目次:
- 非構造化ファイルの機密情報を探すための
- また、多くのストレージサーバにWebサーバーが組み込まれているため、Acunetix Web Vulnerability ScannerやWebInspectなどのツールを使用してWebベースの欠陥を発見することができます。これらの脆弱性スキャナを使用すると、脆弱な認証、DNSサーバー名の汚染、パッチが適用されていないオペレーティングシステム、保護されていないWebサーバーなど、詳細な検査が必要な領域を把握することができます。
- 顧客のクレジットカード番号
- すべてのストレージ管理インターフェイスに強力なパスワードを要求する。
ビデオ: IOHK | Cardano whiteboard; overview with Charles Hoskinson 2024
ハッカーはストレージ関連のハッキングを増やしています。ハッカーは、さまざまな攻撃経路やツールを使用してストレージ環境に侵入します。したがって、テクニックやツールを自分で知り、それを使って自分のストレージ環境をテストする必要があります。ファイバーチャネルやiSCSIストレージエリアネットワーク(SAN)、CIFSやNFSベースのNAS(Network Attached Storage)システムなどのストレージシステムのセキュリティに関する多くの誤解や誤解があります。多くのネットワークおよびストレージ管理者は、「暗号化またはRAIDはストレージセキュリティと同等」、「外部の攻撃者は当社のストレージ環境に到達できない」、または「セキュリティは他の場所で処理される」と考えています。 "これらはすべて非常に危険な信念です。
<! - 1 - >
実際には、すべてのビジネスには、損失の余裕のない種類のネットワークストレージがあります。そのため、ネットワークストレージ(SANおよびNASシステム)と従来のファイル共有の両方を倫理的なハッキングの範囲に含めることが非常に重要です。ストレージセキュリティをテストするためのツール
非構造化ファイルの機密情報を探すための
FileLocator Pro
-
および Identity Finder 脆弱性スキャンを実行するためのQualysGuard
ライブストレージホストを検出するためのポートスキャン用nmap -
LanGuard
-
公開ストレージおよび非保護共有を検索するためのLanGuard >ネットワーク上のストレージシステム
-
ストレージ関連の脆弱性を探すには、どの情報がどこにあるのか把握する必要があります。ローリングを取得する最善の方法は、ポートスキャナと、理想的にはQualysGuardやLanGuardなどのオールインワンの脆弱性スキャナを使用することです。 <! - 3 - >
また、多くのストレージサーバにWebサーバーが組み込まれているため、Acunetix Web Vulnerability ScannerやWebInspectなどのツールを使用してWebベースの欠陥を発見することができます。これらの脆弱性スキャナを使用すると、脆弱な認証、DNSサーバー名の汚染、パッチが適用されていないオペレーティングシステム、保護されていないWebサーバーなど、詳細な検査が必要な領域を把握することができます。
一般的に見過ごされるストレージ脆弱性は、非武装地帯(DMZ)セグメントと内部ネットワークセグメントの両方から多くのストレージシステムにアクセスできることです。この脆弱性は、ネットワークの両側にリスクをもたらします。内部ネットワークからDMZに到達できるかどうか、またその逆を手動で評価してください。
基本的なファイルアクセス許可と共有スキャンをテキスト検索ツールと組み合わせて実行すると、ネットワーク上の全員がアクセスできない機密情報を公開することもできます。ネットワークファイル内の機密テキストを根絶する
ストレージシステム上で実行するための重要な認証済みのテストは、簡単にアクセス可能なテキストファイルに保存されている機密情報をスキャンすることです。 FileLocator ProやEffective File Searchなどのテキスト検索ユーティリティを使用するのと同じくらい簡単です。また、Windows Explorerを使用して機密情報をスキャンすることもできますが、遅いです。
従業員の健康記録
顧客のクレジットカード番号
など、ユーザーのWindowsデスクトップ、サーバー共有などに安全に保存されていることに
驚く >企業財務報告書 そのような機密情報は、良いビジネス慣行によって保護されるだけでなく、州、連邦および国際的な規制によって管理されるべきです。
-
管理者ではなく一般ユーザーとしてローカルシステムまたはドメインにログインしている間に機密テキストを検索します。これにより、保護されていると思われる機密ファイルや共有フォルダに不正にアクセスした正規ユーザーをより適切に表示できます。
-
DOB(生年月日)
-
SSN(社会保障番号)
ライセンス(運転免許証情報用)
クレジットカードまたはCCV(クレジットカード番号)
-
情報公開の可能性は無限です。基本的なものから始めて、それらにテキストが含まれることがわかっている非バイナリファイルだけを覗いてみてください。これらのテキストベースのファイルへの検索を制限すると、時間が大幅に節約できます!
-
。 txt
-
。 docと。 docx
-
。 dbf
。 db
-
。 rtf
-
。 xlsと。 xlsx
-
サーバー上の異なる場所にあるファイルに注意してください。
-
プロセスをスピードアップするために、身分証明可能な個人情報のストレージデバイスをスキャンする目的のために設計された、本当にきれいなツールであるID Finderを使用できます。また、PDFなどのバイナリファイルを検索することもできます。
-
Identity Finderには、ネットワークシステムやデータベースで機密情報を検索するために使用できるエンタープライズ版があります。
-
2回目のテストでは、管理者としてログインした検索を実行できます。あなたは多くの機密情報が散在している可能性が高いです。それは最初は役に立たないようです。ただし、これではいけない場所やネットワーク管理者がアクセスできない場所に格納されている機密情報を強調表示することができます。
テストは、タイミング、適切なキーワードの検索、ネットワーク上の適切なシステムの調査に大きく依存します。機密情報のすべてを根絶するわけではありませんが、この努力は特定の問題がどこにあるかを示し、より強力なアクセス制御とより良いITおよびセキュリティ管理プロセスの必要性を正当化するのに役立ちます。
ストレージセキュリティリスクを最小限に抑えるためのベストプラクティス
データベースセキュリティと同様に、ストレージセキュリティは脳手術でもありません。次の場合は、ストレージシステムを安全に保つこともできます。
基本的なオペレーティングシステムのセキュリティ上の脆弱性をチェックします。
ネットワークストレージ(SANおよびNASシステム)がパッチ適用およびシステム強化の範囲内にあることを確認します。
すべてのストレージ管理インターフェイスに強力なパスワードを要求する。
適切なファイルと共有パーミッションを使用して、目を離してください。
-
機密情報を保管する場所と誤った取り扱いをする危険性についてユーザーに教育します。
-
開発中または品質保証に使用される前に、機密性の高い生産データの識別を解除します。この特定の目的のために作られたツールがあります。
-
FortinetやSonicWALLなどのネットワークファイアウォールを使用して、ストレージ環境にアクセスする必要がある人やシステムだけがそうすることができるようにします。