ubuntu, SUSE, CentOS, Red Hat Enterprise Linux, Oracle, Solaris, HP/UX, AIX, Tandem Non-Stop, FreeBSD und macOS. Es gibt eine kostenlose 20-tägige Testversion.

Fazit

Von allen vorgestellten Lösungen zur Überwachung der Dateiintegrität ist Paessler PRTG aus mehreren Gründen unser Favorit. Zunächst einmal erfüllt es alle Kriterien, die wir in unserer Liste der gewünschten Eigenschaften aufgeführt haben.

PRTG rationalisiert Ihren Arbeitsablauf, indem es Ihnen ermöglicht, Ihre gesamte Infrastruktur mit nur einem einzigen Tool zu überwachen. Und dieses Tool kann nicht nur die Dateiintegrität überwachen, sondern auch Ihre Netzwerkleistung, laufende Dienste, den Serverstatus, die Cloud-Infrastruktur und vieles mehr. Es ist sozusagen das “Schweizer Taschenmesser”.

Das heißt, dass Sie sich nicht mehr auf eine Vielzahl von Einzellösungen verlassen müssen, die potenzielle Risiken bergen, beispielsweise Inkompatibilitäten mit Ihrem bisherigen Arbeitsablauf und sogar Sicherheitsprobleme.

Noch wichtiger ist, dass es mit integrierten Sensoren ausgestattet ist, die viele der wichtigsten Anwendungsfälle abdecken, ohne dass Sie zusätzliche Geräte kaufen müssen. So können Sie schnell loslegen und die Einrichtungszeit verkürzen. Nicht zuletzt ist das System erweiterbar. Wenn Ihnen die enthaltenen Funktionen nicht mehr ausreichen, können Sie Sensoren von Drittanbietern einsetzen oder sogar eigene Sensoren entwickeln, um spezielle Anforderungen zu erfüllen.