Ansichten:
Integritätsüberwachungsregeln beschreiben, wie Agenten nach Änderungen an den Dateien, Verzeichnissen und Registrierungsschlüsseln und -werten eines Computers suchen und diese erkennen sollen, sowie Änderungen an installierter Software, Prozessen, offenen Ports und laufenden Diensten. Integritätsüberwachungsregeln können direkt Computern zugewiesen oder Teil einer Richtlinie sein.
Hinweis
Hinweis
Dieses Thema behandelt speziell, wie man eine Regel zur Integritätsüberwachung erstellt. Informationen zur Konfiguration des Moduls zur Integritätsüberwachung finden Sie unter Einrichtung der Integritätsüberwachung.
Es gibt zwei Arten von Integritätsüberwachungsregeln: solche, die Sie erstellt haben, und solche, die von Trend Micro ausgegeben werden. Weitere Informationen zur Konfiguration von Regeln, die von Trend Micro ausgegeben werden, finden Sie im Abschnitt Trend Micro-Integritätsüberwachungsregeln konfigurieren.
Um eine neue Integritätsüberwachungsregel zu erstellen, müssen Sie:

Prozedur

  1. Neue Regel hinzufügen.
  2. Geben Sie die Informationen zur Integritätsüberwachungsregel ein.
  3. Wählen Sie eine Regelvorlage aus und definieren Sie die Regelattribute.

Nächste Schritte

Wenn Sie mit Ihrer Regel fertig sind, können Sie auch lernen, wie man:

Neue Regel hinzufügen Übergeordnetes Thema

Es gibt drei Möglichkeiten, eine Integritätsüberwachungsregel auf der Seite RichtlinienCommon ObjectsRegelnIntegrity Monitoring Rules hinzuzufügen. Sie können:
  • Erstellen Sie eine neue Regel. Klicken Sie auf Neu > Neue Integritätsüberwachungsregel.
  • Importieren Sie eine Regel aus einer XML-Datei. Klicken Sie auf Neu > Aus Datei importieren.
  • Kopieren und dann eine bestehende Regel ändern. Klicken Sie mit der rechten Maustaste auf die Regel in der Liste der Integritätsüberwachungsregeln und klicken Sie dann auf Duplizieren. Um die neue Regel zu bearbeiten, wählen Sie sie aus und klicken Sie dann auf Eigenschaften.

Geben Sie Informationen zur Integritätsüberwachungsregel ein Übergeordnetes Thema

Prozedur

  1. Geben Sie einen Name und einen Beschreibung für die Regel ein.
    Hinweis
    Hinweis
    Es ist eine gute Praxis, alle Änderungen der Integritätsüberwachungsregeln im Beschreibungsfeld der Regel zu dokumentieren. Notieren Sie, wann und warum Regeln erstellt oder gelöscht wurden, um die Wartung zu erleichtern.
  2. Legen Sie den Schweregrad der Regel fest.
    Hinweis
    Hinweis
    Das Festlegen des Schweregrads einer Regel hat keinen Einfluss darauf, wie die Regel implementiert oder angewendet wird. Schweregrade können nützlich als Sortierkriterium sein, wenn eine Liste von Integritätsüberwachungsregeln angezeigt wird. Wichtiger ist, dass jedem Schweregrad ein Schwerewert zugeordnet ist; dieser Wert wird mit dem Asset-Wert eines Computers multipliziert, um die Einstufung eines Ereignisses zu bestimmen. (Siehe AdministrationSystem SettingsEinstufung.)

Nächste Schritte

Wählen Sie eine Regelvorlage aus und definieren Sie die Regelattribute Übergeordnetes Thema

Gehen Sie zur Registerkarte Inhalt und wählen Sie eine der folgenden drei Vorlagen aus:

Vorlage für Registrierungswert Übergeordnetes Thema

Erstellen Sie eine Integritätsüberwachungsregel, um Änderungen an Registrierungswerten gezielt zu überwachen.
Hinweis
Hinweis
Die Vorlage für Registrierungswerte ist nur für Windows-basierte Computer.

Prozedur

  1. Wählen Sie den Base Key aus, den Sie überwachen möchten, und ob die Inhalte der Untereinträge überwacht werden sollen oder nicht.
  2. Liste Value Names zur Ein- oder Ausschließung. Sie können "?" und "*" als Platzhalterzeichen verwenden.
  3. Geben Sie Attribute ein, um zu überwachen. Die Eingabe von "STANDARD" überwacht Änderungen in der Registrierungsgröße, dem Inhalt und dem Typ. Für weitere Informationen zu den Attributen der Registry Value-Vorlage siehe die RegistryValueSet-Dokumentation.

Nächste Schritte

Dateivorlage Übergeordnetes Thema

Erstellen Sie eine Integritätsüberwachungsregel, um Änderungen an Dateien gezielt zu überwachen.

Prozedur

  1. Geben Sie ein Basisverzeichnis für die Regel ein (zum Beispiel C:\Programmdateien\MySQL). Wählen Sie Unterverzeichnisse einbeziehen, um die Inhalte aller Unterverzeichnisse relativ zum Basisverzeichnis einzuschließen. Platzhalter werden für Basisverzeichnisse nicht unterstützt.
  2. Verwenden Sie die Felder File Names, um bestimmte Dateien einzuschließen oder auszuschließen. Sie können Platzhalter verwenden ("?" für ein einzelnes Zeichen und "*" für null oder mehr Zeichen).
    Hinweis
    Hinweis
    Wenn die Felder File Names leer gelassen werden, überwacht die Regel alle Dateien im Basisverzeichnis. Dies kann erhebliche Systemressourcen beanspruchen, wenn das Basisverzeichnis zahlreiche oder große Dateien enthält.
  3. Geben Sie Attribute ein, um zu überwachen. Die Eingabe von "STANDARD" überwacht Änderungen im Erstellungsdatum der Datei, im Datum der letzten Änderung, in den Berechtigungen, im Besitzer, in der Gruppe, in der Größe, im Inhalt, in den Flags (Windows) und im SymLinkPath (Linux). Weitere Informationen zu Dateivorlagenattributen finden Sie in der FileSet-Dokumentation.

Nächste Schritte

Benutzerdefinierte (XML) Vorlage Übergeordnetes Thema

Erstellen Sie eine benutzerdefinierte Vorlage für Integritätsüberwachungsregeln, um Verzeichnisse, Registrierungswerte, Registrierungsschlüssel, Dienste, Prozesse, installierte Software, Ports, Gruppen, Benutzer, Dateien und das WQL mit der Server- und Workload Protection XML-basierten Sprache für Integritätsüberwachungsregeln zu überwachen.
Tipp
Tipp
Sie können Ihre Regel in Ihrem bevorzugten Texteditor erstellen und in das Inhaltsfeld einfügen, wenn Sie fertig sind.

Trend Micro Integritätsüberwachungsregeln konfigurieren Übergeordnetes Thema

Integritätsüberwachungsregeln, die von Trend Micro ausgegeben werden, können nicht auf die gleiche Weise bearbeitet werden wie die benutzerdefinierten Regeln, die Sie erstellen. Einige Trend Micro-Regeln können überhaupt nicht geändert werden, während andere Regeln begrenzte Konfigurationsmöglichkeiten bieten. Beide dieser Regeltypen werden in der Spalte "Typ" als "Definiert" angezeigt, aber Regeln, die konfiguriert werden können, zeigen ein Zahnrad im Integritätsüberwachungssymbol an
integrity_monitoring_rules_option=0bbc640a-d419-4c86-b90a-ef0026d1002a.png
).
im-rule-types=45938605-d613-4089-909b-ebeaed019ebc.png
Sie können auf die Konfigurationsoptionen für eine Regel zugreifen, indem Sie die Eigenschaften der Regel öffnen und auf die Konfiguration-Registerkarte klicken.
Von Trend Micro ausgegebene Regeln zeigen auch die folgenden zusätzlichen Informationen unter dem Allgemein-Tab an:
  • Wann die Regel zuerst ausgegeben und zuletzt aktualisiert wurde, sowie eine eindeutige Kennung für die Regel.
  • Die Mindestversion des Agents, die erforderlich ist, damit die Regel funktioniert.
Obwohl Sie Regeln, die von Trend Micro ausgegeben wurden, nicht direkt bearbeiten können, können Sie sie duplizieren und dann die Kopie bearbeiten.

Regelereignisse und Warnungen konfigurieren Übergeordnetes Thema

Alle Änderungen, die durch eine Integritätsüberwachungsregel erkannt werden, werden als Ereignis in Server- und Workload Protection protokolliert.

Echtzeit-Ereignisüberwachung Übergeordnetes Thema

Standardmäßig werden Ereignisse zum Zeitpunkt ihres Auftretens protokolliert. Wenn Sie möchten, dass Ereignisse nur protokolliert werden, wenn Sie manuell nach Änderungen DURCHSUCHEN, deaktivieren Sie Allow Real Time Monitoring.

Warnungen Übergeordnetes Thema

Sie können die Regeln auch so konfigurieren, dass sie eine Warnung auslösen, wenn sie ein Ereignis protokollieren. Öffnen Sie dazu die Eigenschaften einer Regel, klicken Sie auf Optionen und wählen Sie dann Alert when this rule logs an event aus.

Richtlinien und Computer anzeigen, denen eine Regel zugewiesen ist Übergeordnetes Thema

Sie können auf der Registerkarte Assigned To sehen, welche Richtlinien und Computer einer Integritätsüberwachungsregel zugewiesen sind. Klicken Sie auf eine Richtlinie oder einen Computer in der Liste, um deren Eigenschaften anzuzeigen.

Eine Regel exportieren Übergeordnetes Thema

Sie können alle Integritätsüberwachungsregeln in eine .csv- oder .xml-Datei exportieren, indem Sie auf Exportieren klicken und die entsprechende Exportaktion aus der Liste auswählen. Sie können auch spezifische Regeln exportieren, indem Sie diese zuerst auswählen, auf Exportieren klicken und dann die entsprechende Exportaktion aus der Liste auswählen.

Eine Regel löschen Übergeordnetes Thema

Um eine Regel zu löschen, klicken Sie mit der rechten Maustaste auf die Regel in der Liste der Integritätsüberwachungsregeln, klicken Sie auf Löschen und dann auf OK.
Hinweis
Hinweis
Integritätsüberwachungsregeln, die einem oder mehreren Computern zugewiesen sind oder Teil einer Richtlinie sind, können nicht gelöscht werden.