Skip to content

File Integrity Monitoring (FIM): Counterspy of the IT

Acronyme FIM, File Integrity Monitoring est un processus de conformité et de détection des modifications apportées à l'état de base d'un fichier. La ligne de base fait référence à l'état d'origine et au dernier état d'authentification du fichier, après quoi, toute modification apportée ne sera pas enregistrée. Il s'agit d'un concept très stimulant en raison de la vaste étendue de son utilisation, de la sécurité des informations militaires au contrôle de la confidentialité des entreprises, le FIM a prouvé que son rôle était essentiel. La gestion de la configuration (CM) est un concept conçu à l'origine par le département de la Défense des États-Unis en 1950 pour maintenir un décorum de gestion et suivre les éléments matériels. Bientôt, il a été adopté par presque toutes les industries et est devenu une pratique courante.

Acronyme FIM, File Integrity Monitoring est un processus de conformité et de détection des modifications apportées à l’état de base d’un fichier. La ligne de base fait référence à l’état d’origine et au dernier état d’authentification du fichier, après quoi, toute modification apportée ne sera pas enregistrée. Il s’agit d’un concept très stimulant en raison de la vaste étendue de son utilisation, de la sécurité des informations militaires au contrôle de la confidentialité des entreprises, le FIM a prouvé que son rôle était essentiel. La gestion de la configuration (CM) est un concept conçu à l’origine par le département de la Défense des États-Unis en 1950 pour maintenir un décorum de gestion et suivre les éléments matériels. Bientôt, il a été adopté par presque toutes les industries et est devenu une pratique courante.

Le premier type de procédé technique, conçu dans le années 1960, était le “Série 480”. En raison de son origine dans le ministère de la Défense, ce système avait un ensemble de normes militaires, à savoir MIL-STD-480, MIL-STD-481 et MIL-STD-483, qui ont été publiées en 1970. Ce n’est qu’après vingt ans qu’une nouvelle série (MIL-HDBK-61) a été lancée, qui répondait mieux aux besoins des exigences militaires et industrielles. Ce système a depuis été utilisé et mis à jour au fil du temps, ce qui en fait un standard CM omniprésent. Cela a été suivi par la conception et la création de la FIM par Gene Kim, qui est également le fondateur de Tripwire. Selon un nouveau rapport de Rapports et données, les Marché mondial de la surveillance de l’intégration de fichiers (FIM) devrait atteindre 1,75 milliard de dollars d’ici 2026 de 593,2 millions de dollars en 2018, livrant un TCAC de 14% au cours des années.

Maintenant, pour connaître les subtilités du système de surveillance de l’intégrité des fichiers, nous devons dévoiler ses objectifs et ses applications. Un changement dans les attributs d’un fichier n’est pas quelque chose d’énervant ; cependant, parfois, ces modifications peuvent masquer des voies de violation, compromettant l’intégrité du fichier. Pour offrir une meilleure lisibilité, FIM surveille, détecte et alerte l’utilisateur de toute altération apportée à certains constituants d’un fichier. Les valeurs qu’il contrôle sont des attributs de base tels que la taille, les informations d’identification, les paramètres de sécurité, le contenu, les valeurs de configuration et les valeurs de hachage. Un fait passionnant concernant les valeurs de hachage est que chaque fois qu’une modification est apportée, la valeur de hachage du fichier change par rapport à la valeur de hachage authentique du fichier, alertant ainsi l’autorité concernée. Le stratagème méprisable des logiciels malveillants (ou simplement des logiciels malveillants comme un cheval de Troie, des logiciels espions ou des virus) est potentiellement contrecarré par cette discipline technique consistant à utiliser un système de surveillance de l’intégrité des fichiers. Ceci est devenu un produit obligatoire pour toutes les industries, indépendamment de ce qu’elles offrent. Les exigences et le type de données à protéger peuvent varier. Par exemple, une entreprise fabriquant une voiture devra protéger les conceptions de la voiture, tandis qu’une entreprise de logiciels d’encyclopédie devra protéger et restreindre les modifications de son contenu. Il donne virtuellement au personnel autorisé une visibilité pour surveiller si quelqu’un tente de supprimer ou de corrompre les données classifiées de l’entreprise.

Cependant, certains défis sont rencontrés par les utilisateurs de la FIM. Premièrement, le défi du bruit, qui est le problème le plus ancien avec un outil FIM. En supposant que le seul travail de cet outil est d’informer l’utilisateur de toute modification, cela semble très élémentaire. Bien que certaines organisations soient tenues de modifier ou de mettre à jour leurs données régulièrement, l’outil est incapable de les comprendre et toute modification apportée est reflétée dans les enregistrements en tant qu’inférence d’intégrité. Deuxièmement, une fois qu’une menace ou une intrusion est détectée, l’outil ne recommande solitairement aucune action préventive ou enquête pour intercepter le coupable. Enfin, l’outil FIM n’est pas assez généreux pour aider à établir des stratégies de détection et n’alerte l’utilisateur qu’en cas d’effraction. Ces problèmes sont résolus à l’aide d’autres outils supplémentaires ; par exemple, Tripwire est utilisé pour détecter les menaces les plus imminentes et les plus indiscutables parmi toutes les modifications apportées à la ligne de base des fichiers. De même, pour les deux problèmes restants, une plateforme d’enquête est impérative pour inspecter les dégâts et s’emparer du chapeau noir.

Les avantages de FIM l’emportent largement sur les inconvénients. C’est l’un des logiciels les plus indispensables sur le marché de la cybersécurité, aidant l’industrie informatique à travers le monde à se sentir en sécurité et garantissant qu’aucune modification, par une entité indésirable, ne passe inaperçue. Il fournit également un moteur de détection des changements en temps réel robuste et une sécurité unifiée. Ces avantages ont aidé la FIM à prospérer et à évoluer sur le marché mondial. Certains participants au marché se sont assurés une position influente sur le marché mondial. Security Event Manager est une entreprise qui propose des options FIM prêtes à fonctionner et à détecter les modifications et les altérations avec une facilité inégalée. Ossec est une autre entreprise qui fournit des solutions de sécurité aux entreprises qui ont besoin d’une plus petite empreinte de l’opération FIM, ce qui signifie un moindre problème de bruit. Tripwire est une entreprise appréciée pour ses capacités de détection d’intrusion ; cependant, il possède également des capacités FIM réputées. Il est extrêmement facile à utiliser et rend les détails complexes et infimes des modifications apportées, ce qui le rend pratique pour les personnes qui doivent travailler conformément aux normes CIS, NIST et ISO.

La croissance prévue pour ce marché (TCAC de 14 %) décrit les perspectives d’être extrêmement bénéfiques pour ceux qui ont une participation ou sont des entrants potentiels sur le marché mondial de la surveillance de l’intégrité des fichiers.