個人財務 ストレージ関連のハッキングリスクを最小限に抑える方法 - ダミー

ストレージ関連のハッキングリスクを最小限に抑える方法 - ダミー

目次:

ビデオ: IOHK | Cardano whiteboard; overview with Charles Hoskinson 2024

ビデオ: IOHK | Cardano whiteboard; overview with Charles Hoskinson 2024
Anonim

ハッカーはストレージ関連のハッキングを増やしています。ハッカーは、さまざまな攻撃経路やツールを使用してストレージ環境に侵入します。したがって、テクニックやツールを自分で知り、それを使って自分のストレージ環境をテストする必要があります。ファイバーチャネルやiSCSIストレージエリアネットワーク(SAN)、CIFSやNFSベースのNAS(Network Attached Storage)システムなどのストレージシステムのセキュリティに関する多くの誤解や誤解があります。多くのネットワークおよびストレージ管理者は、「暗号化またはRAIDはストレージセキュリティと同等」、「外部の攻撃者は当社のストレージ環境に到達できない」、または「セキュリティは他の場所で処理される」と考えています。 "これらはすべて非常に危険な信念です。

<! - 1 - >

実際には、すべてのビジネスには、損失の余裕のない種類のネットワークストレージがあります。そのため、ネットワークストレージ(SANおよびNASシステム)と従来のファイル共有の両方を倫理的なハッキングの範囲に含めることが非常に重要です。

ストレージセキュリティをテストするためのツール

非構造化ファイルの機密情報を探すための

FileLocator Pro

  • および Identity Finder 脆弱性スキャンを実行するためのQualysGuard

    ライブストレージホストを検出するためのポートスキャン用nmap
  • LanGuard

  • 公開ストレージおよび非保護共有を検索するためのLanGuard >ネットワーク上のストレージシステム

  • ストレージ関連の脆弱性を探すには、どの情報がどこにあるのか把握する必要があります。ローリングを取得する最善の方法は、ポートスキャナと、理想的にはQualysGuardやLanGuardなどのオールインワンの脆弱性スキャナを使用することです。 <! - 3 - >

また、多くのストレージサーバにWebサーバーが組み込まれているため、Acunetix Web Vulnerability ScannerやWebInspectなどのツールを使用してWebベースの欠陥を発見することができます。これらの脆弱性スキャナを使用すると、脆弱な認証、DNSサーバー名の汚染、パッチが適用されていないオペレーティングシステム、保護されていないWebサーバーなど、詳細な検査が必要な領域を把握することができます。

一般的に見過ごされるストレージ脆弱性は、非武装地帯(DMZ)セグメントと内部ネットワークセグメントの両方から多くのストレージシステムにアクセスできることです。この脆弱性は、ネットワークの両側にリスクをもたらします。内部ネットワークからDMZに到達できるかどうか、またその逆を手動で評価してください。

基本的なファイルアクセス許可と共有スキャンをテキスト検索ツールと組み合わせて実行すると、ネットワーク上の全員がアクセスできない機密情報を公開することもできます。

ネットワークファイル内の機密テキストを根絶する

ストレージシステム上で実行するための重要な認証済みのテストは、簡単にアクセス可能なテキストファイルに保存されている機密情報をスキャンすることです。 FileLocator ProやEffective File Searchなどのテキスト検索ユーティリティを使用するのと同じくらい簡単です。また、Windows Explorerを使用して機密情報をスキャンすることもできますが、遅いです。

従業員の健康記録

顧客のクレジットカード番号

など、ユーザーのWindowsデスクトップ、サーバー共有などに安全に保存されていることに

驚く >企業財務報告書 そのような機密情報は、良いビジネス慣行によって保護されるだけでなく、州、連邦および国際的な規制によって管理されるべきです。

  • 管理者ではなく一般ユーザーとしてローカルシステムまたはドメインにログインしている間に機密テキストを検索します。これにより、保護されていると思われる機密ファイルや共有フォルダに不正にアクセスした正規ユーザーをより適切に表示できます。

  • DOB(生年月日)

  • SSN(社会保障番号)

ライセンス(運転免許証情報用)

クレジットカードまたはCCV(クレジットカード番号)

  • 情報公開の可能性は無限です。基本的なものから始めて、それらにテキストが含まれることがわかっている非バイナリファイルだけを覗いてみてください。これらのテキストベースのファイルへの検索を制限すると、時間が大幅に節約できます!

  • 。 txt

  • 。 docと。 docx

  • 。 dbf

。 db

  • 。 rtf

  • 。 xlsと。 xlsx

  • サーバー上の異なる場所にあるファイルに注意してください。

  • プロセスをスピードアップするために、身分証明可能な個人情報のストレージデバイスをスキャンする目的のために設計された、本当にきれいなツールであるID Finderを使用できます。また、PDFなどのバイナリファイルを検索することもできます。

  • Identity Finderには、ネットワークシステムやデータベースで機密情報を検索するために使用できるエンタープライズ版があります。

  • 2回目のテストでは、管理者としてログインした検索を実行できます。あなたは多くの機密情報が散在している可能性が高いです。それは最初は役に立たないようです。ただし、これではいけない場所やネットワーク管理者がアクセスできない場所に格納されている機密情報を強調表示することができます。

テストは、タイミング、適切なキーワードの検索、ネットワーク上の適切なシステムの調査に大きく依存します。機密情報のすべてを根絶するわけではありませんが、この努力は特定の問題がどこにあるかを示し、より強力なアクセス制御とより良いITおよびセキュリティ管理プロセスの必要性を正当化するのに役立ちます。

ストレージセキュリティリスクを最小限に抑えるためのベストプラクティス

データベースセキュリティと同様に、ストレージセキュリティは脳手術でもありません。次の場合は、ストレージシステムを安全に保つこともできます。

基本的なオペレーティングシステムのセキュリティ上の脆弱性をチェックします。

ネットワークストレージ(SANおよびNASシステム)がパッチ適用およびシステム強化の範囲内にあることを確認します。

すべてのストレージ管理インターフェイスに強力なパスワードを要求する。

適切なファイルと共有パーミッションを使用して、目を離してください。

  • 機密情報を保管する場所と誤った取り扱いをする危険性についてユーザーに教育します。

  • 開発中または品質保証に使用される前に、機密性の高い生産データの識別を解除します。この特定の目的のために作られたツールがあります。

  • FortinetやSonicWALLなどのネットワークファイアウォールを使用して、ストレージ環境にアクセスする必要がある人やシステムだけがそうすることができるようにします。

ストレージ関連のハッキングリスクを最小限に抑える方法 - ダミー

エディタの選択

保育検索中に背景チェックを行う - ダミー

保育検索中に背景チェックを行う - ダミー

他の在宅育児提供者またはあなたのお子様をご家族のお子様に配慮することを検討している場合は、参照チェックとバックグラウンドチェックをお勧めします。家族の託児所運営の場合は、自宅にいる他の大人の警察にも尋ねてください。あなたは...

離婚や離婚後の父親へのダミー - ダミー

離婚や離婚後の父親へのダミー - ダミー

分離と離婚は、多くの父親が子供たちから離れていることです。分離は、あなたの子供や子供のための偉大なお父さんと役割モデルになり続けるための障壁にはならないはずです。非居住の父親と居間の父親の責任にはほとんど違いがありません。あなた...

エディタの選択

デジタル写真のフラッシュパワーを調整する - ダミー

デジタル写真のフラッシュパワーを調整する - ダミー

フラッシュを使用すると、デジタルカメラは自動的にフラッシュを設定しますそれは必要と思われるものに応じた力。しかし、多くのカメラでは、フラッシュ露出補正、またはフラッシュEVと呼ばれる機能によって、フラッシュ光の強さを調整できます。

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定を変更してデジタルカメラの光感度を調整する - ダミー

ISO設定の選択。カメラのイメージセンサの光感度を示します。 ISO番号が高いほど、カメラはより迅速に光に反応します。 ISO感度を高く設定すると光の感度は上がりますが、画像にノイズが加わることもあります。この図は、4枚の画像を示しています。

エディタの選択

WEPの弱点 - ダミー

WEPの弱点 - ダミー

セキュリティ研究者は悪意のあるユーザーが無線LAN(ワイヤレスローカルエリアネットワークWEP(Wired Equivalent Privacy)を使用しています。これらは、たとえば以下のようなものです。トラフィックを復号化するパッシブ攻撃:統計分析に基づいています。

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

Webアプリケーションの安全でないログインハックとそれらを防ぐ方法 - ダミー

アプリケーションで何かできるようになる前にログインする必要があります。意外なことに、これらはハッカーの大きな助けになることがあります。これらのログイン・メカニズムは、誤ったユーザーIDまたはパスワードを正常に処理しないことがよくあります。攻撃者が有効なユーザーIDとパスワードを収集するために使用することができる情報を漏洩させることがよくあります。 To ...

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

あなたのネットワーク上のOutlook Web Appを使用する - ダミー

自宅からオフィスネットワークに接続するほとんどの人本当にちょうど彼らの電子メールが必要です。オフィスネットワークにアクセスする唯一の理由が電子メールを受け取ることだけであれば、この簡単で簡単なツール、OWAとも呼ばれるOutlook Web Appを試してみてください。このMicrosoft Exchange Server機能は、あなたの会社の電子メールにアクセスすることができます...