Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Collectez, identifiez et signalez les modifications de fichiers

Voir une démo
Surveillance de l'intégrité des fichiers

La surveillance des fichiers et de l'intégrité qui change la donne

Automatisez la configuration et dispensez-vous de la rédaction et de la gestion de règles chronophages dans le cadre d'implémentations cloud ultra rapides

La falsification des fichiers constitue une menace grave pour un environnement cloud. Chez Lacework, nous savons que la surveillance de l'intégrité des fichiers (FIM) n'est pas une simple ligne sur la liste de contrôle de compliance, c'est un critère essentiel pour un programme de compliance efficace. Conçue pour les déploiements rapides dans le Cloud, la solution FIM de Lacework automatise la configuration et supprime la nécessité de développer et de gérer des règles chronophages. Notre technologie de base de référence innovante suit les évolutions du cloud tout en réduisant considérablement les faux positifs, de sorte que vos équipes de sécurité peuvent se concentrer sur la surveillance des changements d'intégrité des fichiers les plus importants.

Notre solution de surveillance de l'intégrité des fichiers identifie également les fichiers malveillants et autres anomalies dans vos environnements cloud et de containers, détermine les acteurs impliqués et fournit des alertes contextuelles qui donnent à vos équipes des informations exploitables.

Automatisation avec détection de fichiers

L'agent de surveillance de l'intégrité des fichiers Lacework automatise le processus de collecte et d'enregistrement des fichiers. Notre agent enregistre les nouveaux fichiers au fur et à mesure qu'ils sont ajoutés, y compris les hachages des fichiers dès qu'ils sont modifiés, en affichant les anciens et les nouveaux fichiers pour les comparer facilement.

  • Notre agent transfère les données vers la plateforme cloud pour s'assurer que les informations sont collectées et stockées de manière fiable
  • L'ensemble est ensuite comparé aux bases de données des menaces pour s'assurer qu'aucun fichier malveillant connu n'existe dans l'environnement surveillé
  • Si un fichier malveillant connu est trouvé dans l'environnement, notre plateforme envoie une alerte critique, permettant aux équipes de sécurité d'enquêter rapidement sur les systèmes affectés et de commencer des analyses supplémentaires sur le fichier, en se connectant à la base de données VirusTotal pour consulter les synthèses des menaces

Le processus d'identification des fichiers est ainsi fortement accéléré, de même que les analyses permettant de comprendre l'impact du fichier malveillant.

Surveillance intégrée et complète de l'intégrité des fichiers

  • Repérez précisément comment un fichier a évolué, en détectant les changements dans le contenu, les métadonnées et si le fichier a été modifié ou simplement ajouté
  • Obtenez des informations complètes sur les exécutables, telles que les fichiers créés sans l'installation d'un paquet, les lignes de commande utilisées au lancement, les processus en cours d'exécution (avec les utilisateurs et l'activité réseau) et les versions suspectes
  • Bénéficiez de renseignements précis sur les fichiers avec des flux de menaces intégrés provenant de la bibliothèque de ReversingLabs, contenant cinq milliards de fichiers
  • Analysez tout événement ou activité liés aux signaux FIM
  • Fournissez des fonctionnalités cloud pour la recherche, les résumés de types de fichiers et la détection de nouveaux fichiers

Évolution et vitesse du cloud

  • Configuration, recherche de fichiers et d'opérations automatisées
  • Architecture évolutive sans complexité supplémentaire ni pénalités de performance
  • Inclus avec tous les agents de la sécurité du cloud Lacework

La sécurité des fichiers se conjugue avec l'évolutivité et la compliance

Avec Lacework, les équipes de sécurité peuvent comprendre exactement comment les fichiers ont été modifiés. Nous ajoutons des informations incluant :

  • Informations sur les exécutables, comme les fichiers créés sans l'installation d'un paquet, les lignes de commande utilisées au lancement, les processus en cours d'exécution (avec les utilisateurs et l'activité réseau) et les versions suspectes
  • Analysez tout événement ou activité liés aux signaux FIM
  • Fournissez des fonctionnalités cloud pour la recherche, les résumés de types de fichiers et la détection de nouveaux fichiers
  • Architecture évolutive sans complexité supplémentaire ni pénalités de performance

 

FAQ sur le système de surveillance de l'intégrité des fichiers de Lacework

La solution de surveillance de l'intégrité des fichiers de Lacework crée un hachage des fichiers et le compare aux hachages de fichiers malveillants connus. Si un fichier malveillant est détecté, une alerte critique est générée afin que vous puissiez agir en conséquence.

Le FIM surveille une fois par jour tous les binaires qui sont associés aux processus, aux connexions réseau et à une liste prédéfinie de répertoires/fichiers.

L'intervalle de l'analyse du FIM par défaut est d'un jour. Cet intervalle a été choisi de manière à équilibrer les besoins en fonctionnalités avec le coût du processeur, de la mémoire et des entrées-sorties sur disque.

La surveillance de l'intégrité des fichiers offre une visibilité sur les nouveaux fichiers et les fichiers modifiés : les fichiers comportant plusieurs exécutables, les fichiers installés sans paquetage et les fichiers malveillants.

Nous collaborons avec un tiers pour comparer le hachage de fichiers SHA256 à une liste de hachages de fichiers malveillants connus.

La solution FIM de Lacework examine le contenu du fichier et n'envoie que les métadonnées et le hachage de fichier.

Non, le contenu du fichier n'est pas analysé par le FIM ni envoyé à Lacework.