Accueil Finances personnelles Comment minimiser les risques de piratage liés au stockage - les nuls

Comment minimiser les risques de piratage liés au stockage - les nuls

Table des matières:

Vidéo: La gestion des risques informatiques dans votre entreprise par Pascal Ledigol WATCHGUARD ITDAYS 2025

Vidéo: La gestion des risques informatiques dans votre entreprise par Pascal Ledigol WATCHGUARD ITDAYS 2025
Anonim

Les hackers réalisent un nombre croissant de piratages liés au stockage. Les pirates utilisent différents vecteurs d'attaque et outils pour pénétrer dans l'environnement de stockage. Par conséquent, vous devez vous familiariser avec les techniques et les outils et les utiliser pour tester votre propre environnement de stockage.

Il y a beaucoup d'idées fausses et de mythes liés à la sécurité des systèmes de stockage tels que les réseaux SAN (Storage Area Network) Fibre Channel et iSCSI, les systèmes CIFS et NAS (Network Attached Storage) NFS, etc. De nombreux administrateurs de réseaux et de stockage pensent que «le cryptage ou le RAID équivaut à la sécurité du stockage», «un attaquant externe ne peut pas accéder à notre environnement de stockage» ou «la sécurité est gérée ailleurs». "Ce sont toutes des croyances très dangereuses.

Pratiquement chaque entreprise dispose d'une sorte de stockage réseau contenant des informations sensibles qu'elle ne peut pas se permettre de perdre. C'est pourquoi il est très important d'inclure à la fois le stockage réseau (systèmes SAN et NAS) et les partages de fichiers traditionnels dans le cadre de votre piratage éthique.

Outils pour tester la sécurité du stockage

Voici quelques outils pour tester la sécurité du stockage:

  • FileLocator Pro et Identity Finder pour rechercher des informations sensibles dans des fichiers non structurés

  • LanGuard pour trouver des partages ouverts et non protégés

  • QualysGuard pour effectuer des analyses de vulnérabilité approfondies

  • nmap pour la recherche de ports pour trouver des hôtes de stockage en direct > Systèmes de stockage sur le réseau

Pour rechercher les vulnérabilités liées au stockage, vous devez déterminer quelles informations sont là. La meilleure façon de procéder est d'utiliser un scanner de port et, idéalement, un scanner de vulnérabilité tout-en-un, tel que QualysGuard ou LanGuard.

Une vulnérabilité de stockage fréquemment négligée est que de nombreux systèmes de stockage peuvent être accédés à la fois par le segment de la zone démilitarisée (DMZ) et par le segment de réseau interne. Cette vulnérabilité présente des risques pour les deux côtés du réseau. Veillez à évaluer manuellement si vous pouvez atteindre la zone démilitarisée à partir du réseau interne et vice versa.

Vous pouvez également effectuer une autorisation de fichier de base et partager des analyses conjointement avec un outil de recherche de texte pour découvrir des informations sensibles auxquelles tout le monde sur le réseau ne devrait pas avoir accès.

Suppression du texte sensible dans les fichiers réseau

Un test authentifié important à exécuter sur vos systèmes de stockage consiste à rechercher des informations sensibles stockées dans des fichiers texte facilement accessibles. C'est aussi simple que d'utiliser un utilitaire de recherche de texte, tel que FileLocator Pro ou Effective File Search. Vous pouvez également utiliser l'Explorateur Windows pour rechercher des informations sensibles, mais c'est lent.

Vous serez

étonné

sur ce que vous rencontrez de manière non sécurisée sur les postes de travail Windows des utilisateurs, les partages de serveur, etc. Dossiers de santé des employés Numéros de carte de crédit client > Rapports financiers des entreprises

  • Ces informations sensibles ne doivent pas seulement être protégées par de bonnes pratiques commerciales, mais doivent également être régies par les réglementations nationales, fédérales et internationales.

  • Effectuez vos recherches de texte confidentiel lorsque vous êtes connecté au système ou au domaine local en tant qu'utilisateur régulier - et non en tant qu'administrateur. Cela vous permettra de mieux voir les utilisateurs réguliers qui ont un accès non autorisé aux fichiers et aux partages sensibles que vous pensiez être en sécurité. Lorsque vous utilisez un outil de recherche textuelle de base, tel que FileLocator Pro, recherchez les chaînes de texte suivantes:

  • DOB (pour les dates de naissance)

SSN (pour les numéros de sécurité sociale)

Licence (pour les informations de permis de conduire)

  • Crédit ou CCV (pour les numéros de carte de crédit)

  • Les possibilités d'exposition aux informations sont infinies; commencez par les bases et jetez un coup d'œil aux fichiers non-binaires dont vous savez qu'ils contiennent du texte. Limiter votre recherche à ces fichiers texte vous fera économiser beaucoup de temps!

  • . txt

  • . doc et. docx

. dbf

  • . db

  • . rtf

  • . xls et. xlsx

  • Notez les fichiers trouvés dans différents emplacements sur le serveur.

  • Pour accélérer le processus, vous pouvez utiliser Identity Finder, un outil très pratique conçu pour scanner des périphériques de stockage pour des informations personnelles sensibles. Il peut également rechercher dans les fichiers binaires tels que les fichiers PDF.

  • Identity Finder possède une édition Enterprise que vous pouvez utiliser pour rechercher des informations sensibles dans les systèmes réseau et même les bases de données.

Pour une deuxième série de tests, vous pouvez effectuer vos recherches en tant qu'administrateur. Vous êtes susceptible de trouver beaucoup d'informations sensibles éparpillées. Cela semble sans valeur au début; cependant, cela peut mettre en évidence des informations sensibles stockées dans des endroits où elles ne devraient pas être ou auxquelles l'administrateur réseau ne devrait pas avoir accès.

Le test dépend fortement du timing, de la recherche des bons mots clés et de la recherche des bons systèmes sur le réseau. Vous ne supprimerez probablement pas toutes les informations sensibles, mais cet effort vous montrera où sont certains problèmes, ce qui vous aidera à justifier le besoin de contrôles d'accès plus stricts et de meilleurs processus de gestion informatique et de sécurité.

Meilleures pratiques pour réduire les risques liés à la sécurité du stockage

À l'instar de la sécurité des bases de données, la sécurité du stockage n'est pas une opération du cerveau. La sécurisation de vos systèmes de stockage est également simple si vous procédez comme suit:

Vérifiez les vulnérabilités de sécurité des systèmes d'exploitation sous-jacents.

Assurez-vous que votre stockage réseau (systèmes SAN et NAS) est couvert par les correctifs et le durcissement du système.

Nécessite des mots de passe forts sur chaque interface de gestion de stockage.

  • Utilisez les autorisations de partage de fichiers et de partage appropriées pour éviter les regards indiscrets.

  • Informez vos utilisateurs sur où stocker les informations sensibles et les risques de mauvaise manipulation.

  • Désidentifiez toutes les données de production sensibles avant qu'elles ne soient utilisées dans le développement ou l'assurance qualité. Il existe des outils conçus pour ce but spécifique.

  • Utilisez un pare-feu réseau, tel que ceux disponibles chez Fortinet ou SonicWALL, pour vous assurer que seuls les personnes et les systèmes qui ont besoin d'accéder à votre environnement de stockage peuvent le faire, et rien de plus.

Comment minimiser les risques de piratage liés au stockage - les nuls

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...