Indholdsfortegnelse:
- Værktøjer til test af lagringssikkerhed
- Du vil blive
- Kræv stærke adgangskoder på hver storage management-grænseflade.
Video: Sådan minimerer du dug og kondens på vinduet 2025
Hackere udfører et stigende antal lagringsrelaterede hacks. Hackere bruger forskellige angreb vektorer og værktøjer til at bryde ind i lager miljø. Derfor skal du selv kende teknikkerne og værktøjerne og bruge dem til at teste dit eget lagringsmiljø.
Der er mange misforståelser og myter relateret til sikkerheden ved sådanne lagringssystemer som Fiber Channel og iSCSI Storage Area Networks (SAN), CIFS og NFS-baserede Network Attached Storage (NAS) systemer osv. Mange netværks- og lagringsadministratorer mener, at "Kryptering eller RAID svarer til lagringssikkerhed". "En ekstern angriber kan ikke nå vores lagringsmiljø" eller "Sikkerhed håndteres andetsteds. "Det er alle meget farlige overbevisninger.
Næsten alle virksomheder har en form for netværksopbevaring boligfølsomme oplysninger, som den ikke har råd til at tabe. Derfor er det meget vigtigt at inkludere både netværksopbevaring (SAN og NAS-systemer) og traditionelle filaktier inden for rammerne af din etiske hacking.
Værktøjer til test af lagringssikkerhed
Dette er nogle værktøjer til test af lagringssikkerhed:
-
FileLocator Pro og Identity Finder for at søge følsomme oplysninger i ustrukturerede filer
-
for at finde åbne og ubeskyttede aktier QualysGuard
-
for at udføre dybdefulde sårbarhedsscanninger nmap
-
til portscanning for at finde live storage værter > Opbevaringssystemer på netværket For at finde ud af lagerrelaterede sårbarheder skal du finde ud af, hvilke oplysninger der er. Den bedste måde at løbe på er at bruge en portscanner og helst en all-in-one sårbarhedsscanner, som QualysGuard eller LanGuard.
Også da mange lagringsservere har indbygget webservere, kan du bruge sådanne værktøjer som Acunetix web Vulnerability Scanner og webInspect til at afdække web-baserede fejl. Du kan bruge disse sårbarhedsscannere til at få et godt indblik i områder, der kræver yderligere inspektion, såsom svag godkendelse, DNS-servernavn forurening, upakket operativsystemer, ubeskyttede webservere og så videre.
En almindeligt overvurderet lagringsproblemer er, at mange lagringssystemer kan nås fra både segmentet DMZ og de interne netværkssegmenter. Denne sårbarhed udgør en risiko for begge sider af netværket. Sørg for manuelt at vurdere, om du kan nå DMZ fra det interne netværk og omvendt.Du kan også udføre grundlæggende filtilladelse og dele scanninger i forbindelse med et tekstsøgningsværktøj for at afdække følsomme oplysninger, som alle på netværket ikke skal have adgang til.
Udslett følsom tekst i netværksfiler
En vigtig godkendt test, der skal køre på dine lagringssystemer, er at scanne efter følsomme oplysninger, der er gemt i let tilgængelige tekstfiler. Det er lige så enkelt som at bruge et tekstsøgningsværktøj, f.eks. FileLocator Pro eller Effektiv filsøgning. Alternativt kan du bruge Windows Stifinder til at scanne efter følsomme oplysninger, men det er langsomt.
Du vil blive
forbløffet over, hvad du kommer på tværs af, gemt usikkert på brugernes Windows-desktops, serveraktier og meget mere, som f.eks.
Medarbejderhilsen Kredittkortsnumre > Corporate financial reports Sådanne følsomme oplysninger bør ikke kun beskyttes af god forretningspraksis, men reguleres også af statslige, føderale og internationale regler.
-
Gør dine søgninger efter følsom tekst, mens du er logget ind på det lokale system eller domæne som en almindelig bruger - ikke som administrator. Dette vil give dig et bedre overblik over almindelige brugere, der har uautoriseret adgang til følsomme filer og aktier, som du troede var ellers sikre. Når du bruger et grundlæggende tekstsøgningsværktøj, f.eks. FileLocator Pro, skal du se efter følgende tekststrenger:
-
DOB (til fødselsdatoer)
-
SSN (for sociale sikringsnumre)
Licens (for kørekortoplysninger)
Kredit eller CCV (for kreditkortnumre)
-
Mulighederne for eksponering af oplysninger er uendelige; bare start med det grundlæggende og kig bare ind i ikke-binære filer, som du ved, vil have tekst i dem. At begrænse din søgning til disse tekstbaserede filer vil spare dig for masser af tid!
-
. txt
-
. doc og. docx
-
. DBF
. db
-
. rtf
-
. xls og. xlsx
-
Bemærk de filer, der findes på forskellige steder på serveren.
-
For at fremskynde processen kan du bruge Identity Finder, et rigtigt pænt værktøj designet til selve formålet med scanning af lagerenheder til følsomme, personligt identificerbare oplysninger. Det kan også søge i binære filer som PDF-filer.
-
Identity Finder har en Enterprise-udgave, som du kan bruge til at søge netværkssystemer og endda databaser til følsomme oplysninger.
-
For en anden runde af test kan du udføre dine søgninger logget ind som administrator. Du vil sandsynligvis finde en masse følsomme oplysninger spredt om. Det synes først og fremmest værdiløst; Dette kan dog fremhæve følsom information, der gemmes på steder, det ikke bør være, eller at netværksadministratoren ikke skal have adgang til.
Test er meget afhængig af timing, søgning efter de rigtige søgeord og kigger på de rigtige systemer på netværket. Du vil sandsynligvis ikke udrydde hver eneste smule følsomme oplysninger, men denne indsats vil vise dig, hvor visse problemer er, hvilket vil hjælpe dig med at retfærdiggøre behovet for bedre adgangskontrol og bedre it og sikkerhedsledelsesprocesser.
Bedste fremgangsmåder til minimering af sikkerhedsrisici i forbindelse med opbevaring
Ligesom databasesikkerhed er opbevaringssikkerhed ikke hjernekirurgi. Det er også nemt at holde dine opbevaringssystemer sikre, hvis du gør følgende:
Kontroller de underliggende operativsystemer for sikkerhedsproblemer.
Sørg for, at dit netværkslager (SAN og NAS-systemer) falder inden for rammerne af patching og systemhærdning.
Kræv stærke adgangskoder på hver storage management-grænseflade.
Brug passende fil og del tilladelser for at holde nysgerrige øjne væk.
-
Uddann dine brugere om, hvor du skal gemme følsomme oplysninger og risikoen for at mishandle det.
-
De-identificer eventuelle følsomme produktionsdata, før den anvendes i udvikling eller QA. Der er værktøjer til dette specifikke formål.
-
Brug en netværksbrandwall, som dem, der er tilgængelige fra Fortinet eller SonicWALL for at sikre, at kun de mennesker og systemer, der har brug for adgang til dit lagringsmiljø, kan gøre det og ikke mere.