Partager via


Supervision de l’intégrité des fichiers

La fonctionnalité de surveillance de l’intégrité des fichiers dans Defender pour serveurs Plan 2 dans Microsoft Defender for Cloud permet de sécuriser les actifs et les ressources de l’entreprise en parcourant et en analysant les fichiers du système d’exploitation, les Registres Windows, les logiciels d’application et les fichiers système Linux, à la recherche de modifications susceptibles d’indiquer une attaque. La surveillance de l’intégrité des fichiers vous aide à :

  • Respectent les exigences en matière de conformité. La surveillance de l’intégrité des fichiers est souvent requise par les normes de conformité réglementaire telles que PCI-DSS et ISO 17799.
  • Améliorer l’état de la sécurité et identifier les problèmes de sécurité potentiels en détectant des modifications suspectes apportées à des fichiers.

Surveiller l’activité suspecte

La surveillance de l’intégrité des fichiers examine les fichiers du système d’exploitation, les registres Windows, les logiciels d’application et les fichiers système Linux pour y détecter une activité suspecte, comme :

  • La création ou la suppression de fichiers et de clés de Registre
  • Les modifications de fichiers, telles que des modifications de la taille de fichier, des listes de contrôle d’accès et du hachage du contenu
  • Les modifications du Registre, telles que des modifications de la taille du Registre, des listes de contrôle d’accès, du type et du contenu

Collecte de données

La surveillance de l’intégrité des fichiers utilise l’agent Microsoft Defender for Endpoint pour collecter des données auprès des machines.

  • L’agent Defender for Endpoint collecte des données auprès des machines conformément aux fichiers et ressources définis pour la surveillance de l’intégrité des fichiers.
  • Les données collectées par l’agent Defender for Endpoint sont stockées pour en permettre l’accès et l’analyse dans un espace de travail Log Analytics.
  • Les données de surveillance de l’intégrité des fichiers collectées font partie de l’avantage de 500 Mo inclus dans Defender pour serveurs Plan 2.
  • La surveillance de l’intégrité des fichiers fournit des informations sur les modifications du fichier et de la ressource, y compris la source de la modification, les détails du compte, une indication de la personne qui a effectué les modifications et des informations sur le processus initiateur.

Migrer vers la nouvelle version

Pour collecter les données, la surveillance de l’intégrité des fichiers utilisait autrefois l’agent Log Analytics (également connu sous le nom d’agent MMA pour Microsoft Monitoring Agent) ou l’agent AMA (Azure Monitor Agent). Si vous utilisez la surveillance de l’intégrité des fichiers avec l’une de ces méthodes héritées, vous pouvez migrer la surveillance de l’intégrité des fichiers pour utiliser Defender for Endpoint.

Configurer la Supervision de l’intégrité des fichiers

Après avoir activé Defender pour serveurs – Plan 2, vous activez et configurez la surveillance de l’intégrité des fichiers. Il n’est pas activé par défaut.

  • Vous sélectionnez un espace de travail Log Analytics où stocker les événements de modification pour les fichiers/ressources surveillés. Vous pouvez utiliser un espace de travail existant ou en définir un nouveau.
  • Defender for Cloud recommande des ressources à surveiller avec la surveillance de l’intégrité des fichiers.

Choisir ce qu’il faut surveiller

Defender for Cloud recommande des entités à surveiller avec la surveillance de l’intégrité des fichiers. Vous pouvez choisir des éléments dans les recommandations. Lors du choix des fichiers à surveiller :

  • Considérez les fichiers qui sont critiques pour votre système et pour vos applications.
  • Surveillez des fichiers qui ne sont pas susceptibles d’être modifiés sans planification.
  • Si vous choisissez des fichiers qui sont fréquemment modifiés par des applications ou le système d’exploitation (par exemple, les fichiers journaux et les fichiers texte), cela crée une surcharge et compromet la détection des attaques.

Quand vous utilisez la surveillance de l’intégrité des fichiers avec l’agent Defender for Endpoint, nous vous recommandons de surveiller ces éléments en fonction de modèles d’attaque connus.

Fichier Linux Fichiers Windows Clés de Registre Windows (HKEY_LOCAL_MACHINE)
bin/ C:\config.sys HKLM\SOFTWARE\Microsoft\Cryptography\OID*
/bin/passwd C:\Windows\regedit.exe HKLM\SOFTWARE\WOW6432Node\Microsoft\Cryptography\OID*
/boot C:\Windows\System32\userinit.exe Clé : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
Valeurs : loadappinit_dlls, appinit_dlls, iconservicelib
/etc/*.conf C:\Windows\explorer.exe Clé : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
Valeurs : démarrage commun, démarrage
/etc/cron.daily C:\autoexec.bat Clé : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
Valeurs : démarrage commun, démarrage
/etc/cron.hourly C:\boot.ini HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
/etc/cron.monthly C:\Windows\system.ini HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
/etc/cron.weekly C:\Windows\win.ini HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce
/etc/crontab Clé : HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\NT\CurrentVersion\Windows
Valeurs : appinit_dlls, loadappinit_dlls
/etc/init.d Clé : HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
Valeurs : démarrage commun, démarrage
/opt/sbin Clé : HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
Valeurs : démarrage commun, démarrage
/sbin HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
/usr/bin HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce
/usr/local/bin HKLM\SECURITY\POLICY\SECRETS
/usr/local/sbin
/usr/sbin
/opt/bin

Étapes suivantes

Activer la surveillance de l’intégrité des fichiers avec Defender for Endpoint