La importancia de la integridad de los datos

(Para Alessandro Rugolo)
12/02/24

¿Qué es la supervisión de la integridad de los archivos? ¿Qué herramientas se utilizan hoy en día?

Dos cuestiones que requieren atención en toda empresa u organización en la que los datos y, en general, sus activos de información son la base del negocio o de procesos internos vitales, prácticamente todos ellos.

Hubo un tiempo en que la custodia de los documentos recaía en una figura hoy desaparecida: el archivero. Luego, la digitalización (salvaje) significó que esta figura fuera reemplazada o más a menudo eliminada, dando a todos la posibilidad de "almacenar" sus datos en servidores de archivos más o menos regulados y estructurados, creando la ilusión de que de esta manera era posible recrear el archivo que alguna vez estuvo en papel.

Sin embargo, muchos no se daban cuenta de que el archivero era también un custodio, el custodio de la integridad de los documentos y, por tanto, de los datos de la organización. Se encargaba de comprobar que las carpetas estaban en su sitio, que el moho no atacaba los documentos más antiguos y podía encontrar, como un bibliotecario, los documentos necesarios en los niveles superiores para poder tomar decisiones.

¿Pero ahora quién hace estas cosas en su lugar? 

Algunos podrían argumentar que ya no es necesario todo esto y estoy en parte de acuerdo con ellos, pero hay actividades equivalentes de las que nadie se ocupa.

Las bases de datos y servidores de archivos, equivalentes a los archivos en papel, están sujetos a variaciones, actualizaciones, supresiones y adiciones tanto en los datos como en la estructura y sobre todo en el software, sin darse cuenta del daño que pueden generar, incluso simplemente por error o distracción. Y todo esto sin considerar las acciones maliciosas de la competencia, los piratas informáticos, los empleados descontentos, etc.

Así es como el Monitoreo de integridad de archivos (FIM). Ahora podemos ver de qué se trata.

FIM se refiere a los mecanismos de control de seguridad utilizados en las organizaciones de TI. Una FIM es responsable de examinar la integridad de los archivos más sensibles e importantes, los datos contenidos en los registros y carpetas de los sistemas operativos (y no solo), verificando si han sido alterados o comprometidos, a través del seguimiento de todas las actividades. realizado sobre el mismo (registro). Periódicamente se realiza una comprobación de los datos almacenados para ver qué ha cambiado, cómo ha cambiado, quién lo ha modificado y si el cambio fue autorizado. Para ello, por supuesto, se utilizan herramientas automáticas. 

Si está interesado en obtener más información sobre cualquiera de estos FIM, puede utilizar TrustRadius (https://solutions.trustradius.com/), que ofrece comparaciones sobre productos tecnológicos u otro sitio de su elección, hay varios. En la lista de productos de monitoreo de archivos en el sitio web de TrustRadius, el primero es AlienVault® Unified Security Management® (USM) de AT&T, seguido por Falcon Endpoint Protection de CrowdStrike y SolarWinds Security Event Manager (que de hecho es un SIEM, algo más parecido a un FIM). ).

En general, estos productos se basan en técnicas criptográficas modernas aplicadas a la gestión de la seguridad de archivos y su análisis.

La última objeción que alguien podría hacer es la siguiente: pero ¿cuál es el punto de todo esto? Estos FIM son una complicación adicional.

No puedo negar que esta objeción tiene sentido, pero eso no significa que los FIM no sean útiles. ¡Imagínese lo que podría pasar si los grupos sanguíneos de los residentes del hospital fueran cancelados o, peor aún, cambiados arbitrariamente!

Como siempre, gracias a nuestros amigos de SICYNT por los estímulos y el debate continuo.

Para saber más:

- https://www.trustradius.com/file-integrity-monitoring

- https://www.solarwinds.com/resources/it-glossary/file-integrity

- https://www.crowdstrike.com/cybersecurity-101/file-integrity-monitoring/

- https://kinsta.com/blog/file-integrity-monitoring/

- https://www.tripwire.com/state-of-security/file-integrity-monitoring

- https://www.comparitech.com/net-admin/file-integrity-monitoring-tools/ 

- https://sicynt.org/