{"id":9021,"date":"2023-06-13T10:56:59","date_gmt":"2023-06-13T10:56:59","guid":{"rendered":"https:\/\/network-king.net\/?post_type=articles&#038;p=9021"},"modified":"2024-04-23T09:55:45","modified_gmt":"2024-04-23T09:55:45","slug":"die-10-besten-tools-zum-file-integrity-monitoring-im-jahr-2023-im-vergleich","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/die-10-besten-tools-zum-file-integrity-monitoring-im-jahr-2023-im-vergleich\/","title":{"rendered":"Die 10 besten Tools zum File Integrity Monitoring im Jahr 2023 im Vergleich"},"content":{"rendered":"\n<ul class=\"wp-block-list\">\n<li><a href=\"#h-haufig-gestellte-fragen-zur-dateiintegritatsuberwachung\">FAQ zur Dateiintegrit\u00e4ts\u00fcberwachung<\/a><\/li>\n\n\n\n<li><a href=\"#h-die-besten-file-integrity-monitoring-fim-tools\">Die besten File Integrity Monitoring (FIM) Tools<\/a><\/li>\n\n\n\n<li><a href=\"#h-fazit\">Fazit<\/a><\/li>\n<\/ul>\n\n\n\n<p>Stellen Sie sich vor, dass sich, w\u00e4hrend Sie diesen Artikel lesen, eine nicht n\u00e4her spezifizierte Bedrohung langsam ihren Weg durch Ihre IT-Infrastruktur bahnt, um Dateien St\u00fcck f\u00fcr St\u00fcck zu ver\u00e4ndern und zu besch\u00e4digen. Zun\u00e4chst bemerken Sie vielleicht einen ungew\u00f6hnlichen Lesefehler hier und eine fehlende Datei dort. R\u00e4tselhaft, aber nicht alarmierend. Doch wenn Sie schlie\u00dflich das Ausma\u00df des Problems erkennen, ist es bereits zu sp\u00e4t: Viele Rechner lassen sich nicht einmal mehr starten und 30 % der Daten in Ihrem Netzwerk fehlen.<\/p>\n\n\n\n<p>Was w\u00e4re Ihre erste Reaktion? Sorgen um Ihre Hardware? Nein, nat\u00fcrlich nicht. Sie w\u00fcrden sich um die Daten sorgen, die in den Dateien auf den betroffenen Computern gespeichert sind: Sind Backups verf\u00fcgbar? Sind diese auf dem neuesten Stand? Wie schnell k\u00f6nnen sie wiederhergestellt werden, damit der Betrieb wiederhergestellt werden kann?<\/p>\n\n\n\n<p>Dieses Gedankenexperiment veranschaulicht die gro\u00dfe Bedeutung von Dateien: Sie enthalten Benutzerdaten, Daten zum Kundensupport, Gesch\u00e4ftspl\u00e4ne, Produktentw\u00fcrfe, Konfigurationsparameter, Mitarbeiter- und Finanzinformationen und noch vieles mehr. Sie sind unverzichtbar und m\u00fcssen daher \u00fcberwacht und gesch\u00fctzt werden. \u00c4nderungen m\u00fcssen nachvollziehbar sein und unbefugte Zugriffe m\u00fcssen erkannt werden.<\/p>\n\n\n\n<p>Aus dieser Notwendigkeit heraus sind Tools zur \u00dcberwachung der Dateiintegrit\u00e4t (File Integrity Monitoring, FIM) entstanden, die Ihnen bei der Vorbeugung, Diagnose und L\u00f6sung einer Vielzahl von Problemen ein wertvolles Gut sind. In diesem Artikel stellen wir Ihnen einige der zahlreichen verf\u00fcgbaren Tools vor und hoffen Ihnen damit bei der Auswahl der f\u00fcr Sie am besten geeigneten L\u00f6sung helfen zu k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-haufig-gestellte-fragen-zur-dateiintegritatsuberwachung\">H\u00e4ufig gestellte Fragen zur Dateiintegrit\u00e4ts\u00fcberwachung<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#h-was-sind-file-integrity-monitoring-tools\">Was ist File Integrity Monitoring?<\/a><\/li>\n\n\n\n<li><a href=\"#h-warum-sollten-sie-die-integritat-ihrer-dateien-uberwachen\">Warum ist die \u00dcberwachung der Dateiintegrit\u00e4t wichtig?<\/a><\/li>\n\n\n\n<li><a href=\"#h-worauf-ist-bei-der-auswahl-eines-tools-zur-uberwachung-der-dateiintegritat-zu-achten\">Wichtige Aspekte<\/a><\/li>\n\n\n\n<li><a href=\"#h-wie-lasst-sich-das-file-integrity-monitoring-durchfuhren\">Wie l\u00e4sst es sich umsetzen?<\/a><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-was-sind-file-integrity-monitoring-tools\"><p style=\"font-weight: 400;\">Was sind File Integrity Monitoring-Tools?<\/p><\/h3>\n\n\n\n<p>Im Grunde legen alle Tools zur \u00dcberwachung der Dateiintegrit\u00e4t eine &#8222;Baseline&#8220; f\u00fcr eine Datei (oder eine Gruppe von Dateien) fest und schlagen Alarm, sobald sich diese Merkmale \u00e4ndern, zum Beispiel die Dateigr\u00f6\u00dfe, Inhalte oder Zugriffszeit\/-datum oder weitere Attribute.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>Einige k\u00f6nnen einen &#8222;Inhaltsabgleich&#8220; vornehmen und spezielle Ma\u00dfnahmen ergreifen (beispielsweise einen benutzerdefinierten Alarm ausl\u00f6sen), wenn der Dateiinhalt mit einem bestimmten Muster \u00fcbereinstimmt (z. B. das Wort &#8222;Fehler&#8220; in einer Protokolldatei), andere enthalten Regeln f\u00fcr Benutzerzugriffsrechte und schlagen nur dann Alarm, wenn ein nicht autorisierter Benutzer auf die Datei zugreift oder sie ver\u00e4ndert.<\/p>\n\n\n\n<p>Unabh\u00e4ngig von ihrer Funktionsweise sind FIM-Tools zu einem wesentlichen Bestandteil jeder IT-Infrastruktur geworden, unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe. In einigen F\u00e4llen sind sie sogar eine Voraussetzung f\u00fcr die Einhaltung bestimmter Sicherheitsstandards.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\" style=\"list-style-type:1\">\n<li>Zur Identifikation von Problemen, die die Gesch\u00e4ftskontinuit\u00e4t beeintr\u00e4chtigen k\u00f6nnen, bevor diese \u00fcberhaupt auftreten. Pl\u00f6tzlich auftretende Dateibesch\u00e4digungen k\u00f6nnen ein Zeichen f\u00fcr Hardwareprobleme sein, zum Beispiel eine defekte Festplatte. Ein \u00dcberwachungstool kann Alarm schlagen, bevor dieser Ausfall kritisch oder katastrophal wird.<\/li>\n\n\n\n<li>Zur Unterst\u00fctzung bei der Probleml\u00f6sung. System-, Dienst- und Anwendungsprotokolle sind ein wichtiges Instrument f\u00fcr die Diagnose von Problemen in Ihrer IT-Infrastruktur. Ein FIM-Tool kann Ihnen anzeigen, ob diese Protokolle \u00fcberschrieben oder zu selten aktualisiert werden, so dass Sie die M\u00f6glichkeit haben, das Problem zu beheben und sicherzustellen, dass Sie bei Bedarf immer die neuesten Daten zur Hand haben.<\/li>\n\n\n\n<li>Zur Erh\u00f6hung Ihrer Sicherheit. Eine Flut von Festplattenaktivit\u00e4ten kann ein Zeichen f\u00fcr Malware sein, die Systemdateien besch\u00e4digt und Dokumente verschl\u00fcsselt, um dann ein L\u00f6segeld zu fordern. Auch hier kann ein \u00dcberwachungsprogramm Sie alarmieren und Ihnen Zeit geben, das Problem zu isolieren oder zu beheben, bevor es zu sp\u00e4t ist.<\/li>\n\n\n\n<li>Zum Schutz Ihres geistigen Eigentums. Viele Datei-\u00dcberwachungstools k\u00f6nnen Ihnen mitteilen, wann und von wem zuletzt auf eine Datei zugegriffen wurde, und Sie vor ungew\u00f6hnlichen Zugriffsmustern warnen. Ungew\u00f6hnliche Aktivit\u00e4ten, beispielsweise ein autorisierter Benutzer, der mitten in der Nacht auf eine gro\u00dfe Anzahl von Dateien zugreift, k\u00f6nnen ein Hinweis darauf sein, dass jemand versucht, unbemerkt Informationen aus Ihrem Netzwerk herauszufiltern.<\/li>\n\n\n\n<li>Zur Einhaltung von Compliance-Vorgaben. Einige Standards, wie zum Beispiel der Payment Card Industry-Data Security Standard (PCI DSS), erfordern, dass Unternehmen, die mit Kreditkartendaten von Kunden umgehen, ein FIM-Tool haben und verwenden.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-worauf-ist-bei-der-auswahl-eines-tools-zur-uberwachung-der-dateiintegritat-zu-achten\"><p style=\"font-weight: 400;\">Worauf ist bei der Auswahl eines Tools zur \u00dcberwachung der Dateiintegrit\u00e4t zu achten?<\/p><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"1\" style=\"list-style-type:1\">\n<li>Granularit\u00e4t. Dies bedeutet, dass das Tool eine einzelne Datei, einen ganzer Ordner oder einen Ordner mitsamt aller Unterordner \u00fcberwacht werden kann.<\/li>\n\n\n\n<li>Fern\u00fcberwachung, einschlie\u00dflich der M\u00f6glichkeit, Daten mehrerer Dateiquellen auf einem integrierten Dashboard oder Display anzuzeigen.<\/li>\n\n\n\n<li>Anpassbare Warnungen und automatische Benachrichtigungen bei der Ausl\u00f6sung von Alarmen.<\/li>\n\n\n\n<li>Native (und vorzugsweise automatisierte) Berichtsfunktionen.<\/li>\n\n\n\n<li>Ein angemessen langer Testzeitraum, damit Sie testen k\u00f6nnen, wie das Tool mit Ihrer Infrastruktur funktioniert.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wie-lasst-sich-das-file-integrity-monitoring-durchfuhren\"><p style=\"font-weight: 400;\">Wie l\u00e4sst sich das File Integrity Monitoring durchf\u00fchren?<\/p><\/h3>\n\n\n\n<p>Es gibt viele Arten von Tools zur \u00dcberwachung der Dateiintegrit\u00e4t, die von ebenso vielen verschiedenen Herstellern angeboten werden. Im Folgenden stellen wir einige davon vor, in keiner bestimmten Reihenfolge.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-besten-file-integrity-monitoring-fim-tools\">Die besten File Integrity Monitoring (FIM) Tools<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-paessler-prtg\">Paessler PRTG<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.paessler.com\/file-monitoring\" target=\"_blank\" rel=\"noopener\">Paessler PRTG<\/a> ist ein All-in-One-\u00dcberwachungstool, das alles von der Dateiintegrit\u00e4t auf Ihren lokalen Rechnern bis hin zu Ihrer gesamten Cloud-Infrastruktur \u00fcberwachen kann. PRTG basiert auf grundlegenden \u00dcberwachungselementen, den sogenannten \u201eSensoren\u201c. Ein Sensor \u00fcberwacht in der Regel einen Messwert in Ihrem Netzwerk, beispielsweise den Datenverkehr eines Switch-Ports, die CPU-Last eines Servers, den freien Speicherplatz auf einem Laufwerk und so weiter.<\/p>\n\n\n\n<p>Es gibt drei Hauptsensoren f\u00fcr das File Integrity Monitoring in PRTG. Der erste ist der <a href=\"https:\/\/www.paessler.com\/manuals\/prtg\/file_sensor\" target=\"_blank\" rel=\"noopener\">Datei- Sensor<\/a>, der eine einzelne Datei \u00fcberwacht und sowohl meldet, ob sie existiert oder nicht, als auch warnt, wenn ihr Inhalt oder Zeitstempel ver\u00e4ndert wurde. Der <a href=\"https:\/\/www.paessler.com\/manuals\/prtg\/file_content_sensor\" target=\"_blank\" rel=\"noopener\">Datei-Inhalt-Sensor<\/a> kann f\u00fcr den Abgleich von Inhalten verwendet werden: Er warnt zum Beispiel, wenn das Wort &#8222;Error&#8220; in einer Logdatei auftaucht. Und schlie\u00dflich kann der <a href=\"https:\/\/www.paessler.com\/manuals\/prtg\/folder_sensor\" target=\"_blank\" rel=\"noopener\">Ordner-Sensor<\/a> vollst\u00e4ndige Ordner bis hin zu deren Unterordner \u00fcberwachen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/prtg_file_sensor.png\" alt=\"PRTG Datei-Sensor\" class=\"wp-image-7441\" style=\"width:895px;height:520px\"\/><figcaption class=\"wp-element-caption\">PRTG Datei-Sensor<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die von dem Tool gesammelten Informationen werden auf einem zentralen Dashboard mit allen relevanten Metriken bereitgestellt. Sie k\u00f6nnen individuelle Warnmeldungen auf Grundlage von Schwellenwerten definieren. Zudem verf\u00fcgt PRTG \u00fcber eine automatische Berichtsfunktion, mit der Sie das Management und die Mitarbeiter auf dem Laufenden halten k\u00f6nnen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>Paessler PRTG l\u00e4uft auf Windows-Rechnern (mit Windows 11 oder Windows Server 2012 R2, 2016, 2019 oder 2022), kann aber auch Rechner mit anderen Betriebssystemen wie Linux oder macOS aus der Ferne \u00fcberwachen. Es gibt eine 30-t\u00e4gige kostenlose Testversion, die ohne vorherige Angabe von Zahlungsdaten \u00fcber alle Funktionen verf\u00fcgt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-manageengine-eventlog-analyzer\">ManageEngine EventLog Analyzer<\/h3>\n\n\n\n<p>Der <a href=\"https:\/\/www.manageengine.com\/products\/eventlog\/\" target=\"_blank\" rel=\"noopener\">ManageEngine EventLog Analyzer<\/a>ist ein Tool zur Verwaltung von Protokollen, das auch eine \u00dcberwachung der Dateiintegrit\u00e4t bietet. Es &#8222;untersucht Protokolle, um nicht autorisierte \u00c4nderungen an sensiblen und kritischen Systemkonfigurationsdateien und -ordnern zu finden. Es liefert detaillierte Berichte dar\u00fcber, welche Datei ge\u00e4ndert wurde, wer die \u00c4nderung vorgenommen hat und wann sie ge\u00e4ndert wurde&#8220;.<\/p>\n\n\n\n<p>Die Funktionen umfassen die &#8222;vollst\u00e4ndige Dateiintegrit\u00e4t&#8220;, bei der nicht nur der Dateiinhalt, sondern auch Attribute, Berechtigungen, Eigent\u00fcmer und Gr\u00f6\u00dfe \u00fcberpr\u00fcft werden, sowie die &#8222;umfassende \u00dcberwachung von Dateien und Ordnern&#8220;, einschlie\u00dflich der M\u00f6glichkeit, Dateien, Ordner, Systemkonfigurationsdateien, Inhaltsdateien, gepackte Dateien und Ordner und mehr zu \u00fcberwachen.<\/p>\n\n\n\n<p>Das Tool bietet ein integriertes Compliance-Management mit den Standards PCI-DSS, SOX, HIPAA und FISMA und erm\u00f6glicht es Ihrem IT-Team, eigene Compliance-Berichte zu erstellen oder vorhandene Templates zu \u00e4ndern.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/eventlog-index-top-banner-slider-2-1024x545.png\" alt=\"eventlog index\" class=\"wp-image-7429\" style=\"width:906px;height:482px\"\/><figcaption class=\"wp-element-caption\">Das Haupt-Dashboard des ManageEngine EventLog Analyzer<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Es gibt ein Modul namens \u201eUser and Entity Behavior Analysis (UEBA)\u201c, das mithilfe maschinellen Lernens verd\u00e4chtiges Verhalten erkennt und unterbindet, bevor ein Schaden entsteht. Dazu geh\u00f6ren &#8222;Anmeldungen zu einer ungew\u00f6hnlichen Uhrzeit, \u00fcberm\u00e4\u00dfige Anmeldefehler und Dateil\u00f6schungen von einem Host, der normalerweise nicht von einem bestimmten Benutzer benutzt wird&#8220;.<\/p>\n\n\n\n<p>ManageEngine EventLog Analyzer kann auf Windows (7 und h\u00f6her), Windows Server (2008 und h\u00f6her) und Linux (Red Hat 8.0 und h\u00f6her, alle Versionen von Red Hat Enterprise Linux, Mandrake\/Mandriva, SUSE, Fedora, CentOS, Ubuntu und Debian) ausgef\u00fchrt werden. Eine kostenlose 30-Tage-Testversion steht zur Verf\u00fcgung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ossec\">OSSEC<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.ossec.net\/\" target=\"_blank\" rel=\"noopener\">OSSEC<\/a> ist ein skalierbares, plattform\u00fcbergreifendes, Open-Source Host-based Intrusion Detection System (HIDS). Zu seinen zahlreichen Funktionen geh\u00f6ren logbasierte Intrusion Detection (LID), Rootkit- und Malware-Erkennung, Systeminventarisierung und Compliance-Auditing-Tools sowie nat\u00fcrlich das File Integrity Monitoring.<\/p>\n\n\n\n<p>Das FIM-Modul kann sowohl Dateien als auch Windows-Registrierungseinstellungen in Echtzeit \u00fcberwachen. Es erkennt nicht nur \u00c4nderungen am System, sondern speichert auch eine forensische Kopie derjenigen Daten, die sich im Laufe der Zeit \u00e4ndern, was f\u00fcr eine Diagnose der Ursache dieser \u00c4nderungen von Nutzen sein kann.<\/p>\n\n\n\n<p>OSSEC ist in drei Versionen erh\u00e4ltlich. Die &#8222;Basisversion&#8220;, die schlichtweg OSSEC hei\u00dft, enth\u00e4lt bereits ein FIM-Tool und ist kostenlos. Dann gibt es OSSEC+, das ebenfalls kostenlos ist (mit Registrierung) und Funktionen wie maschinelles Lernen, PKI-Verschl\u00fcsselung, einen ELK-Stack (Elasticsearch, Logstash und Kibana), Community Threat Sharing in Echtzeit, &#8222;Tausende&#8220; neuer Regeln und weitere Funktionen umfasst.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/ossec_rules_compliance-1024x498.png\" alt=\"Rule Compliance in OSSEC\" class=\"wp-image-7438\" style=\"width:910px;height:443px\"\/><figcaption class=\"wp-element-caption\">Rule Compliance in OSSEC<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Schlie\u00dflich gibt es noch &#8222;Atomic OSSEC&#8220;, das sich an gro\u00dfe Unternehmen richtet und umfangreiche Funktionen umfasst, darunter &#8222;Clustering, Agentenmanagement, Reporting, Sicherheit, Schwachstellenmanagement, Integration mit Drittanbietern und Compliance-Funktionen&#8220;. Die Preisgestaltung basiert auf der Anzahl der Agenten.<\/p>\n\n\n\n<p>Der OSSEC-Server l\u00e4uft auf Linux (Fedora, CentOS, Red Hat Enterprise Linux, Amazon Linux, Ubuntu, Debian), doch die Agenten k\u00f6nnen auf Rechnern mit vielen Linux-Distributionen, Open\/Free\/NetBSD, Solaris, AIX, HP-UX, macOS und Windows (XP, Vista und Server 2003, 2008 und 2012) verwendet werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-trustwave-endpoint-protection\">Trustwave Endpoint Protection<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.trustwave.com\/\" target=\"_blank\" rel=\"noopener\">Trustwave Endpoint Protection<\/a> enth\u00e4lt ein File Integrity Monitoring-Modul, das &#8222;das lokale System eines Hosts auf \u00c4nderungen an bestimmten Dateien, Verzeichnissen und Registrierungseinstellungen \u00fcberwacht, um unerlaubte Modifikationen zu erkennen [&#8230;] Alle \u00c4nderungen werden an einen Server gemeldet, w\u00e4hrend die Signaturen f\u00fcr den aktuellen Scan in einem lokalen Cache zur zuk\u00fcnftigen Verwendung gesichert werden&#8220;.<\/p>\n\n\n\n<p>Die von den Agenten auf den \u00fcberwachten Rechnern gesammelten Informationen k\u00f6nnen auf unterschiedliche Weise gruppiert und in einem Dashboard angezeigt werden. Zum Beispiel k\u00f6nnen \u00c4nderungen nach Agenten gruppiert werden, mit Filtern, um einzelne Agenten auszublenden, die keine \u00c4nderungen gemeldet haben, oder um nur kritische oder schwerwiegende Ereignisse anzuzeigen. Zudem ist es m\u00f6glich, das Ereignisvolumen der letzten 30 Tage in Form eines vertikalen Balkendiagramms anzuzeigen, mit einer Aufschl\u00fcsselung nach Ereignistyp oder einer Eingrenzung auf einen bestimmten Zeitraum.<\/p>\n\n\n\n<p>Durch einen Klick auf ein Ereignis wird unten auf der Seite ein Detail-Men\u00fc eingeblendet, das die Ereignis-ID, den Typ, die urspr\u00fcngliche IP-Adresse, das Betriebssystem, die Zeit, die Priorit\u00e4t, die Quelle und die Beschreibung anzeigt. Alle Daten k\u00f6nnen als Excel-Tabelle, PDF, CSV oder HTML exportiert werden. Warnmeldungen werden per E-Mail verschickt, dabei k\u00f6nnen H\u00e4ufigkeit und Schweregrad individuell angepasst werden.<\/p>\n\n\n\n<p>Trustwave zufolge kann das File Integrity Monitoring-Modul f\u00fcr Kunden mit Windows- oder Linux-Betriebssystemen bereitgestellt werden. Es scheint keine Testversion dieses Tools zu geben, Kunden k\u00f6nnen jedoch eine Demo auf der Trustwave-Website anfordern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-crowdstrike-falcon-filevantage\">CrowdStrike Falcon FileVantage<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.crowdstrike.com\/products\/security-and-it-operations\/falcon-filevantage\/\" target=\"_blank\" rel=\"noopener\">Falcon FileVantage <\/a> ist Teil einer Plattform mit Cybersicherheitsl\u00f6sungen, die von CrowdStrike angeboten wird. Nach Angaben des Herstellers erf\u00fcllt das Tool &#8222;die \u00dcberwachungsanforderungen von PCI, CIS Controls, Sarbanes-Oxley Act und weiteren Monitoring-Anforderungen&#8220;.<\/p>\n\n\n\n<p>Dieses Tool erm\u00f6glicht es Ihren IT-Mitarbeitern, unbefugte \u00c4nderungen an allen relevanten System-, Konfigurations- und Inhaltsdateien zu erkennen, einen sofortigen Einblick in alle kritischen Ordner- und Registry-\u00c4nderungen zu erhalten und die Integrit\u00e4t von Hosts durch eine kontinuierliche, aktive \u00dcberwachung aufrechtzuerhalten. Vordefinierte und benutzerdefinierte Richtlinien helfen Ihnen dabei, die Ersch\u00f6pfung von Alarmen zu reduzieren und die Effizienz zu steigern.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/falcon_filevantage-1024x576.png\" alt=\"Falcon Filevantage\" class=\"wp-image-7432\" style=\"width:914px;height:514px\"\/><figcaption class=\"wp-element-caption\">Falcon Filevantage<\/figcaption><\/figure>\n<\/div>\n\n\n<p>\u00c4nderungen an Dateien, Ordnern und der Register k\u00f6nnen mit aktiven Erkennungen korreliert werden. Au\u00dferdem l\u00e4sst sich das Tool mit Falcon Intelligente verkn\u00fcpfen, einem Threat Intelligence-System, das mehr als 130 Bedrohungsprofile in Bezug auf nationalstaatliche, eCrime- und Hacktivisten-Angreifer verfolgt. So erf\u00e4hrt Ihr Team nicht nur, dass ein Angriff stattgefunden hat, sondern auch, wer mutma\u00dfich dahinter steckt, damit schnell Schritte zur Behebung eingeleitet werden k\u00f6nnen.<\/p>\n\n\n\n<p>Falcon FileVantage unterst\u00fctzt die Betriebssysteme Windows, Linux und macOS. Auf der Website von CrowdStrike steht eine 15-t\u00e4gige kostenlose Testversion zur Verf\u00fcgung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-solarwinds-security-event-manager\">SolarWinds Security Event Manager<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.solarwinds.com\/security-event-manager\/\" target=\"_blank\" rel=\"noopener\">SolarWinds Security Event Manager (SEM)<\/a> ist eine SIEM (Security Information and Event Management)-L\u00f6sung, die Compliance-Reporting, eine Analyse von Cyberangriffen, automatische Reaktionen auf Vorf\u00e4lle, forensische Analyse und File Integrity Monitoring umfasst.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/sem-file-integrity-monitoring-fim.png\" alt=\"sem file integrity monitor\" class=\"wp-image-7447\"\/><figcaption class=\"wp-element-caption\">Der File Audit Aktivit\u00e4tsbericht im SolarWinds Security Event Manager.<\/figcaption><\/figure>\n\n\n\n<p>SEM kann auch verwendet werden, um sofort einsetzbare Compliance-Berichte f\u00fcr Industriestandards wie PCI-DSS, SOX, HIPAA, NERC CIP, FISMA und SANS Critical Security Controls zu erstellen.<\/p>\n\n\n\n<p>Der SolarWinds Security Event Manager (SEM) Server l\u00e4uft auf Linux und kann innerhalb einer VM, Microsoft Azure oder einer Amazon AWS Instanz ausgef\u00fchrt werden. Der Agent l\u00e4uft auf Windows (8, 10 oder 11), Windows Server (2008 R2, 2012, 2016, 2019 oder 2022), Solaris 10 oder h\u00f6her, macOS (Mojave, Sierra und High Sierra), HP-UX (auf Itanium), IBM AIX (7.1 TL3, 7.2 TL1 und h\u00f6her) oder Linux. Es gibt eine 30-t\u00e4gige kostenlose Testversion.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tripwire-enterprise\">Tripwire Enterprise<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.tripwire.com\/products\/tripwire-enterprise\" target=\"_blank\" rel=\"noopener\">Tripwire<\/a> zufolge wurde die File Integrity Monitoring-Technologie teilweise von dem Unternehmensmitbegr\u00fcnder Gene Kim in den sp\u00e4ten 90er Jahren erfunden. Es handelt sich dabei um eine L\u00f6sung f\u00fcr das Sicherheits-Konfigurationsmanagement (Security Configuration Management, SCM), welches &#8222;die Angriffsfl\u00e4che und das Risiko durch angemessene Abh\u00e4rtung des Systems und eine kontinuierliche Konfigurations\u00fcberwachung verringert&#8220;.<\/p>\n\n\n\n<p>Die \u00dcberwachung der Dateiintegrit\u00e4t ist Teil dieses Sicherheitsansatzes. Dieses Tool ist in der Lage, \u00c4nderungen in Echtzeit zu erkennen, genau zu sagen, was und von wem etwas ge\u00e4ndert wurde, sowie zwischen autorisierten und nicht autorisierten \u00c4nderungen zu unterscheiden. Es kann ganz genau feststellen, welche \u00c4nderungen das Risiko erh\u00f6hen, und \u00c4nderungen kennzeichnen, die nicht im Einklang mit bestimmten Standards stehen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/tripwire_enterprise.jpg\" alt=\"Tripwire enterprise\" class=\"wp-image-7450\"\/><figcaption class=\"wp-element-caption\">Tripwire erfand die Technologie f\u00fcr das File Integrity Monitoring bereits in den 90er Jahren<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Diese Funktionen reduzieren das Signal-Rausch-Verh\u00e4ltnis und helfen Ihnen, sich auf die tats\u00e4chlichen Bedrohungen zu konzentrieren. Tripwire automatisiert zudem die Erstellung von Compliance-Nachweisen und unterst\u00fctzt &#8222;\u00fcber 800 Richtlinien- und Plattformkombinationen f\u00fcr Vorschriften wie PCI, SOX, FISMA, HIPAA, ISO und NERC&#8220;.<\/p>\n\n\n\n<p>Tripwire l\u00e4uft auf 64-Bit-Versionen von Windows oder Red Hat Enterprise Linux (RHEL). Es gibt keine Testversion, aber interessierte Kunden k\u00f6nnen \u00fcber die Website des Unternehmens eine Demo anfordern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-samhain-file-integrity\">Samhain File Integrity<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.la-samhna.de\/samhain\/\" target=\"_blank\" rel=\"noopener\">Samhain<\/a> ist ein Open-Source-Programm. Das Host-basierte Intrusion Detection System (HIDS) erm\u00f6glicht &#8222;die \u00dcberwachung der Dateiintegrit\u00e4t und die \u00dcberwachung\/Analyse von Protokolldateien sowie die Erkennung von Rootkits, die \u00dcberwachung von Ports, die Erkennung b\u00f6sartiger ausf\u00fchrbarer SUID-Dateien und versteckter Prozesse&#8220;.<\/p>\n\n\n\n<p>Unter Linux kann Samhain das Inotify-Kernel-Subsystem nutzen, um sofortige Benachrichtigungen \u00fcber \u00c4nderungen am Dateisystem zu generieren, wodurch &#8222;h\u00e4ufige Dateisystem-Scans, die eine hohe E\/A-Last verursachen k\u00f6nnen, \u00fcberfl\u00fcssig werden&#8220;.<\/p>\n\n\n\n<p>Das Tool kann Dateipr\u00fcfsummen (mit den Algorithmen TIGER192, SHA-256, SHA-1 oder MD5) und Attribute wie Dateigr\u00f6\u00dfe, Modus\/Zugriffsrechte, Eigent\u00fcmer, Gruppe, Zeitstempel (Erstellung\/\u00c4nderung\/Zugriff), Inode und Anzahl der Hardlinks \u00fcberwachen, einschlie\u00dflich SELinux-Attribute, POSIX ACLs und BSD-File-flags.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/beltane2-1024x744.png\" alt=\"Beltane\" class=\"wp-image-7426\" style=\"width:939px;height:682px\"\/><figcaption class=\"wp-element-caption\">Die Webschnittstelle f\u00fcr Samhain namens Beltane II ist ein separat lizenziertes Produkt<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Das Tool kann auch das Auditsystem des Linux-Kernels nutzen, um festzustellen, welcher Benutzer eine Datei ver\u00e4ndert hat. Und laut den Entwicklern ist Samhain das einzige Open-Source-Programm zur \u00dcberpr\u00fcfung der Dateiintegrit\u00e4t, das inkrementelle Pr\u00fcfungen f\u00fcr wachsende Protokolldateien durchf\u00fchren kann, wie es f\u00fcr die Einhaltung von Abschnitt 10.5.5 des PCI DSS erforderlich ist.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus ist erw\u00e4hnenswert, dass Samhains Management-Konsole, Beltane genannt, ein separates Produkt ist. Es gibt zwei Versionen: Beltane I ist ein &#8222;kostenloser Prototyp&#8220; mit einem Basis-Funktionsumfang, w\u00e4hrend Beltane II &#8222;auf Benutzer mit gro\u00dfen Samhain-Client\/Server-Installationen abzielt und Funktionen f\u00fcr eine deutlich verbesserte Skalierbarkeit und Benutzerfreundlichkeit in solchen Umgebungen bietet&#8220; und kommerziell lizenziert ist.<\/p>\n\n\n\n<p>Samhain ist f\u00fcr POSIX-Plattformen verf\u00fcgbar (Linux, *BSD, Solaris 2.x, AIX 5.x, HP-UX 11 und macOS). Der Monitoring-Agent kann auch unter Windows (2000\/XP) mit einer POSIX-Emulationsschicht wie Cygwin ausgef\u00fchrt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-qualys-fim\">Qualys FIM<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.qualys.com\/apps\/file-integrity-monitoring\/\" target=\"_blank\" rel=\"noopener\">Qualys FIM<\/a> ist Teil der Qualys Cloud-Plattform, einer &#8222;Cloud-L\u00f6sung zur Erkennung von und Warnung vor Integrit\u00e4tsverletzungen bei kritischen Systemdateien und Registry-Objekten&#8220;, die &#8222;eine einfache M\u00f6glichkeit zur \u00dcberwachung von Dateien, Verzeichnissen und Registry-Pfaden auf \u00c4nderungen in Echtzeit bietet und die Einhaltung von Compliance-Vorgaben wie PCI-DSS, FedRAMP, HIPAA, GDPR und weiteren Vorgaben unterst\u00fctzt&#8220;.<\/p>\n\n\n\n<p>Neben einer Funktion zur Echtzeit\u00fcberwachung bietet dieses Tool eine Erkennung, wer die \u00c4nderungen an einer Datei vorgenommen hat (Benutzer und Prozess), die vollst\u00e4ndigen Datei- und Registrierungspfade, den genauen Zeitpunkt der \u00c4nderung und die \u00c4nderung selbst.<\/p>\n\n\n\n<p>Funktionen wie der &#8222;Trust Status&#8220; und &#8222;File Reputation Service&#8220; erm\u00f6glichen es Qualys FIM, genehmigte \u00c4nderungen automatisch auf eine Whitelist zu setzen und nur bei b\u00f6sartigen oder verd\u00e4chtigen \u00c4nderungen zu alarmieren, um die Belastung f\u00fcr Ihr Sicherheitsteam zu reduzieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/qualys_fim-1024x643.jpg\" alt=\"Qualys\" class=\"wp-image-7444\" style=\"width:844px;height:530px\"\/><figcaption class=\"wp-element-caption\">Datei-Details im Qualys FIM<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Dar\u00fcber hinaus enth\u00e4lt das Tool sofort einsatzbereite Profile zur \u00dcberwachung hochkritischer Dateien, Registry-Objekte und Aktionen, die Ihrem Team helfen k\u00f6nnen, die \u00dcberwachungsbem\u00fchungen in Gang zu bringen und verschiedene Sicherheitsstandards einzuhalten.<\/p>\n\n\n\n<p>Qualys FIM ist Teil der Qualys Cloud-Plattform, die auf SaaS-Basis (Software as a Service) bereitgestellt wird, ohne dass Software heruntergeladen oder installiert werden muss. Die Agenten k\u00f6nnen Linux- und Windows-Hosts \u00fcberwachen. Es gibt eine kostenlose 30-t\u00e4gige Testversion.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-netwrix-change-tracker\">Netwrix Change Tracker<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.netwrix.com\/security_configuration_management_software.html\" target=\"_blank\" rel=\"noopener\">Netwrix Change Tracker<\/a> kann Systemverzeichnis- und Datei\u00e4nderungen auf Windows-Servern \u00fcberwachen und &#8222;die Integrit\u00e4t von Systemdateien und -konfigurationen durch den Vergleich von Datei-Hashes, Registry-Werten, Berechtigungs\u00e4nderungen, Software-Versionen und Konfigurationsdateien \u00fcberwachen&#8220;.<\/p>\n\n\n\n<p>Das Monitoring-Tool kann geplante \u00c4nderungen ausschlie\u00dfen, wodurch Fehlalarme und St\u00f6rungen reduziert werden, und bezieht zus\u00e4tzliche Informationen in die Erkennung von Bedrohungen und \u00c4nderungen ein. Dies erfolgt mittels einer Cloud-Sicherheitsdatenbank mit &#8222;\u00fcber 10 Milliarden Dateireputationen, die von Original-Softwareanbietern wie Microsoft, Oracle und Adobe \u00fcbermittelt wurden&#8220;.<\/p>\n\n\n\n<p>Das Tool umfasst vordefinierte Compliance-Reports (einschlie\u00dflich PCI DSS, HIPAA und FISMA), Benchmarks und Tracking-Templates und kann Konformit\u00e4tsbewertungen f\u00fcr mehrere Windows-Server gleichzeitig liefern.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/01\/netwrix_change_details.jpg\" alt=\"Netwrix\" class=\"wp-image-7435\"\/><figcaption class=\"wp-element-caption\">Details zu einer Datei\u00e4nderung auf dem Netwrix Change Tracker<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Aktuelle Ergebnisse k\u00f6nnen mit fr\u00fcheren verglichen werden, damit Sie erkennen, ob sich Ihre Compliance-Situation verbessert oder verschlechtert. All diese Informationen werden in einem Dashboard dargestellt, das Compliance-Trends und potenzielle Probleme mit einzelnen Ger\u00e4ten ber\u00fccksichtigt.<\/p>\n\n\n\n<p>Netwrix Change Tracker unterst\u00fctzt Windows-Betriebssysteme wie Windows Server 2008\/R2, 2012\/R2, 2016 und 2019, sowie Windows CE, XP, 7, 8.0, 8.1, 10 und 11. Folgende Nicht-Linux-Betriebssysteme werden unterst\u00fctzt: Ubuntu, SUSE, CentOS, Red Hat Enterprise Linux, Oracle, Solaris, HP\/UX, AIX, Tandem Non-Stop, FreeBSD und macOS. Es gibt eine kostenlose 20-t\u00e4gige Testversion.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\"><p style=\"font-weight: 400;\">Fazit<\/p><\/h2>\n\n\n\n<p>Von allen vorgestellten L\u00f6sungen zur \u00dcberwachung der Dateiintegrit\u00e4t ist Paessler PRTG aus mehreren Gr\u00fcnden unser Favorit. Zun\u00e4chst einmal erf\u00fcllt es alle Kriterien, die wir in unserer Liste der gew\u00fcnschten Eigenschaften aufgef\u00fchrt haben.<\/p>\n\n\n\n<p>PRTG rationalisiert Ihren Arbeitsablauf, indem es Ihnen erm\u00f6glicht, Ihre gesamte Infrastruktur mit nur einem einzigen Tool zu \u00fcberwachen. Und dieses Tool kann nicht nur die Dateiintegrit\u00e4t \u00fcberwachen, sondern auch Ihre Netzwerkleistung, laufende Dienste, den Serverstatus, die Cloud-Infrastruktur und vieles mehr. Es ist sozusagen das &#8222;Schweizer Taschenmesser&#8220;.<\/p>\n\n\n\n<p>Das hei\u00dft, dass Sie sich nicht mehr auf eine Vielzahl von Einzell\u00f6sungen verlassen m\u00fcssen, die potenzielle Risiken bergen, beispielsweise Inkompatibilit\u00e4ten mit Ihrem bisherigen Arbeitsablauf und sogar Sicherheitsprobleme.<\/p>\n\n\n\n<p>Noch wichtiger ist, dass es mit integrierten Sensoren ausgestattet ist, die viele der wichtigsten Anwendungsf\u00e4lle abdecken, ohne dass Sie zus\u00e4tzliche Ger\u00e4te kaufen m\u00fcssen. So k\u00f6nnen Sie schnell loslegen und die Einrichtungszeit verk\u00fcrzen. Nicht zuletzt ist das System erweiterbar. Wenn Ihnen die enthaltenen Funktionen nicht mehr ausreichen, k\u00f6nnen Sie Sensoren von Drittanbietern einsetzen oder sogar eigene Sensoren entwickeln, um spezielle Anforderungen zu erf\u00fcllen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stellen Sie sich vor, dass sich, w\u00e4hrend Sie diesen Artikel lesen, eine nicht n\u00e4her spezifizierte Bedrohung langsam ihren Weg durch Ihre IT-Infrastruktur bahnt, um Dateien St\u00fcck f\u00fcr St\u00fcck zu ver\u00e4ndern und zu besch\u00e4digen. Zun\u00e4chst bemerken Sie vielleicht einen ungew\u00f6hnlichen Lesefehler hier und eine fehlende Datei dort. R\u00e4tselhaft, aber nicht alarmierend. Doch wenn Sie schlie\u00dflich das&#8230;<\/p>\n","protected":false},"featured_media":9060,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[56],"tags":[],"company":[],"topic":[],"class_list":["post-9021","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-reviews"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/9021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=9021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/9060"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=9021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=9021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=9021"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=9021"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=9021"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=9021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}