Hem Personliga finanser Hur man minimerar lagringsrelaterade hackningsrisker - dummies

Hur man minimerar lagringsrelaterade hackningsrisker - dummies

Innehållsförteckning:

Video: Hur hanterar man ändrade rutiner och semesteruttråkade barn? - Nyhetsmorgon (TV4) 2024

Video: Hur hanterar man ändrade rutiner och semesteruttråkade barn? - Nyhetsmorgon (TV4) 2024
Anonim

Hackers utför ett växande antal lagringsrelaterade hackor. Hackare använder olika attackvektorer och verktyg för att bryta sig in i lagringsmiljön. Därför behöver du lära känna teknikerna och verktygen själv och använda dem för att testa din egen lagringsmiljö.

Det finns många missuppfattningar och myter relaterade till säkerheten hos sådana lagringssystem som Fiber Channel och iSCSI Storage Area Networks (SAN), CIFS och NFS-baserade Nätverksanslutna Storage (NAS) -system, och så vidare. Många nätverks- och lagringsadministratörer tror att "Kryptering eller RAID är lika med lagringssäkerhet", "En extern angripare kan inte nå vår lagringsmiljö" eller "Säkerhet hanteras annorstädes. "Det här är alla mycket farliga övertygelser.

Praktiskt taget alla företag har någon form av nätverkslagring, boendekänslig information som den inte har råd att förlora. Därför är det väldigt viktigt att inkludera både nätverkslagring (SAN och NAS-system) och traditionella filandelar inom ramen för din etiska hacking.

Verktyg för att testa lagringssäkerhet

Det här är några verktyg för att testa lagringssäkerhet:

  • FileLocator Pro och Identity Finder för att söka känslig information i ostrukturerade filer

  • för att hitta öppna och oskyddade aktier QualysGuard

  • för utförande av djupgående sårbarheter nmap

  • för portskanning för att hitta levande lagringsvärdar > Lagringssystem i nätverket För att söka upp lagringsrelaterade sårbarheter måste du ta reda på vilken information som finns. Det bästa sättet att rulla är att använda en portscanner och helst en all-in-one sårbarhetsskanner, som QualysGuard eller LanGuard.

Även om många lagringsservrar har inbyggda webbservrar, kan du använda sådana verktyg som Acunetix Web Vulnerability Scanner och webInspect för att upptäcka webbaserade brister. Du kan använda dessa sårbarhetsskannrar för att få bra inblick i områden som behöver ytterligare inspektion, till exempel svag autentisering, förorening av DNS-servernamn, oförändrade operativsystem, oskyddade webbservrar och så vidare.

En allmänt förbisedd lagringsproblem är att många lagringssystem kan nås från både segmentet för militariserad zon (DMZ) och det interna nätverkssegmentet. Denna sårbarhet utgör risker för båda sidor av nätverket. Var noga med att manuellt bedöma om du kan nå DMZ från det interna nätverket och vice versa.

Du kan också utföra grundläggande filtillstånd och dela skanningar i samband med ett textsökverktyg för att avslöja känslig information som alla i nätverket inte ska ha tillgång till.

Ta bort känslig text i nätverksfiler

Ett viktigt autentiserat test som ska köras på dina lagringssystem är att skanna efter känslig information lagrad i lättillgängliga textfiler. Det är lika enkelt som att använda ett textsökverktyg, till exempel FileLocator Pro eller Effektiv filsökning. Alternativt kan du använda Utforskaren för Windows för att söka efter känslig information, men det är långsamt.

Du kommer att bli

förvånad

på vad du stött på osäkert på användarnas Windows-skrivbord, serveraktier och mer, till exempel Medarbetarhälsovården Kundkreditkortsnummer > Företagsekonomiska rapporter

  • Sådan känslig information bör inte bara skyddas av god affärspraxis, men regleras också av statliga, federala och internationella bestämmelser.

  • Gör dina sökningar efter känslig text medan du är inloggad på det lokala systemet eller domänen som vanlig användare - inte som administratör. Detta ger dig en bättre bild av vanliga användare som har obehörig tillgång till känsliga filer och aktier som du trodde var säkra på annat sätt. När du använder ett grundläggande textsökverktyg, som FileLocator Pro, letar du efter följande textsträngar:

  • DOB (för födelsedatum)

SSN (för sociala säkerhetsnummer)

Licens (för körkortsinformation)

  • Kredit eller CCV (för kreditkortsnummer)

  • Möjligheterna till informationsexponering är oändliga; bara börja med grunderna och bara kika in i icke-binära filer som du vet kommer att ha text i dem. Att begränsa din sökning till dessa textbaserade filer sparar dig en massa tid!

  • . txt

  • . doc och. docx

. DBF

  • . db

  • . rtf

  • . xls och. xlsx

  • Observera de filer som finns på olika platser på servern.

  • För att påskynda processen kan du använda Identity Finder, ett riktigt snyggt verktyg som är utformat för själva ändamålet att skanna lagringsenheter för känslig, personligt identifierbar information. Det kan också söka in binära filer som PDF-filer.

  • Identity Finder har en Enterprise-upplaga som du kan använda för att söka på nätverkssystem och till och med databaser för känslig information.

För en andra omgång av testning kan du utföra dina sökningar inloggade som administratör. Du kommer sannolikt att hitta mycket känslig information spridda om. Det verkar värdelöst först; Detta kan emellertid markera känslig information som lagras på platser som den inte borde vara eller att nätverksadministratören inte ska ha tillgång till.

Testning är mycket beroende av timing, söka efter rätt nyckelord och titta på rätt system på nätverket. Du kommer sannolikt inte att riva ut varje enskild bit av känslig information, men den här ansträngningen visar dig var vissa problem är, vilket hjälper dig att motivera behovet av starkare åtkomstkontroller och bättre IT- och säkerhetshanteringsprocesser.

Bästa praxis för att minimera lagringssäkerhetsrisker

Liksom databasskydd är lagringssäkerhet inte hjärnkirurgi. Att hålla dina lagringssystem säkra är också enkelt om du gör följande:

Kontrollera de underliggande operativsystemen för säkerhetsproblem.

Se till att ditt nätverkslagring (SAN och NAS-system) faller inom ramen för patching och systemhärdning.

Kräv starka lösenord på varje lagringsgränssnitt.

  • Använd lämplig fil och dela behörigheter för att hålla nyfikna ögon borta.

  • Utbilda dina användare om var man ska lagra känslig information och riskerna med att misshandla den.

  • De-identifiera känsliga produktionsdata innan den används i utveckling eller QA. Det finns verktyg för detta specifika ändamål.

  • Använd en brandvägg, till exempel de som finns tillgängliga från Fortinet eller SonicWALL, för att säkerställa att bara de personer och system som behöver komma åt din lagringsmiljö kan göra det och ingenting mer.

Hur man minimerar lagringsrelaterade hackningsrisker - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...