Compartilhar via


Monitoramento de integridade do arquivo

O recurso de monitoramento de integridade de arquivos no Plano 2 do Defender para servidores no Microsoft Defender para Nuvem ajuda a manter os ativos e recursos da empresa seguros, verificando e analisando arquivos do sistema operacional, registros do Windows, software de aplicativo e arquivos do sistema Linux em busca de alterações que possam indicar um ataque. O monitoramento de integridade de arquivo ajuda você:

  • Atendem aos requisitos de conformidade. O monitoramento de integridade de arquivos geralmente é exigido por normas de conformidade regulatória, como PCI-DSS e ISO 17799.
  • Melhore a postura e identifique possíveis problemas de segurança detectando alterações suspeitas no arquivo.

Monitorar atividades suspeitas

O monitoramento de integridade de arquivo examina arquivos do sistema operacional, Registros do Windows, software do aplicativo, arquivos do sistema do Linux para detectar atividades suspeitas como:

  • Criação ou exclusão de chave de arquivo e registro.
  • Modificações de arquivo, como alterações de tamanho do arquivo, listas de controle de acesso e hash do conteúdo.
  • Modificações de registro, como alterações de tamanho, listas de controle de acesso, tipo e conteúdo.

Coleta de dados

O monitoramento de integridade de arquivos usa o agente do Microsoft Defender para Ponto de Extremidade para coletar dados de computadores.

  • O agente do Defender para Ponto de Extremidade coleta dados de computadores de acordo com os arquivos e recursos definidos para monitoramento de integridade de arquivos.
  • Os dados coletados pelo agente do Defender para Ponto de Extremidade são armazenados para acesso e análise em um workspace do Log Analytics.
  • Os dados do monitoramento de integridade de arquivos coletados fazem parte do benefício de 500 MB incluído no Plano 2 do Defender para servidores.
  • O monitoramento de integridade do arquivo fornece informações sobre alterações de arquivo e recursos, incluindo a origem da alteração, detalhes da conta, indicação de quem fez as alterações e informações sobre o processo inicial.

Migrar para a nova versão

O monitoramento da integridade dos arquivos usava anteriormente o agente Log Analytics (também conhecido como agente Microsoft Monitoring (MMA)) ou o agente do Azure Monitor (AMA) para coletar dados. Se você estiver usando o monitoramento de integridade de arquivo com um desses métodos herdados, poderá migrar o monitoramento de integridade de arquivo para usar o Defender para Ponto de Extremidade.

Configurar o Monitoramento de Integridade de Arquivo

Depois de habilitar o Plano 2 do Defender para servidores, você habilita e configura o monitoramento de integridade de arquivos. Eles não são habilitados por padrão.

  • Selecione um workspace do Log Analytics que armazena eventos de alteração para arquivos/recursos monitorados. É possível usar um workspace existente ou definir um.
  • O Defender para Nuvem recomenda recursos para monitorar com o monitoramento de integridade de arquivos.

Escolha o que monitorar

O Defender para Nuvem recomenda entidades para monitorar com o monitoramento de integridade de arquivos. Você pode escolher itens entre as recomendações. Ao escolher quais arquivos monitorar:

  • Considere os arquivos que são críticos para seu sistema e seus aplicativos.
  • Monitore os arquivos que você não espera que tenham alterações sem planejamento.
  • Escolher arquivos que são alterados com frequência por aplicativos ou pelo sistema operacional (como arquivos de log e de texto) cria muito ruído, o que dificulta a identificação de um ataque.

Ao usar o monitoramento de integridade de arquivos com o agente do Defender para Ponto de Extremidade, recomendamos monitorar esses itens com base em padrões de ataque conhecidos.

Arquivo Linux Arquivos do Windows Chaves de registro do Windows (HKEY_LOCAL_MACHINE)
bin/ C:\config.sys HKLM\SOFTWARE\Microsoft\Cryptography\OID*
/bin/passwd C:\Windows\regedit.exe HKLM\SOFTWARE\WOW6432Node\Microsoft\Cryptography\OID*
/boot C:\Windows\System32\userinit.exe Chave: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
Valores: loadappinit_dlls, appinit_dlls, iconservicelib
/etc/*.conf C:\Windows\explorer.exe Chave: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
Valores: inicialização comum, inicialização
/etc/cron.daily C:\autoexec.bat Chave: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
Valores: inicialização comum, inicialização
/etc/cron.hourly C:\boot.ini HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
/etc/cron.monthly C:\Windows\system.ini HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
/etc/cron.weekly C:\Windows\win.ini HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce
/etc/crontab Chave: HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\NT\CurrentVersion\Windows
Valores: appinit_dlls, loadappinit_dlls
/etc/init.d Chave: HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
Valores: inicialização comum, inicialização
/opt/sbin Chave: HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
Valores: inicialização comum, inicialização
/sbin HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
/usr/bin HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce
/usr/local/bin HKLM\SECURITY\POLICY\SECRETS
/usr/local/sbin
/usr/sbin
/opt/bin

Próximas etapas

Habilitar o monitoramento de integridade de arquivos com o Defender para Ponto de Extremidade