Daftar Isi:
- Alat untuk menguji keamanan penyimpanan
- Untuk mencari kerentanan terkait penyimpanan, Anda harus mencari tahu informasi apa adanya. Cara terbaik untuk bergulir adalah dengan menggunakan pemindai port dan, idealnya, pemindai kerentanan all-in-one, seperti QualysGuard atau LanGuard.
- Uji otentik yang penting untuk dijalankan pada sistem penyimpanan Anda adalah memindai informasi sensitif yang tersimpan dalam file teks yang mudah diakses. Ini semudah menggunakan utilitas pencarian teks, seperti FileLocator Pro atau Effective File Search. Sebagai alternatif, Anda dapat menggunakan Windows Explorer untuk memindai informasi sensitif, namun lambat.
- Pastikan bahwa penyimpanan jaringan Anda (sistem SAN dan NAS) termasuk dalam lingkup pengarsipan dan pengerasan sistem.
Video: iOS App Development with Swift by Dan Armendariz 2024
Hacker sedang melakukan sejumlah hack penyimpanan yang terkait. Hacker menggunakan berbagai vektor serangan dan alat untuk masuk ke lingkungan penyimpanan. Oleh karena itu, Anda perlu mengenal teknik dan alat itu sendiri dan menggunakannya untuk menguji lingkungan penyimpanan Anda sendiri.
Ada banyak kesalahpahaman dan mitos terkait dengan keamanan sistem penyimpanan seperti Fiber Channel dan iSCSI Storage Area Networks (SAN), CIFS dan NFS berbasis Network Attached Storage (NAS), dan seterusnya. Banyak administrator jaringan dan penyimpanan percaya bahwa "Enkripsi atau RAID setara dengan keamanan penyimpanan," "Penyerang eksternal tidak dapat menjangkau lingkungan penyimpanan kami," atau "Keamanan ditangani di tempat lain. "Semua ini sangat berbahaya.
Praktis setiap bisnis memiliki semacam jaringan penyimpanan yang berisi informasi sensitif yang tidak dapat mereka hilangkan. Itulah mengapa sangat penting untuk menyertakan kedua penyimpanan jaringan (SAN dan sistem NAS) dan file saham tradisional dalam lingkup hacking etis Anda.
Alat untuk menguji keamanan penyimpanan
Ini adalah beberapa alat untuk menguji keamanan penyimpanan:
-
FileLocator Pro dan Identity Finder untuk mencari informasi sensitif pada file tidak terstruktur
-
LanGuard untuk menemukan saham yang terbuka dan tidak dilindungi
-
QualysGuard untuk melakukan pemindaian kerentanan yang mendalam
-
nmap untuk pemindaian port untuk menemukan host penyimpanan hidup > Sistem penyimpanan pada jaringan
Untuk mencari kerentanan terkait penyimpanan, Anda harus mencari tahu informasi apa adanya. Cara terbaik untuk bergulir adalah dengan menggunakan pemindai port dan, idealnya, pemindai kerentanan all-in-one, seperti QualysGuard atau LanGuard.
Kerentanan penyimpanan yang sering diabaikan adalah banyak sistem penyimpanan yang dapat diakses dari segmen zona de-militerisasi (DMZ) dan segmen jaringan internal. Kerentanan ini menimbulkan risiko bagi kedua sisi jaringan. Pastikan untuk menilai secara manual apakah Anda dapat mencapai DMZ dari jaringan internal dan sebaliknya.
Anda juga dapat melakukan izin file dasar dan pemindaian saham bersamaan dengan alat pencarian teks untuk menemukan informasi sensitif yang tidak boleh dimiliki oleh setiap orang di jaringan.
Akar teks sensitif di file jaringan
Uji otentik yang penting untuk dijalankan pada sistem penyimpanan Anda adalah memindai informasi sensitif yang tersimpan dalam file teks yang mudah diakses. Ini semudah menggunakan utilitas pencarian teks, seperti FileLocator Pro atau Effective File Search. Sebagai alternatif, Anda dapat menggunakan Windows Explorer untuk memindai informasi sensitif, namun lambat.
Anda akan terkejut
pada apa yang Anda temukan tersimpan dengan aman di desktop Windows pengguna, saham server, dan banyak lagi, seperti catatan kesehatan Karyawan nomor kartu kredit Pelanggan > Informasi keuangan perusahaan
-
Informasi sensitif semacam itu seharusnya tidak hanya dilindungi oleh praktik bisnis yang baik, namun juga diatur oleh peraturan negara bagian, federal, dan internasional.
-
Apakah pencarian Anda untuk teks sensitif saat Anda masuk ke sistem atau domain lokal sebagai pengguna biasa - bukan sebagai administrator. Ini akan memberi Anda pandangan yang lebih baik tentang pengguna biasa yang memiliki akses tidak sah ke file dan saham sensitif yang menurut Anda dinyatakan aman. Saat menggunakan alat pencarian teks dasar, seperti FileLocator Pro, cari string teks berikut:
-
DOB (untuk tanggal lahir)
SSN (untuk nomor Jaminan Sosial)
Lisensi (untuk informasi lisensi pengemudi)
-
Kredit atau CCV (untuk nomor kartu kredit)
-
Kemungkinan untuk paparan informasi tidak terbatas; mulailah dengan dasar-dasarnya dan hanya mengintip file non-biner yang Anda tahu akan memiliki teks di dalamnya. Membatasi pencarian Anda ke file berbasis teks ini akan menghemat banyak waktu!
-
. txt
-
. doc dan. docx
. dbf
-
. db
-
. rtf
-
. xls dan. xlsx
-
Perhatikan file yang ditemukan di lokasi yang berbeda pada server.
-
Untuk mempercepat prosesnya, Anda bisa menggunakan Identity Finder, alat yang sangat rapi yang dirancang untuk tujuan pemindaian perangkat penyimpanan agar sensitif, informasi identitas pribadi. Hal ini juga dapat mencari di dalam file biner seperti PDF.
-
Identity Finder memiliki edisi Enterprise yang dapat Anda gunakan untuk mencari sistem jaringan dan bahkan database untuk informasi sensitif.
Untuk putaran kedua pengujian, Anda dapat melakukan penelusuran yang Anda masuk sebagai administrator. Anda cenderung menemukan banyak informasi sensitif yang tersebar. Tampaknya tidak berharga pada awalnya; Namun, ini dapat menyoroti informasi sensitif yang tersimpan di tempat yang seharusnya tidak atau administrator jaringan seharusnya tidak memiliki akses.
Pengujian sangat bergantung pada waktu, mencari kata kunci yang tepat, dan melihat sistem yang tepat pada jaringan. Anda mungkin tidak akan membasmi setiap bit informasi sensitif, namun usaha ini akan menunjukkan kepada Anda di mana masalah tertentu, yang akan membantu Anda untuk membenarkan kebutuhan akan kontrol akses yang lebih kuat dan proses manajemen keamanan dan TI yang lebih baik.
Praktik Terbaik untuk Meminimalkan Resiko Keamanan Penyimpanan
Seperti keamanan basis data, keamanan penyimpanan bukanlah operasi otak. Menjaga keamanan sistem penyimpanan Anda juga sederhana jika Anda melakukan hal berikut:
Periksa sistem operasi yang mendasari kerentanan keamanan.
Pastikan bahwa penyimpanan jaringan Anda (sistem SAN dan NAS) termasuk dalam lingkup pengarsipan dan pengerasan sistem.
Memerlukan password yang kuat pada setiap antarmuka manajemen penyimpanan.
-
Gunakan hak akses file dan share yang sesuai untuk tetap mencongkel mata.
-
Mendidik pengguna Anda di mana menyimpan informasi sensitif dan risiko salah penanganannya.
-
De-mengidentifikasi data produksi sensitif sebelum digunakan dalam pengembangan atau QA. Ada alat yang dibuat untuk tujuan spesifik ini.
-
Gunakan firewall jaringan, seperti yang tersedia dari Fortinet atau SonicWALL untuk memastikan hanya orang-orang dan sistem yang perlu mengakses lingkungan penyimpanan Anda dapat melakukannya dan tidak lebih.