Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 416

Monitoramento de Integridade de Ficheiros (FIM)

O que é Monitoramento de Integridade de Ficheiros (FIM)?

Monitoramento de Integridade de Ficheiros (FIM)Controlo de seguranca que deteta alteracoes inesperadas em ficheiros criticos de sistema, aplicacao e configuracao comparando-os com uma baseline criptografica conhecida.


O File Integrity Monitoring (FIM) mantem hashes criptograficos (SHA-256 ou superior) de ficheiros sensiveis, chaves de registo ou objetos de configuracao e alerta quando o conteudo ou metadados mudam fora de uma janela de change aprovada. Implementacoes classicas incluem o Tripwire de Gene Kim (1992), AIDE, OSSEC, Wazuh, Samhain e modulos integrados em Trend Micro, Tenable, Qualys, Splunk e na maioria dos EDRs. O PCI DSS v4.0 requisito 11.5.2 (antes 11.5), HIPAA e SOX exigem FIM. Um FIM eficaz limita o escopo (binarios de sistema, web roots, sudoers, /etc, hives do registo, tarefas agendadas), integra-se com o change management para suprimir atualizacoes aprovadas e envia eventos a um SIEM para correlacao com EDR, identidade e threat intelligence.

Exemplos

  1. 01

    OSSEC alerta quando /etc/sudoers e alterado fora de uma execucao Ansible aprovada.

  2. 02

    Tripwire Enterprise integrado ao sistema de tickets de change para sinalizar alteracoes nao aprovadas no document root do servidor web.

Perguntas frequentes

O que é Monitoramento de Integridade de Ficheiros (FIM)?

Controlo de seguranca que deteta alteracoes inesperadas em ficheiros criticos de sistema, aplicacao e configuracao comparando-os com uma baseline criptografica conhecida. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Monitoramento de Integridade de Ficheiros (FIM)?

Controlo de seguranca que deteta alteracoes inesperadas em ficheiros criticos de sistema, aplicacao e configuracao comparando-os com uma baseline criptografica conhecida.

Como funciona Monitoramento de Integridade de Ficheiros (FIM)?

O File Integrity Monitoring (FIM) mantem hashes criptograficos (SHA-256 ou superior) de ficheiros sensiveis, chaves de registo ou objetos de configuracao e alerta quando o conteudo ou metadados mudam fora de uma janela de change aprovada. Implementacoes classicas incluem o Tripwire de Gene Kim (1992), AIDE, OSSEC, Wazuh, Samhain e modulos integrados em Trend Micro, Tenable, Qualys, Splunk e na maioria dos EDRs. O PCI DSS v4.0 requisito 11.5.2 (antes 11.5), HIPAA e SOX exigem FIM. Um FIM eficaz limita o escopo (binarios de sistema, web roots, sudoers, /etc, hives do registo, tarefas agendadas), integra-se com o change management para suprimir atualizacoes aprovadas e envia eventos a um SIEM para correlacao com EDR, identidade e threat intelligence.

Como se defender contra Monitoramento de Integridade de Ficheiros (FIM)?

As defesas contra Monitoramento de Integridade de Ficheiros (FIM) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Monitoramento de Integridade de Ficheiros (FIM)?

Nomes alternativos comuns: FIM, Detecao de mudanca, Monitoramento tipo Tripwire.

Termos relacionados

Veja também