La surveillance de l’intégrité des fichiers (ou File Integrity Monitoring – FIM) est la technologie de sécurité indispensable conçue pour détecter toute modification non autorisée sur les fichiers, les configurations ou les exécutables au sein d’un système central (mainframe).
Chaque fichier, service ou binaire est associé à une empreinte cryptographique unique (hachage déterministe). La surveillance compare les empreintes actuelles à une référence validée. Tout écart, aussi minime soit-il, génère une alerte.
Sur z/OS®, les mécanismes natifs ne suffisent pas à repérer les modifications discrètes ou malveillantes. La surveillance de l’intégrité des fichiers comble ce vide en offrant une vue en temps réel sur la stabilité et la fiabilité du système — sans ralentir les opérations, ni altérer les processus métiers.
Voici trois scénarios concrets de compromission - en silence
Un administrateur RACF modifie discrètement un script de traitement batch pour exfiltrer des données sensibles. Résultat : Le job s'exécute normalement, aucune alerte n’est générée, la fuite passe inaperçue pendant des mois.
Un script importé dans Unix System Services contient un code caché de type backdoor. Résultat : Une porte dérobée donne un accès externe permanent à l’infrastructure z/OS, sans détection par les outils classiques.
Une ancienne routine SMF, mal protégée, est modifiée pour désactiver la journalisation d'événements critiques. Résultat : L’attaquant opère sans laisser de traces – suppression de logs, élévation de privilèges, reconfiguration furtive.
Aujourd'hui les dommages causés par des changements silencieux restent indétectables pendant longtemps - Il est primordial d'agir et de détecter en temps réel.
Alertez sur les changements non autorisés avant qu'ils ne causent des dommages. Réduisez l'impact des violations.
Générez des rapports de changement vérifiables et prouvez instantanément la fiabilité de l'infrastructure.
Aucun module noyau, agent ou perturbation de flux de travail. CSF 3.1 s'intègre en toute sécurité dans votre pile.
Établissez la confiance de base par l'empreinte sécurisée des fichiers et des services.
Définissez ce qui peut et ne peut pas changer à travers les couches de l'infrastructure.
Déployez en silence. Opérez en continu. Restez protégé.
Tirez avantage de cette technologie de surveillance et de détection en temps réel
De façon générale, la conformité consiste pour les entreprises à déployer des procédures préventives lui permettant d'éviter de s'exposer à des risques liés au non-respect de la réglementation.