Accueil Finances personnelles Comment minimiser les risques de piratage liés au stockage - les nuls

Comment minimiser les risques de piratage liés au stockage - les nuls

Table des matières:

Vidéo: La gestion des risques informatiques dans votre entreprise par Pascal Ledigol WATCHGUARD ITDAYS 2025

Vidéo: La gestion des risques informatiques dans votre entreprise par Pascal Ledigol WATCHGUARD ITDAYS 2025
Anonim

Les hackers réalisent un nombre croissant de piratages liés au stockage. Les pirates utilisent différents vecteurs d'attaque et outils pour pénétrer dans l'environnement de stockage. Par conséquent, vous devez vous familiariser avec les techniques et les outils et les utiliser pour tester votre propre environnement de stockage.

Il y a beaucoup d'idées fausses et de mythes liés à la sécurité des systèmes de stockage tels que les réseaux SAN (Storage Area Network) Fibre Channel et iSCSI, les systèmes CIFS et NAS (Network Attached Storage) NFS, etc. De nombreux administrateurs de réseaux et de stockage pensent que «le cryptage ou le RAID équivaut à la sécurité du stockage», «un attaquant externe ne peut pas accéder à notre environnement de stockage» ou «la sécurité est gérée ailleurs». "Ce sont toutes des croyances très dangereuses.

Pratiquement chaque entreprise dispose d'une sorte de stockage réseau contenant des informations sensibles qu'elle ne peut pas se permettre de perdre. C'est pourquoi il est très important d'inclure à la fois le stockage réseau (systèmes SAN et NAS) et les partages de fichiers traditionnels dans le cadre de votre piratage éthique.

Outils pour tester la sécurité du stockage

Voici quelques outils pour tester la sécurité du stockage:

  • FileLocator Pro et Identity Finder pour rechercher des informations sensibles dans des fichiers non structurés

  • LanGuard pour trouver des partages ouverts et non protégés

  • QualysGuard pour effectuer des analyses de vulnérabilité approfondies

  • nmap pour la recherche de ports pour trouver des hôtes de stockage en direct > Systèmes de stockage sur le réseau

Pour rechercher les vulnérabilités liées au stockage, vous devez déterminer quelles informations sont là. La meilleure façon de procéder est d'utiliser un scanner de port et, idéalement, un scanner de vulnérabilité tout-en-un, tel que QualysGuard ou LanGuard.

Une vulnérabilité de stockage fréquemment négligée est que de nombreux systèmes de stockage peuvent être accédés à la fois par le segment de la zone démilitarisée (DMZ) et par le segment de réseau interne. Cette vulnérabilité présente des risques pour les deux côtés du réseau. Veillez à évaluer manuellement si vous pouvez atteindre la zone démilitarisée à partir du réseau interne et vice versa.

Vous pouvez également effectuer une autorisation de fichier de base et partager des analyses conjointement avec un outil de recherche de texte pour découvrir des informations sensibles auxquelles tout le monde sur le réseau ne devrait pas avoir accès.

Suppression du texte sensible dans les fichiers réseau

Un test authentifié important à exécuter sur vos systèmes de stockage consiste à rechercher des informations sensibles stockées dans des fichiers texte facilement accessibles. C'est aussi simple que d'utiliser un utilitaire de recherche de texte, tel que FileLocator Pro ou Effective File Search. Vous pouvez également utiliser l'Explorateur Windows pour rechercher des informations sensibles, mais c'est lent.

Vous serez

étonné

sur ce que vous rencontrez de manière non sécurisée sur les postes de travail Windows des utilisateurs, les partages de serveur, etc. Dossiers de santé des employés Numéros de carte de crédit client > Rapports financiers des entreprises

  • Ces informations sensibles ne doivent pas seulement être protégées par de bonnes pratiques commerciales, mais doivent également être régies par les réglementations nationales, fédérales et internationales.

  • Effectuez vos recherches de texte confidentiel lorsque vous êtes connecté au système ou au domaine local en tant qu'utilisateur régulier - et non en tant qu'administrateur. Cela vous permettra de mieux voir les utilisateurs réguliers qui ont un accès non autorisé aux fichiers et aux partages sensibles que vous pensiez être en sécurité. Lorsque vous utilisez un outil de recherche textuelle de base, tel que FileLocator Pro, recherchez les chaînes de texte suivantes:

  • DOB (pour les dates de naissance)

SSN (pour les numéros de sécurité sociale)

Licence (pour les informations de permis de conduire)

  • Crédit ou CCV (pour les numéros de carte de crédit)

  • Les possibilités d'exposition aux informations sont infinies; commencez par les bases et jetez un coup d'œil aux fichiers non-binaires dont vous savez qu'ils contiennent du texte. Limiter votre recherche à ces fichiers texte vous fera économiser beaucoup de temps!

  • . txt

  • . doc et. docx

. dbf

  • . db

  • . rtf

  • . xls et. xlsx

  • Notez les fichiers trouvés dans différents emplacements sur le serveur.

  • Pour accélérer le processus, vous pouvez utiliser Identity Finder, un outil très pratique conçu pour scanner des périphériques de stockage pour des informations personnelles sensibles. Il peut également rechercher dans les fichiers binaires tels que les fichiers PDF.

  • Identity Finder possède une édition Enterprise que vous pouvez utiliser pour rechercher des informations sensibles dans les systèmes réseau et même les bases de données.

Pour une deuxième série de tests, vous pouvez effectuer vos recherches en tant qu'administrateur. Vous êtes susceptible de trouver beaucoup d'informations sensibles éparpillées. Cela semble sans valeur au début; cependant, cela peut mettre en évidence des informations sensibles stockées dans des endroits où elles ne devraient pas être ou auxquelles l'administrateur réseau ne devrait pas avoir accès.

Le test dépend fortement du timing, de la recherche des bons mots clés et de la recherche des bons systèmes sur le réseau. Vous ne supprimerez probablement pas toutes les informations sensibles, mais cet effort vous montrera où sont certains problèmes, ce qui vous aidera à justifier le besoin de contrôles d'accès plus stricts et de meilleurs processus de gestion informatique et de sécurité.

Meilleures pratiques pour réduire les risques liés à la sécurité du stockage

À l'instar de la sécurité des bases de données, la sécurité du stockage n'est pas une opération du cerveau. La sécurisation de vos systèmes de stockage est également simple si vous procédez comme suit:

Vérifiez les vulnérabilités de sécurité des systèmes d'exploitation sous-jacents.

Assurez-vous que votre stockage réseau (systèmes SAN et NAS) est couvert par les correctifs et le durcissement du système.

Nécessite des mots de passe forts sur chaque interface de gestion de stockage.

  • Utilisez les autorisations de partage de fichiers et de partage appropriées pour éviter les regards indiscrets.

  • Informez vos utilisateurs sur où stocker les informations sensibles et les risques de mauvaise manipulation.

  • Désidentifiez toutes les données de production sensibles avant qu'elles ne soient utilisées dans le développement ou l'assurance qualité. Il existe des outils conçus pour ce but spécifique.

  • Utilisez un pare-feu réseau, tel que ceux disponibles chez Fortinet ou SonicWALL, pour vous assurer que seuls les personnes et les systèmes qui ont besoin d'accéder à votre environnement de stockage peuvent le faire, et rien de plus.

Comment minimiser les risques de piratage liés au stockage - les nuls

Le choix des éditeurs

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Comment envoyer une vidéo et des photos avec Flip Video - Dummies

Après avoir pris photos et vidéos d'événements dans votre vie avec votre caméra Flip Video, vous pouvez les envoyer par e-mail à vos amis et aux membres de votre famille. Le partage de films et d'images que vous capturez et créez en envoyant un message e-mail vous permet de toucher et de toucher quelqu'un avec vos créations, même si vous êtes à proximité ...

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Comment enregistrer le son séparément pour votre film numérique - Les mannequins

Ont parfois besoin d'un réalisateur enregistrer le son en utilisant un appareil séparé de l'appareil photo, enregistrer le son séparément, puis synchroniser le son sur la vidéo plus tard, lors de l'édition. Habituellement, la raison en est d'augmenter la qualité du son enregistré car de nombreuses caméras n'enregistrent pas le son aussi bien que ...

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Comment enregistrer une vidéo avec un caméscope Flip - Les nuls

Enregistrant des vidéos avec votre caméra Flip est comme facile comme 1-2-3 (et 4). Avant d'enregistrer une vidéo, vérifiez les indicateurs d'état de votre Flip pour vous assurer que votre caméra est complètement chargée et qu'elle a suffisamment de temps d'enregistrement pour capturer la vidéo que vous voulez filmer. Pour vérifier le niveau de charge de la batterie de votre Flip (ou ...

Le choix des éditeurs

Mot Raccourcis des symboles 2016 - des mannequins

Mot Raccourcis des symboles 2016 - des mannequins

Dans Word 2016 vous pouvez insérer des symboles communs en utilisant ces raccourcis clavier. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tableau Ctrl + signe moins Copyright Alt + Ctrl + C Marque déposée Alt + Ctrl + R Marque Alt + Ctrl + T Ellipsis Alt + Ctrl + période

Mot Raccourcis des symboles 2016 - mannequins

Mot Raccourcis des symboles 2016 - mannequins

En fonction de la manière dont vous choisissez d'utiliser Word 2016, vous risquez de devoir faire face pour un symbole spécial. Avec ces raccourcis clavier, vous pouvez insérer des symboles communs dans Word 2016. Utilisez ces raccourcis clavier au lieu de la commande Insérer → Symbole pour insérer des symboles typographiques communs. Symbole Raccourci Tableau de bord Alt + Ctrl + signe moins En tiret ...

Mot Trucs et astuces pour les tables 2013 - mannequins

Mot Trucs et astuces pour les tables 2013 - mannequins

Dans Word 2013, le texte se déverse dans un tableau sur une cellule base de la cellule. Vous pouvez taper un mot, une phrase ou même un paragraphe. Tout ce texte reste dans la cellule, bien que la cellule change de taille pour accueillir de plus grandes quantités de texte. Vous pouvez mettre en forme la cellule d'une table comme n'importe quel paragraphe de Word, en ajoutant même des marges ...

Le choix des éditeurs

Sexe For Dummies Cheat Sheet - les nuls

Sexe For Dummies Cheat Sheet - les nuls

Que vous vous considériez comme un Don Juan, une Lady Chatterly, ou un novice sexuel , tout le monde peut tirer le meilleur parti du sexe avec un peu plus de connaissances. Vous devriez savoir que les préliminaires sont quelque chose que vous devriez prendre en considération avec chaque interaction que vous et votre partenaire avez, ainsi que la façon de garder les choses ...

Mots et significations liés à la ménopause - mannequins

Mots et significations liés à la ménopause - mannequins

Bien que ce soit loin d'être une liste complète des termes que vous pourriez entendre être utilisé lorsque la ménopause est discutée, les cinq termes essentiels suivants devraient vous aider à comprendre les bases. HRT (hormonothérapie substitutive): Un traitement pour compléter les hormones que vous perdez pendant la ménopause - généralement une combinaison d'œstrogènes, ...

Symptômes qui indiquent que la ménopause est proche - mannequins

Symptômes qui indiquent que la ménopause est proche - mannequins

La plupart des femmes commencent à éprouver des symptômes de ménopause déséquilibrés, alors qu'ils ont encore des règles. Si vous ressentez un ou plusieurs des symptômes suivants, consultez votre médecin - vous pouvez être en train d'aborder le changement. Peau sèche ou cheveux Pensée floue (difficulté à se concentrer) Flutters du cœur (battements de cœur rapides) ...