Accueil Finances personnelles Comment minimiser les risques de piratage liés au stockage - les nuls

Comment minimiser les risques de piratage liés au stockage - les nuls

Table des matières:

Vidéo: La gestion des risques informatiques dans votre entreprise par Pascal Ledigol WATCHGUARD ITDAYS 2025

Vidéo: La gestion des risques informatiques dans votre entreprise par Pascal Ledigol WATCHGUARD ITDAYS 2025
Anonim

Les hackers réalisent un nombre croissant de piratages liés au stockage. Les pirates utilisent différents vecteurs d'attaque et outils pour pénétrer dans l'environnement de stockage. Par conséquent, vous devez vous familiariser avec les techniques et les outils et les utiliser pour tester votre propre environnement de stockage.

Il y a beaucoup d'idées fausses et de mythes liés à la sécurité des systèmes de stockage tels que les réseaux SAN (Storage Area Network) Fibre Channel et iSCSI, les systèmes CIFS et NAS (Network Attached Storage) NFS, etc. De nombreux administrateurs de réseaux et de stockage pensent que «le cryptage ou le RAID équivaut à la sécurité du stockage», «un attaquant externe ne peut pas accéder à notre environnement de stockage» ou «la sécurité est gérée ailleurs». "Ce sont toutes des croyances très dangereuses.

Pratiquement chaque entreprise dispose d'une sorte de stockage réseau contenant des informations sensibles qu'elle ne peut pas se permettre de perdre. C'est pourquoi il est très important d'inclure à la fois le stockage réseau (systèmes SAN et NAS) et les partages de fichiers traditionnels dans le cadre de votre piratage éthique.

Outils pour tester la sécurité du stockage

Voici quelques outils pour tester la sécurité du stockage:

  • FileLocator Pro et Identity Finder pour rechercher des informations sensibles dans des fichiers non structurés

  • LanGuard pour trouver des partages ouverts et non protégés

  • QualysGuard pour effectuer des analyses de vulnérabilité approfondies

  • nmap pour la recherche de ports pour trouver des hôtes de stockage en direct > Systèmes de stockage sur le réseau

Pour rechercher les vulnérabilités liées au stockage, vous devez déterminer quelles informations sont là. La meilleure façon de procéder est d'utiliser un scanner de port et, idéalement, un scanner de vulnérabilité tout-en-un, tel que QualysGuard ou LanGuard.

Une vulnérabilité de stockage fréquemment négligée est que de nombreux systèmes de stockage peuvent être accédés à la fois par le segment de la zone démilitarisée (DMZ) et par le segment de réseau interne. Cette vulnérabilité présente des risques pour les deux côtés du réseau. Veillez à évaluer manuellement si vous pouvez atteindre la zone démilitarisée à partir du réseau interne et vice versa.

Vous pouvez également effectuer une autorisation de fichier de base et partager des analyses conjointement avec un outil de recherche de texte pour découvrir des informations sensibles auxquelles tout le monde sur le réseau ne devrait pas avoir accès.

Suppression du texte sensible dans les fichiers réseau

Un test authentifié important à exécuter sur vos systèmes de stockage consiste à rechercher des informations sensibles stockées dans des fichiers texte facilement accessibles. C'est aussi simple que d'utiliser un utilitaire de recherche de texte, tel que FileLocator Pro ou Effective File Search. Vous pouvez également utiliser l'Explorateur Windows pour rechercher des informations sensibles, mais c'est lent.

Vous serez

étonné

sur ce que vous rencontrez de manière non sécurisée sur les postes de travail Windows des utilisateurs, les partages de serveur, etc. Dossiers de santé des employés Numéros de carte de crédit client > Rapports financiers des entreprises

  • Ces informations sensibles ne doivent pas seulement être protégées par de bonnes pratiques commerciales, mais doivent également être régies par les réglementations nationales, fédérales et internationales.

  • Effectuez vos recherches de texte confidentiel lorsque vous êtes connecté au système ou au domaine local en tant qu'utilisateur régulier - et non en tant qu'administrateur. Cela vous permettra de mieux voir les utilisateurs réguliers qui ont un accès non autorisé aux fichiers et aux partages sensibles que vous pensiez être en sécurité. Lorsque vous utilisez un outil de recherche textuelle de base, tel que FileLocator Pro, recherchez les chaînes de texte suivantes:

  • DOB (pour les dates de naissance)

SSN (pour les numéros de sécurité sociale)

Licence (pour les informations de permis de conduire)

  • Crédit ou CCV (pour les numéros de carte de crédit)

  • Les possibilités d'exposition aux informations sont infinies; commencez par les bases et jetez un coup d'œil aux fichiers non-binaires dont vous savez qu'ils contiennent du texte. Limiter votre recherche à ces fichiers texte vous fera économiser beaucoup de temps!

  • . txt

  • . doc et. docx

. dbf

  • . db

  • . rtf

  • . xls et. xlsx

  • Notez les fichiers trouvés dans différents emplacements sur le serveur.

  • Pour accélérer le processus, vous pouvez utiliser Identity Finder, un outil très pratique conçu pour scanner des périphériques de stockage pour des informations personnelles sensibles. Il peut également rechercher dans les fichiers binaires tels que les fichiers PDF.

  • Identity Finder possède une édition Enterprise que vous pouvez utiliser pour rechercher des informations sensibles dans les systèmes réseau et même les bases de données.

Pour une deuxième série de tests, vous pouvez effectuer vos recherches en tant qu'administrateur. Vous êtes susceptible de trouver beaucoup d'informations sensibles éparpillées. Cela semble sans valeur au début; cependant, cela peut mettre en évidence des informations sensibles stockées dans des endroits où elles ne devraient pas être ou auxquelles l'administrateur réseau ne devrait pas avoir accès.

Le test dépend fortement du timing, de la recherche des bons mots clés et de la recherche des bons systèmes sur le réseau. Vous ne supprimerez probablement pas toutes les informations sensibles, mais cet effort vous montrera où sont certains problèmes, ce qui vous aidera à justifier le besoin de contrôles d'accès plus stricts et de meilleurs processus de gestion informatique et de sécurité.

Meilleures pratiques pour réduire les risques liés à la sécurité du stockage

À l'instar de la sécurité des bases de données, la sécurité du stockage n'est pas une opération du cerveau. La sécurisation de vos systèmes de stockage est également simple si vous procédez comme suit:

Vérifiez les vulnérabilités de sécurité des systèmes d'exploitation sous-jacents.

Assurez-vous que votre stockage réseau (systèmes SAN et NAS) est couvert par les correctifs et le durcissement du système.

Nécessite des mots de passe forts sur chaque interface de gestion de stockage.

  • Utilisez les autorisations de partage de fichiers et de partage appropriées pour éviter les regards indiscrets.

  • Informez vos utilisateurs sur où stocker les informations sensibles et les risques de mauvaise manipulation.

  • Désidentifiez toutes les données de production sensibles avant qu'elles ne soient utilisées dans le développement ou l'assurance qualité. Il existe des outils conçus pour ce but spécifique.

  • Utilisez un pare-feu réseau, tel que ceux disponibles chez Fortinet ou SonicWALL, pour vous assurer que seuls les personnes et les systèmes qui ont besoin d'accéder à votre environnement de stockage peuvent le faire, et rien de plus.

Comment minimiser les risques de piratage liés au stockage - les nuls

Le choix des éditeurs

Comment rechercher des photos dans Photoshop Elements 14 - des nuls

Comment rechercher des photos dans Photoshop Elements 14 - des nuls

Lorsque vous cherchez une photo , mais ne sont pas tout à fait sûr de la façon dont vous l'avez classé, les options de recherche d'éléments sont un excellent outil. Vous vous souvenez probablement de quelques détails qui peuvent vous aider à trouver la ou les photos que vous cherchez. Dans Elements, vous trouverez probablement un outil de recherche qui peut rechercher ce détail spécifique ...

Configuration du système de gestion des couleurs dans Photoshop Elements 9 - Mannequins

Configuration du système de gestion des couleurs dans Photoshop Elements 9 - Mannequins

Dans Photoshop Éléments, quand il s'agit de la couleur, le défi ne consiste pas à comprendre la théorie des couleurs ou des définitions, mais en faisant correspondre la couleur RVB sur votre écran d'ordinateur le plus près possible de votre sortie. La sortie peut être une impression à partir d'une imprimante couleur ou une vue d'écran sur une page Web. Pour faire correspondre les couleurs entre votre moniteur ...

Comment démarrer et quitter Photoshop Elements 9 - dummies

Comment démarrer et quitter Photoshop Elements 9 - dummies

Photoshop Elements propose plusieurs méthodes pour démarrer et quitter programme. Vous pouvez ouvrir Photoshop Elements en utilisant le menu Démarrer ou un raccourci sur le bureau. Lorsque vous voulez quitter le programme, vous pouvez le faire en utilisant le bouton Fermer, le menu Fichier ou un raccourci clavier. Démarrage de Photoshop Elements 9 Pour démarrer Photoshop ...

Le choix des éditeurs

Utiliser la lumière pour composer votre photographie - les mannequins

Utiliser la lumière pour composer votre photographie - les mannequins

Les valeurs de luminosité possibles dans les scènes que vous photographiez vont des ombres foncées aux reflets lumineux. Lorsque vous photographiez une scène, faites attention à la direction d'où provient la lumière. Lorsqu'un objet interrompt la lumière, une ombre est créée. La lumière et les ombres sont des éléments de composition puissants. L'œil humain est naturellement attiré ...

Utilisez le menu Appareil photo numérique - nuls

Utilisez le menu Appareil photo numérique - nuls

La quantité de tâches effectuées avec le menu de l'appareil photo dépend de l'appareil photo numérique que vous utilisez. posséder. Les propriétaires d'appareils photo Canon peuvent ajuster de nombreux paramètres, tels que ISO, avec une combinaison de boutons et de cadrans. Les propriétaires d'appareils photo Nikon doivent s'appuyer un peu plus fortement sur le menu de l'appareil photo pour modifier les paramètres. En effet, Nikon a un ...

Utilisez la Règle des Tiers en Photographie - les tuls

Utilisez la Règle des Tiers en Photographie - les tuls

Vous pouvez vous rendre précis et utiliser la Règle des Tiers pour positionner le centre d'intérêt dans le cadre. Les grands photographes ont composé leurs images pour attirer les spectateurs au point focal depuis le début de la photographie. Bien sûr, ils ont probablement eu l'idée d'étudier les œuvres de grands artistes. Vous avez probablement vu un ...

Le choix des éditeurs

La fenêtre d'image de Photoshop Elements 10 - les mannequins

La fenêtre d'image de Photoshop Elements 10 - les mannequins

S'assurent qu'une image est chargée dans Photoshop Éléments 10. Voici un aperçu des outils et fonctionnalités importants dans la fenêtre d'image. Nom de fichier. Apparaît au-dessus de la fenêtre d'image pour chaque fichier ouvert dans l'éditeur. Bouton Fermer Cliquez sur le X à droite du nom de fichier pour fermer ...

Les options de sélection dans Photoshop Elements 11 - les nuls

Les options de sélection dans Photoshop Elements 11 - les nuls

Les options d'outils fournissent des tas d'autres options lorsque vous êtes faire des sélections de Marquee. Certaines de ces options vous permettent de faire des sélections précises en spécifiant des mesures exactes. D'autres vous permettent de faire des sélections à plumes douces. Vous devez sélectionner les options dans les Options de l'outil, comme indiqué dans la Figure 1-3, avant de faire votre sélection avec ...

L'outil de découpe de cookie Photoshop Elements 11 - des mannequins

L'outil de découpe de cookie Photoshop Elements 11 - des mannequins

L'outil Cookie Cutter de Photoshop Elements 11 est un joli nom un outil puissant. Pensez-y comme un outil de forme personnalisée pour les images. Mais, alors que l'outil Forme personnalisée crée un masque et ne cache que tout en dehors de la forme, le Cutter emporte tout ce qui sort de la forme, comme un cookie traditionnel ...