Compartir a través de


Supervisión de la integridad de los archivos

La característica de supervisión de integridad de archivos de Microsoft Defender for Cloud ayuda a mantener seguros los recursos y los recursos empresariales mediante el examen y el análisis de archivos del sistema operativo, registros de Windows, software de aplicaciones y archivos del sistema Linux para los cambios que podrían indicar un ataque. La supervisión de la integridad de los archivos le ayuda a:

  • Satisfacen los requisitos de cumplimiento. La supervisión de la integridad de los archivos suele ser necesaria por los estándares de cumplimiento normativo, como PCI-DSS e ISO 17799.
  • Mejore la posición e identifique posibles problemas de seguridad mediante la detección de cambios sospechosos en los archivos.

Supervisión de la actividad sospechosa

La supervisión de la integridad de los archivos examina los archivos del sistema operativo, los registros de Windows, el software de aplicación y los archivos del sistema Linux para detectar actividad sospechosa como:

  • Eliminación y creación de archivos y clave del Registro.
  • Modificaciones de archivos como cambios en el tamaño de archivo, listas de control de acceso y hash del contenido.
  • Modificaciones del Registro como cambios en el tamaño, listas de control de acceso, tipo y contenido.

datos, recopilación

La supervisión de la integridad de los archivos usa el agente de Microsoft Defender para punto de conexión para recopilar datos de máquinas.

  • El agente de Defender para punto de conexión recopila datos de las máquinas de acuerdo con los archivos y recursos definidos para la supervisión de la integridad de los archivos.
  • Los datos recopilados por el agente de Defender para punto de conexión se almacenan para el acceso y el análisis en un área de trabajo de Log Analytics.
  • Los datos recopilados de supervisión de la integridad de los archivos forman parte de la ventaja de 500 MB incluida en el plan 2 de Defender para servidores.
  • La supervisión de la integridad de los archivos proporciona detalles sobre el cambio de archivo o recurso, incluido el origen del cambio, los detalles de la cuenta, la indicación de quién realizó los cambios y la información sobre el proceso de inicio.

Migración al nuevo método de colección

Siga los pasos para migrar la supervisión de la integridad de los archivos de usar MMA para usar el agente de Defender para punto de conexión.

Configuración de la supervisión de la integridad de los archivos

Después de habilitar Defender para servidores Plan 2, habilite y configure la supervisión de la integridad de los archivos. No está habilitado de manera predeterminada.

  • Seleccione un área de trabajo de Log Analytics en la que almacenar eventos de cambio para archivos o recursos supervisados. Puede elegir un área de trabajo existente o definir una.
  • Defender for Cloud recomienda recursos para supervisar con supervisión de integridad de archivos y puede personalizar la supervisión adicional.
  • Después de seleccionar un área de trabajo, revise y personalice lo que desea supervisar. Defender for Cloud recomienda que los recursos se incluyan de forma predeterminada en la lista de supervisión de la integridad de los archivos y puede definir los suyos propios.

Elija qué elementos supervisar

Defender for Cloud recomienda que las entidades se supervisen con supervisión de la integridad de los archivos y puede definir sus propias directivas o entidades. Al elegir los archivos que quiere supervisar:

  • Es conveniente que piense en los archivos que son críticos para su sistema y aplicaciones.
  • Supervise archivos que no espera que cambien sin haberlo planeado.
  • Si elige archivos que las aplicaciones o el sistema operativo cambian con frecuencia (por ejemplo, archivos de registro y archivos de texto), se generará ruido que dificulta la identificación de un ataque.

Al usar la supervisión de la integridad de los archivos con el agente de Defender para punto de conexión, se recomienda supervisar estos elementos en función de patrones de ataque conocidos.

Archivos de Linux Archivos de Windows Claves del Registro de Windows (HKLM = HKEY_LOCAL_MACHINE)
bin/ C:\config.sys SOFTWARE\Microsoft\Cryptography\OID*
/bin/passwd C:\Windows\regedit.exe SOFTWARE\WOW6432Node\Microsoft\Cryptography\OID*
/boot C:\Windows\System32\userinit.exe HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
/etc/*.conf C:\Windows\explorer.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
/etc/cron.daily C:\autoexec.bat HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
/etc/cron.hourly C:\boot.ini HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
/etc/cron.monthly C:\Windows\system.ini HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
/etc/cron.weekly C:\Windows\win.ini SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce
/etc/crontab SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Windows\
/etc/init.d SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
/opt/sbin SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
/sbin SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
/usr/bin SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce
/usr/local/bin SECURITY\POLICY\SECRETS
/usr/local/sbin
/usr/sbin
/bin/login
/opt/bin

Pasos siguientes

Habilitar supervisión de integridad de archivos con Microsoft Defender para punto de conexión)