Rumah Kewangan Peribadi Bagaimana Mengurangkan Risiko Perangkaan Berkaitan Penyimpanan - pengemis

Bagaimana Mengurangkan Risiko Perangkaan Berkaitan Penyimpanan - pengemis

Isi kandungan:

Video: 3 Cara Bersihkan 'Sampah' WhatsApp untuk Menghemat Ruang Penyimpanan Ponsel 2024

Video: 3 Cara Bersihkan 'Sampah' WhatsApp untuk Menghemat Ruang Penyimpanan Ponsel 2024
Anonim

Peretas sedang menjalankan sejumlah hacks berkaitan penyimpanan. Hacker menggunakan pelbagai vektor serangan dan alat untuk memasuki persekitaran storan. Oleh itu, anda perlu mengenal teknik dan alat anda sendiri dan menggunakannya untuk menguji persekitaran penyimpanan anda sendiri.

Terdapat banyak kesalahpahaman dan mitos yang berkaitan dengan keselamatan sistem penyimpanan sedemikian seperti Fibre Channel dan sistem Penyimpanan Rangkaian Penyimpanan Rangkaian (SAN), CIFS dan NAS berasaskan NFS, dan sebagainya. Banyak pentadbir rangkaian dan storan percaya bahawa "Penyulitan atau RAID sama dengan keselamatan storan," "Penyerang luar tidak dapat mencapai persekitaran storan kami," atau "Keselamatan ditangani di tempat lain. "Ini semua kepercayaan yang sangat berbahaya.

Hampir setiap perniagaan mempunyai beberapa jenis maklumat sensitif perumahan penyimpanan rangkaian yang ia tidak mampu untuk kehilangan. Itulah sebabnya sangat penting untuk memasukkan kedua-dua storan rangkaian (sistem SAN dan NAS) dan saham fail tradisional dalam skop peretasan etika anda.

Alat untuk menguji keselamatan storan

Ini adalah beberapa alat untuk menguji keselamatan storan:

  • FileLocator Pro dan Pencari Identiti untuk mencari maklumat sensitif dalam fail tidak terstruktur

  • LanGuard untuk mencari saham yang terbuka dan tidak dilindungi

  • QualysGuard untuk melakukan imbasan kerentanan yang mendalam

  • nmap untuk pengimbasan port untuk mencari host penyimpanan langsung > Sistem storan pada rangkaian

Untuk mencari kelemahan yang berkaitan dengan storan, anda perlu mengetahui maklumat yang ada di mana. Cara terbaik untuk mendapatkan rolling adalah menggunakan pengimbas port dan, idealnya, pemindai kerentanan semua-dalam-satu, seperti QualysGuard atau LanGuard.

Juga, memandangkan banyak pelayan storan mempunyai pelayan web yang dibina, anda boleh menggunakan alat seperti Acunetix web Sculterability Scanner dan webInspect untuk mendedahkan kecacatan berasaskan web. Anda boleh menggunakan pengimbas kerentanan ini untuk mendapatkan pandangan yang baik ke dalam bidang yang memerlukan pemeriksaan lanjut, seperti pengesahan yang lemah, pencemaran nama pelayan DNS, sistem operasi yang tidak terpakai, pelayan web yang tidak dilindungi dan sebagainya.

Kerentanan penyimpanan yang sering diabaikan adalah bahawa banyak sistem storan boleh diakses dari segmen zon de-militarized (DMZ) dan segmen rangkaian dalaman. Kelemahan ini menimbulkan risiko kepada kedua-dua belah rangkaian. Pastikan secara manual menilai sama ada anda boleh mencapai DMZ dari rangkaian dalaman dan sebaliknya.

Anda juga boleh melaksanakan kebenaran fail asas dan mengimbas imbangan bersama dengan alat carian teks untuk mendedahkan maklumat sensitif bahawa semua orang di rangkaian tidak seharusnya mempunyai akses.

Root out text sensitif dalam fail rangkaian

Ujian yang disahkan yang penting untuk dijalankan pada sistem storan anda adalah untuk mengimbas maklumat sensitif yang disimpan dalam fail teks yang mudah diakses. Ia semudah menggunakan utiliti carian teks, seperti FileLocator Pro atau Carian Fail Berkesan. Sebagai alternatif, anda boleh menggunakan Windows Explorer untuk mengimbas maklumat sensitif, tetapi lambat.

Anda akan

kagum pada apa yang anda temui dengan selamat pada desktop Windows pengguna, saham pelayan, dan banyak lagi, seperti Rekod kesihatan pekerja

  • nombor kad kredit pelanggan > Laporan kewangan korporat

  • Maklumat sensitif semacam itu bukan sahaja harus dilindungi oleh amalan perniagaan yang baik, tetapi juga ditadbir oleh peraturan negeri, persekutuan dan antarabangsa.

  • Adakah carian anda untuk teks sensitif semasa anda log masuk ke sistem atau domain setempat sebagai pengguna biasa - bukan sebagai pentadbir. Ini akan memberikan pandangan yang lebih baik kepada pengguna biasa yang mempunyai akses yang tidak dibenarkan kepada fail sensitif dan saham yang anda anggap selamat. Apabila menggunakan alat carian teks asas, seperti FileLocator Pro, carikan rentetan teks berikut:

DOB (untuk tarikh lahir)

SSN (untuk nombor Keselamatan Sosial)

  • Lesen (untuk maklumat lesen pemandu)

  • Kredit atau CCV (untuk nombor kad kredit)

  • Kemungkinan untuk pendedahan maklumat tidak berkesudahan; hanya bermula dengan asas-asas dan hanya mengintip ke fail nonbinari yang anda tahu akan mempunyai teks di dalamnya. Mengehadkan carian anda ke fail berasaskan teks ini akan menjimatkan banyak masa!

  • . txt

. doc dan. docx

  • . dbf

  • . db

  • . rtf

  • . xls dan. xlsx

  • Perhatikan fail yang terdapat di lokasi yang berlainan di pelayan.

  • Untuk mempercepatkan proses, anda boleh menggunakan Pencari Identiti, alat yang sangat kemas yang direka untuk tujuan mengimbas peranti storan untuk maklumat yang sensitif dan peribadi. Ia juga boleh mencari di dalam fail perduaan seperti PDF.

Finder Identity mempunyai edisi Enterprise yang boleh anda gunakan untuk mencari sistem rangkaian dan juga pangkalan data untuk maklumat sensitif.

Untuk ujian kedua, anda boleh melakukan carian anda sebagai pentadbir. Anda mungkin mendapati banyak maklumat sensitif yang bertaburan. Nampaknya tidak bernilai pada mulanya; Walau bagaimanapun, ini boleh menyerlahkan maklumat sensitif yang disimpan di tempat yang tidak sepatutnya atau bahawa pentadbir rangkaian tidak seharusnya mempunyai akses.

Ujian sangat bergantung pada masa, mencari kata kunci yang tepat, dan melihat sistem yang betul di rangkaian. Anda mungkin tidak akan menebang setiap maklumat sensitif yang sedikit, tetapi usaha ini akan menunjukkan kepada anda masalah-masalah tertentu, yang akan membantu anda untuk membenarkan keperluan untuk kawalan akses yang lebih kuat dan proses IT dan pengurusan keselamatan yang lebih baik.

Amalan Terbaik untuk Meminimumkan Risiko Keselamatan Penyimpanan

Seperti keselamatan pangkalan data, keselamatan penyimpanan bukan pembedahan otak. Menyimpan sistem storan anda selamat juga mudah jika anda melakukan yang berikut:

Periksa sistem operasi asas untuk kelemahan keselamatan.

Pastikan storan rangkaian anda (sistem SAN dan NAS) berada dalam skop penampalan dan sistem pengerasan.

  • Memerlukan kata laluan yang kuat pada setiap antara muka pengurusan storan.

  • Gunakan fail yang sesuai dan kongsi kebenaran untuk menjauhkan diri.

  • Mendidik pengguna anda di mana untuk menyimpan maklumat sensitif dan risiko mengelirukannya.

  • Mengesan mana-mana data pengeluaran yang sensitif sebelum digunakan dalam pembangunan atau QA. Terdapat alat yang dibuat untuk tujuan khusus ini.

  • Gunakan firewall rangkaian, seperti yang tersedia dari Fortinet atau SonicWALL untuk memastikan hanya orang dan sistem yang perlu mengakses persekitaran storan anda boleh berbuat demikian dan tiada lagi.

Bagaimana Mengurangkan Risiko Perangkaan Berkaitan Penyimpanan - pengemis

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...