Hjem Personlig finansiering Hvordan man minimerer lagerrelaterede hackningsrisici - dummier

Hvordan man minimerer lagerrelaterede hackningsrisici - dummier

Indholdsfortegnelse:

Video: Sådan minimerer du dug og kondens på vinduet 2025

Video: Sådan minimerer du dug og kondens på vinduet 2025
Anonim

Hackere udfører et stigende antal lagringsrelaterede hacks. Hackere bruger forskellige angreb vektorer og værktøjer til at bryde ind i lager miljø. Derfor skal du selv kende teknikkerne og værktøjerne og bruge dem til at teste dit eget lagringsmiljø.

Der er mange misforståelser og myter relateret til sikkerheden ved sådanne lagringssystemer som Fiber Channel og iSCSI Storage Area Networks (SAN), CIFS og NFS-baserede Network Attached Storage (NAS) systemer osv. Mange netværks- og lagringsadministratorer mener, at "Kryptering eller RAID svarer til lagringssikkerhed". "En ekstern angriber kan ikke nå vores lagringsmiljø" eller "Sikkerhed håndteres andetsteds. "Det er alle meget farlige overbevisninger.

Næsten alle virksomheder har en form for netværksopbevaring boligfølsomme oplysninger, som den ikke har råd til at tabe. Derfor er det meget vigtigt at inkludere både netværksopbevaring (SAN og NAS-systemer) og traditionelle filaktier inden for rammerne af din etiske hacking.

Værktøjer til test af lagringssikkerhed

Dette er nogle værktøjer til test af lagringssikkerhed:

  • FileLocator Pro og Identity Finder for at søge følsomme oplysninger i ustrukturerede filer

  • for at finde åbne og ubeskyttede aktier QualysGuard

  • for at udføre dybdefulde sårbarhedsscanninger nmap

  • til portscanning for at finde live storage værter > Opbevaringssystemer på netværket For at finde ud af lagerrelaterede sårbarheder skal du finde ud af, hvilke oplysninger der er. Den bedste måde at løbe på er at bruge en portscanner og helst en all-in-one sårbarhedsscanner, som QualysGuard eller LanGuard.

Også da mange lagringsservere har indbygget webservere, kan du bruge sådanne værktøjer som Acunetix web Vulnerability Scanner og webInspect til at afdække web-baserede fejl. Du kan bruge disse sårbarhedsscannere til at få et godt indblik i områder, der kræver yderligere inspektion, såsom svag godkendelse, DNS-servernavn forurening, upakket operativsystemer, ubeskyttede webservere og så videre.

En almindeligt overvurderet lagringsproblemer er, at mange lagringssystemer kan nås fra både segmentet DMZ og de interne netværkssegmenter. Denne sårbarhed udgør en risiko for begge sider af netværket. Sørg for manuelt at vurdere, om du kan nå DMZ fra det interne netværk og omvendt.

Du kan også udføre grundlæggende filtilladelse og dele scanninger i forbindelse med et tekstsøgningsværktøj for at afdække følsomme oplysninger, som alle på netværket ikke skal have adgang til.

Udslett følsom tekst i netværksfiler

En vigtig godkendt test, der skal køre på dine lagringssystemer, er at scanne efter følsomme oplysninger, der er gemt i let tilgængelige tekstfiler. Det er lige så enkelt som at bruge et tekstsøgningsværktøj, f.eks. FileLocator Pro eller Effektiv filsøgning. Alternativt kan du bruge Windows Stifinder til at scanne efter følsomme oplysninger, men det er langsomt.

Du vil blive

forbløffet over, hvad du kommer på tværs af, gemt usikkert på brugernes Windows-desktops, serveraktier og meget mere, som f.eks.

Medarbejderhilsen Kredittkortsnumre > Corporate financial reports Sådanne følsomme oplysninger bør ikke kun beskyttes af god forretningspraksis, men reguleres også af statslige, føderale og internationale regler.

  • Gør dine søgninger efter følsom tekst, mens du er logget ind på det lokale system eller domæne som en almindelig bruger - ikke som administrator. Dette vil give dig et bedre overblik over almindelige brugere, der har uautoriseret adgang til følsomme filer og aktier, som du troede var ellers sikre. Når du bruger et grundlæggende tekstsøgningsværktøj, f.eks. FileLocator Pro, skal du se efter følgende tekststrenger:

  • DOB (til fødselsdatoer)

  • SSN (for sociale sikringsnumre)

Licens (for kørekortoplysninger)

Kredit eller CCV (for kreditkortnumre)

  • Mulighederne for eksponering af oplysninger er uendelige; bare start med det grundlæggende og kig bare ind i ikke-binære filer, som du ved, vil have tekst i dem. At begrænse din søgning til disse tekstbaserede filer vil spare dig for masser af tid!

  • . txt

  • . doc og. docx

  • . DBF

. db

  • . rtf

  • . xls og. xlsx

  • Bemærk de filer, der findes på forskellige steder på serveren.

  • For at fremskynde processen kan du bruge Identity Finder, et rigtigt pænt værktøj designet til selve formålet med scanning af lagerenheder til følsomme, personligt identificerbare oplysninger. Det kan også søge i binære filer som PDF-filer.

  • Identity Finder har en Enterprise-udgave, som du kan bruge til at søge netværkssystemer og endda databaser til følsomme oplysninger.

  • For en anden runde af test kan du udføre dine søgninger logget ind som administrator. Du vil sandsynligvis finde en masse følsomme oplysninger spredt om. Det synes først og fremmest værdiløst; Dette kan dog fremhæve følsom information, der gemmes på steder, det ikke bør være, eller at netværksadministratoren ikke skal have adgang til.

Test er meget afhængig af timing, søgning efter de rigtige søgeord og kigger på de rigtige systemer på netværket. Du vil sandsynligvis ikke udrydde hver eneste smule følsomme oplysninger, men denne indsats vil vise dig, hvor visse problemer er, hvilket vil hjælpe dig med at retfærdiggøre behovet for bedre adgangskontrol og bedre it og sikkerhedsledelsesprocesser.

Bedste fremgangsmåder til minimering af sikkerhedsrisici i forbindelse med opbevaring

Ligesom databasesikkerhed er opbevaringssikkerhed ikke hjernekirurgi. Det er også nemt at holde dine opbevaringssystemer sikre, hvis du gør følgende:

Kontroller de underliggende operativsystemer for sikkerhedsproblemer.

Sørg for, at dit netværkslager (SAN og NAS-systemer) falder inden for rammerne af patching og systemhærdning.

Kræv stærke adgangskoder på hver storage management-grænseflade.

Brug passende fil og del tilladelser for at holde nysgerrige øjne væk.

  • Uddann dine brugere om, hvor du skal gemme følsomme oplysninger og risikoen for at mishandle det.

  • De-identificer eventuelle følsomme produktionsdata, før den anvendes i udvikling eller QA. Der er værktøjer til dette specifikke formål.

  • Brug en netværksbrandwall, som dem, der er tilgængelige fra Fortinet eller SonicWALL for at sikre, at kun de mennesker og systemer, der har brug for adgang til dit lagringsmiljø, kan gøre det og ikke mere.

Hvordan man minimerer lagerrelaterede hackningsrisici - dummier

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...