Überwachung der Dateiintegrität (FIM)

Autor: Eugene Taylor
Erstelldatum: 12 August 2021
Aktualisierungsdatum: 11 Kann 2024
Anonim
Überwachung der Dateiintegrität (FIM) - Technologie
Überwachung der Dateiintegrität (FIM) - Technologie

Inhalt

Definition - Was bedeutet File Integrity Monitoring (FIM)?

Die Überwachung der Dateiintegrität bezieht sich auf einen Prozess, mit dem sichergestellt wird, dass Dateien über die Integrität verfügen. mit anderen Worten, dass sie über einen bestimmten Zeitraum nicht beschädigt oder manipuliert wurden. Tools zur Überwachung der Dateiintegrität sind in der Regel Dienstprogramme für interne Prozesse, mit denen die aktuelle Dateiintegrität anhand einer vorgegebenen Basis überprüft wird.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt File Integrity Monitoring (FIM)

Um Dateien auf Integrität zu vergleichen, verwenden diese Tools normalerweise eine Prüfsumme. “

Die Prüfsumme kann auch als Hashsumme bezeichnet werden. Dabei bezieht sich Hashing auf eine Prozedur, mit der eine Datei oder eine lange Zeichenfolge in einen konsolidierten, durchsuchbaren Wert umgewandelt wird.

In gewisser Weise kann die Überwachung der Dateiintegrität mit verschiedenen Sicherheitsprozessen vergleichbar sein, die Hashing verwenden. Die Prüfsumme ist ein Reduktionsdatensatz, der einem Tool oder Dienstprogramm anzeigen kann, ob eine Datei auf irgendeine Weise geändert wurde. Durch die Verwendung dieser reduzierten Datensätze, die als digitale Signaturen betrachtet werden können, können verschiedene Anwendungen und Überwachungssysteme effektiver arbeiten, ohne die gesamte Datei nach Fehlern oder Manipulationen durchsuchen zu müssen.


Heutzutage bieten einige Unternehmen Cloud-basierte Dateiintegritätsüberwachung und andere Arten von Dateiintegritätsüberwachungsdiensten an, die Algorithmen und proprietäre Technologien verwenden. Diese können in einem Paket für Sicherheit und Datensicherung oder in bestimmten eigenständigen Prozessen zur Identifizierung von Datei- und Systemänderungen enthalten sein.