Contrôle d’intégrité des fichiers Linux

Il est important de protéger toutes les données, notamment les configurations cruciales que contient un système de fichiers Linux. On peut veiller à la sécurité de ces données avec EventLog Analyzer, notre solution de contrôle d’intégrité des fichiers (FIM).

EventLog Analyzer détecte, analyse et signale les modifications apportées aux fichiers, aux dossiers et aux répertoires de systèmes Linux, offrant ainsi un dispositif de sécurité des données crucial.

Détection des modifications en temps réel

L’agent EventLog Analyzer analyse en permanence les fichiers, les dossiers et les répertoires indiqués dans son profil de suivi, et enregistre toutes les données modifiées, ainsi que des détails comme l’utilisateur concerné et les processus utilisés. On peut analyser les événements suivants d’une arborescence entière ou de fichiers et de dossiers individuels :

Contrôle d’intégrité des fichiers Linux

  • Création, suppression ou changement de nom des fichiers, dossiers et répertoires
  • Accès aux fichiers et dossiers
  • Modifications d’attributs des fichiers et dossiers
  • Modifications des paramètres de sécurité des fichiers, dossiers et répertoires, comme les autorisations

Détection d’activité illicite

Si un intrus attaque l’environnement informatique, ou peut identifier les fichiers altérés. Cette information permet d’évaluer rapidement les dommages et de prendre des mesures correctives.

Identification de modifications accidentelles

Un employé ou un administrateur effectue souvent des modifications de fichier de façon involontaire. Parfois, elles sont si minimes qu’elles passent inaperçues. Toutefois, elles risquent d’entraîner des violations de sécurité ou de perturber l’activité. Le contrôle d’intégrité des fichiers aide à identifier les modifications afin de pouvoir les annuler ou prendre d’autres mesures correctives.

Respect des normes de conformité

EventLog Analyzer permet de vérifier facilement toutes les modifications et de suivre les événements relatifs aux fichiers et aux répertoires, pour veiller à rester en conformité avec les exigences réglementaires de type RGPD, GLBA, SOX, HIPAA et PCI DSS.