Ci sono molti strumenti diversi sul mercato che possono monitorare l'integrità dei file eseguibili chiave e assicurarsi che non siano manomessi. L'idea è semplice, la soluzione crea una whitelist delle applicazioni e dei file chiave (utilizzando algoritmi di hashing) e controlla costantemente quei file, controllando i loro hash contro la whitelist creata.
Se stai cercando una soluzione "stravagante", potrei consigliarti qualcosa come McAfee Solid Core che non solo ha il monitoraggio dell'hash ma anche molti altri controlli.
Altrimenti, puoi codificare te stesso uno script che prende costantemente hash (SHA512) di file chiave e li confronta con una lista bianca. Se un hash è diverso dalla tua lista bianca, lo script potrebbe inviarti un'email. Non è buono come una soluzione commerciale completa, ma aiuta a capire se qualcuno ha cambiato un file.