適用於雲端的 Microsoft Defender 中的檔案完整性監視

檔案完整性監視 (FIM) 會檢查作業系統檔案、Windows 登錄、應用程式軟體和 Linux 系統檔案,以取得可能表示攻擊的變更。

FIM (檔案完整性監視) 會使用 Azure 變更追蹤 解決方案來追蹤和識別環境中的變更。 啟用 FIM 時,您有一 變更追蹤 類型為 Solution 的資源。 如果您移除 變更追蹤 資源,您也會停用 適用於雲端的 Defender 中的檔案完整性監視功能。 FIM 可讓您直接在 適用於雲端的 Defender 中利用 變更追蹤。 如需數據收集頻率詳細數據,請參閱 變更追蹤數據收集詳細數據

適用於雲端的 Defender 建議使用 FIM 監視實體,您也可以定義自己的 FIM 原則或實體來監視。 FIM 會通知您可疑的活動,例如:

  • 建立或移除檔案和登錄機碼
  • 檔案修改(檔案大小、存取控制清單和內容的哈希變更)
  • 登入修改(大小、存取控制清單、類型和內容變更)

許多法規合規性標準都需要實作 FIM 控件,例如 PCI-DSS 和 ISO 17799。

我應該監視哪些檔案?

選擇要監視的檔案時,請考慮對系統和應用程式而言至關重要的檔案。 在不規劃的情況下監視您不想要變更的檔案。 如果您選擇應用程式或操作系統經常變更的檔案(例如記錄檔和文本檔),則會產生雜訊,因此難以識別攻擊。

適用於雲端的 Defender 提供下列建議專案清單,以根據已知的攻擊模式來監視。

Linux 檔案 Windows 檔案 Windows 登錄機碼 (HKLM = HKEY_LOCAL_MACHINE)
/bin/login C:\autoexec.bat HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CryptSIPDllRemoveSignedDataMsg{C689AAB8-8E78-11D0-8C47-00C04FC295EE}
/bin/passwd C:\boot.ini HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CryptSIPDllRemoveSignedDataMsg{603BCC1F-4B59-4E08-B724-D2C6297EF351}
/etc/*.conf C:\config.sys HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\SYSTEM.ini\boot
/usr/bin C:\Windows\system.ini HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
/usr/sbin C:\Windows\win.ini HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
bin/ C:\Windows\regedit.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell 資料夾
/sbin C:\Windows\System32\userinit.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell 資料夾
/boot C:\Windows\explorer.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
/usr/local/bin C:\Program Files\Microsoft Security Client\msseces.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
/usr/local/sbin HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
/opt/bin HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
/opt/sbin HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce
/etc/crontab HKLM\SOFTWARE\WOW6432Node\Microsoft\Cryptography\OID\EncodingType 0\CryptSIPDllRemoveSignedDataMsg{C689AAB8-8E78-11D0-8C47-00C04FC295EE}
/etc/init.d HKLM\SOFTWARE\WOW6432Node\Microsoft\Cryptography\OID\EncodingType 0\CryptSIPDllRemoveSignedDataMsg{603BCC1F-4B59-4E08-B724-D2C6297EF351}
/etc/cron.hourly HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\IniFileMapping\system.ini\boot
/etc/cron.daily HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Windows
/etc/cron.weekly HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Winlogon
/etc/cron.monthly HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Shell 資料夾
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\User Shell 資料夾
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnceEx
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunServices
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKLM\SYSTEM\CurrentControlSet\Control\hivelist
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\KnownDLLs
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\PublicProfile
HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile

下一步

在本文中,您已瞭解 適用於雲端的 Defender 中的檔案完整性監視 (FIM)。

接下來,您可以: