Rumah Keuangan Pribadi Bagaimana Meminimalkan Resiko Hacking yang Terkait dengan Penyimpanan - dummies

Bagaimana Meminimalkan Resiko Hacking yang Terkait dengan Penyimpanan - dummies

Daftar Isi:

Video: iOS App Development with Swift by Dan Armendariz 2024

Video: iOS App Development with Swift by Dan Armendariz 2024
Anonim

Hacker sedang melakukan sejumlah hack penyimpanan yang terkait. Hacker menggunakan berbagai vektor serangan dan alat untuk masuk ke lingkungan penyimpanan. Oleh karena itu, Anda perlu mengenal teknik dan alat itu sendiri dan menggunakannya untuk menguji lingkungan penyimpanan Anda sendiri.

Ada banyak kesalahpahaman dan mitos terkait dengan keamanan sistem penyimpanan seperti Fiber Channel dan iSCSI Storage Area Networks (SAN), CIFS dan NFS berbasis Network Attached Storage (NAS), dan seterusnya. Banyak administrator jaringan dan penyimpanan percaya bahwa "Enkripsi atau RAID setara dengan keamanan penyimpanan," "Penyerang eksternal tidak dapat menjangkau lingkungan penyimpanan kami," atau "Keamanan ditangani di tempat lain. "Semua ini sangat berbahaya.

Praktis setiap bisnis memiliki semacam jaringan penyimpanan yang berisi informasi sensitif yang tidak dapat mereka hilangkan. Itulah mengapa sangat penting untuk menyertakan kedua penyimpanan jaringan (SAN dan sistem NAS) dan file saham tradisional dalam lingkup hacking etis Anda.

Alat untuk menguji keamanan penyimpanan

Ini adalah beberapa alat untuk menguji keamanan penyimpanan:

  • FileLocator Pro dan Identity Finder untuk mencari informasi sensitif pada file tidak terstruktur

  • LanGuard untuk menemukan saham yang terbuka dan tidak dilindungi

  • QualysGuard untuk melakukan pemindaian kerentanan yang mendalam

  • nmap untuk pemindaian port untuk menemukan host penyimpanan hidup > Sistem penyimpanan pada jaringan

Untuk mencari kerentanan terkait penyimpanan, Anda harus mencari tahu informasi apa adanya. Cara terbaik untuk bergulir adalah dengan menggunakan pemindai port dan, idealnya, pemindai kerentanan all-in-one, seperti QualysGuard atau LanGuard.

Selain itu, mengingat banyak server penyimpanan memiliki server web yang terpasang, Anda dapat menggunakan alat seperti Acuetix Web Vulnerability Scanner dan webInspect untuk menemukan kekurangan berbasis web. Anda dapat menggunakan pemindai kerentanan ini untuk mendapatkan wawasan yang baik mengenai area yang memerlukan pemeriksaan lebih lanjut, seperti otentikasi yang lemah, polusi nama server DNS, sistem operasi yang tidak terpakai, server web yang tidak dilindungi, dan sebagainya.

Kerentanan penyimpanan yang sering diabaikan adalah banyak sistem penyimpanan yang dapat diakses dari segmen zona de-militerisasi (DMZ) dan segmen jaringan internal. Kerentanan ini menimbulkan risiko bagi kedua sisi jaringan. Pastikan untuk menilai secara manual apakah Anda dapat mencapai DMZ dari jaringan internal dan sebaliknya.

Anda juga dapat melakukan izin file dasar dan pemindaian saham bersamaan dengan alat pencarian teks untuk menemukan informasi sensitif yang tidak boleh dimiliki oleh setiap orang di jaringan.

Akar teks sensitif di file jaringan

Uji otentik yang penting untuk dijalankan pada sistem penyimpanan Anda adalah memindai informasi sensitif yang tersimpan dalam file teks yang mudah diakses. Ini semudah menggunakan utilitas pencarian teks, seperti FileLocator Pro atau Effective File Search. Sebagai alternatif, Anda dapat menggunakan Windows Explorer untuk memindai informasi sensitif, namun lambat.

Anda akan terkejut

pada apa yang Anda temukan tersimpan dengan aman di desktop Windows pengguna, saham server, dan banyak lagi, seperti catatan kesehatan Karyawan nomor kartu kredit Pelanggan > Informasi keuangan perusahaan

  • Informasi sensitif semacam itu seharusnya tidak hanya dilindungi oleh praktik bisnis yang baik, namun juga diatur oleh peraturan negara bagian, federal, dan internasional.

  • Apakah pencarian Anda untuk teks sensitif saat Anda masuk ke sistem atau domain lokal sebagai pengguna biasa - bukan sebagai administrator. Ini akan memberi Anda pandangan yang lebih baik tentang pengguna biasa yang memiliki akses tidak sah ke file dan saham sensitif yang menurut Anda dinyatakan aman. Saat menggunakan alat pencarian teks dasar, seperti FileLocator Pro, cari string teks berikut:

  • DOB (untuk tanggal lahir)

SSN (untuk nomor Jaminan Sosial)

Lisensi (untuk informasi lisensi pengemudi)

  • Kredit atau CCV (untuk nomor kartu kredit)

  • Kemungkinan untuk paparan informasi tidak terbatas; mulailah dengan dasar-dasarnya dan hanya mengintip file non-biner yang Anda tahu akan memiliki teks di dalamnya. Membatasi pencarian Anda ke file berbasis teks ini akan menghemat banyak waktu!

  • . txt

  • . doc dan. docx

. dbf

  • . db

  • . rtf

  • . xls dan. xlsx

  • Perhatikan file yang ditemukan di lokasi yang berbeda pada server.

  • Untuk mempercepat prosesnya, Anda bisa menggunakan Identity Finder, alat yang sangat rapi yang dirancang untuk tujuan pemindaian perangkat penyimpanan agar sensitif, informasi identitas pribadi. Hal ini juga dapat mencari di dalam file biner seperti PDF.

  • Identity Finder memiliki edisi Enterprise yang dapat Anda gunakan untuk mencari sistem jaringan dan bahkan database untuk informasi sensitif.

Untuk putaran kedua pengujian, Anda dapat melakukan penelusuran yang Anda masuk sebagai administrator. Anda cenderung menemukan banyak informasi sensitif yang tersebar. Tampaknya tidak berharga pada awalnya; Namun, ini dapat menyoroti informasi sensitif yang tersimpan di tempat yang seharusnya tidak atau administrator jaringan seharusnya tidak memiliki akses.

Pengujian sangat bergantung pada waktu, mencari kata kunci yang tepat, dan melihat sistem yang tepat pada jaringan. Anda mungkin tidak akan membasmi setiap bit informasi sensitif, namun usaha ini akan menunjukkan kepada Anda di mana masalah tertentu, yang akan membantu Anda untuk membenarkan kebutuhan akan kontrol akses yang lebih kuat dan proses manajemen keamanan dan TI yang lebih baik.

Praktik Terbaik untuk Meminimalkan Resiko Keamanan Penyimpanan

Seperti keamanan basis data, keamanan penyimpanan bukanlah operasi otak. Menjaga keamanan sistem penyimpanan Anda juga sederhana jika Anda melakukan hal berikut:

Periksa sistem operasi yang mendasari kerentanan keamanan.

Pastikan bahwa penyimpanan jaringan Anda (sistem SAN dan NAS) termasuk dalam lingkup pengarsipan dan pengerasan sistem.

Memerlukan password yang kuat pada setiap antarmuka manajemen penyimpanan.

  • Gunakan hak akses file dan share yang sesuai untuk tetap mencongkel mata.

  • Mendidik pengguna Anda di mana menyimpan informasi sensitif dan risiko salah penanganannya.

  • De-mengidentifikasi data produksi sensitif sebelum digunakan dalam pengembangan atau QA. Ada alat yang dibuat untuk tujuan spesifik ini.

  • Gunakan firewall jaringan, seperti yang tersedia dari Fortinet atau SonicWALL untuk memastikan hanya orang-orang dan sistem yang perlu mengakses lingkungan penyimpanan Anda dapat melakukannya dan tidak lebih.

Bagaimana Meminimalkan Resiko Hacking yang Terkait dengan Penyimpanan - dummies

Pilihan Editor

Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

Sejumlah situs berlangganan berisi indeks sensus yang terkait dengan gambar digital yang sesuai Hati-hati saat menggunakan indeks ini. Tidak semua indeks mencakup setiap orang dalam sensus. Beberapa hanya indeks kepala rumah tangga. Jadi, ada baiknya membaca deskripsi yang disertakan dengan indeks untuk melihat bagaimana menyelesaikannya ...

Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

Fold3 berisi lebih dari 410 juta catatan untuk membantu silsilahmu Selain catatan militer, situs ini memiliki catatan wisma, direktori kota, aplikasi paspor, dan catatan sensus. Anda dapat mencari catatan militer dan pemerintah lainnya di Fold3 dengan menggunakan langkah-langkah berikut:

Pilihan Editor

Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

Panel Drawing Markups di Adobe Acrobat CS6 berisi alat bentuk, alat garis, alat pensil dan alat gambar lainnya. Gunakan alat gambar untuk menambahkan garis, oval, persegi panjang, dan bentuk lainnya ke file PDF Anda untuk memberi umpan balik dan komentar pada dokumen PDF. Bentuk-bentuk ini dapat menarik perhatian pada bagian-bagian tertentu dari sebuah dokumen ...

Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

Edit Alat Document Text digunakan untuk memanipulasi teks dalam Adobe Acrobat CS6. Ini bisa termasuk mengubah karakter teks aktual atau tampilan teks. Anda bisa mengganti kucing untuk membaca anjing, atau Anda bisa mengubah teks hitam menjadi biru, atau Anda bahkan bisa mengubah font Helvetica menjadi font Times. Bila Anda ...

Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

Selain membatasi tampilan file PDF di Adobe Acrobat CS6, Anda juga dapat membatasi pengeditan dan pencetakan, yang membatasi pengguna membuat perubahan pada dokumen Anda. Hal ini memungkinkan pengguna untuk melihat file tapi tidak mengubahnya. Untuk membatasi pengeditan dan pencetakan dokumen PDF Anda, ikuti langkah-langkah ini: Dengan file PDF ...

Pilihan Editor

Panduan ayah untuk bayi yang menangis - boneka

Panduan ayah untuk bayi yang menangis - boneka

Pada tahap tertentu, tangisan pasti akan terjadi di rumah Anda. Bayi yang sehat mungkin menangis selama beberapa jam sehari (atau lebih). Menangis adalah cara bayi Anda untuk memberi tahu Anda bahwa dia lapar, kesepian, lelah, berjerawat, terlalu panas, atau membutuhkan perubahan popok. Terkadang dia menangis tanpa alasan yang jelas sama sekali. ...

Panduan ayah untuk bayi-bukti rumah Anda - dummies

Panduan ayah untuk bayi-bukti rumah Anda - dummies

Banyak ayah merasa perlu untuk membuktikan bayi mereka rumah dan untuk alasan yang baik. Bayi Anda sangat tidak berdaya secara fisik dan tidak sadar akan bahaya. Menjaga keselamatan bayi terserah Anda. Uang berhenti dengan orang tua; Tidak ada lagi yang menjaga bayi Anda aman untuk Anda. Jadi, tetaplah bekerja dengan baik dengan selalu memeriksakan suhu ...

Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

Jika Anda berencana untuk menyewa pengasuh anak atau Penyedia layanan penitipan anak di rumah atau mempertimbangkan untuk menempatkan anak Anda dalam penitipan siang hari keluarga, Anda harus meminta cek referensi dan pemeriksaan latar belakang. Dalam kasus operasi penitipan anak keluarga, mintalah permintaan polisi untuk memeriksa orang dewasa lain yang tinggal di rumah tersebut. Anda tidak ...