Mục lục:
- Các công cụ để kiểm tra bảo mật lưu trữ
- ở những gì bạn gặp không an toàn được lưu trữ trên máy tính để bàn Windows của người dùng, chia sẻ máy chủ và hơn thế nữa, chẳng hạn như
- Sử dụng tập tin và quyền chia sẻ thích hợp để giữ con mắt tò mò.
Video: How Does the Power Grid Work? 2025
Các hacker đang thực hiện một số lượng ngày càng tăng của hacks liên quan đến lưu trữ. Hacker sử dụng nhiều vectơ tấn công và công cụ để xâm nhập vào môi trường lưu trữ. Vì vậy, bạn cần phải tìm hiểu kỹ thuật và công cụ của mình và sử dụng chúng để kiểm tra môi trường lưu trữ của riêng bạn.
Có rất nhiều quan niệm sai lầm và huyền thoại liên quan đến sự an toàn của các hệ thống lưu trữ như các hệ thống lưu trữ mạng Fibre Channel và iSCSI (SAN), các hệ thống NAS (Network Attached Storage) dựa trên CIFS và NFS. Nhiều quản trị viên mạng và lưu trữ tin rằng "Mã hóa hoặc RAID bằng bảo mật lưu trữ", "Người tấn công bên ngoài không thể truy cập vào môi trường lưu trữ của chúng tôi" hoặc "An ninh được xử lý ở nơi khác. "Đây là tất cả những niềm tin rất nguy hiểm.
Thực tế mỗi doanh nghiệp đều có một số thông tin nhạy cảm nhà ở trong mạng lưới mà họ không thể để mất. Đó là lý do tại sao nó rất quan trọng để bao gồm cả lưu trữ mạng (SAN và hệ thống NAS) và cổ phần tập tin truyền thống trong phạm vi hacking đạo đức của bạn.
Các công cụ để kiểm tra bảo mật lưu trữ
Đây là một số công cụ để kiểm tra bảo mật lưu trữ:
-
FileLocator Pro và Identity Finder để tìm thông tin nhạy cảm trong các tệp không có cấu trúc
-
để tìm kiếm cổ phần mở và không được bảo vệ QualysGuard
-
để thực hiện quét lỗ hổng chuyên sâu nmap
-
cho quét cổng để tìm máy chủ lưu trữ trực tiếp > Hệ thống lưu trữ trên mạng Để tìm ra các lỗ hổng liên quan đến lưu trữ, bạn phải tìm ra thông tin ở đâu. Cách tốt nhất để lăn là sử dụng một máy quét cổng và, lý tưởng, một máy quét khuyết tật tất cả trong một, chẳng hạn như QualysGuard hoặc LanGuard.
Một lỗ hổng bảo mật thường bị bỏ qua là nhiều hệ thống lưu trữ có thể được truy cập từ cả phân đoạn DMM (DMM) và phân khúc mạng nội bộ. Lỗ hổng này gây ra rủi ro cho cả hai mặt của mạng. Hãy chắc chắn đánh giá một cách thủ công liệu bạn có thể truy cập DMZ từ mạng nội bộ và ngược lại.
Bạn cũng có thể thực hiện quyền truy cập tệp cơ bản và chia sẻ quét cùng với công cụ tìm kiếm văn bản để khám phá những thông tin nhạy cảm mà mọi người trong mạng không nên truy cập.Xóa văn bản nhạy cảm trong các tệp mạng
Kiểm tra xác thực quan trọng để chạy trên hệ thống lưu trữ của bạn là quét những thông tin nhạy cảm được lưu trữ trong các tệp văn bản có thể truy cập dễ dàng. Nó đơn giản như sử dụng tiện ích tìm kiếm văn bản, chẳng hạn như FileLocator Pro hoặc Effective File Search. Ngoài ra, bạn có thể sử dụng Windows Explorer để quét tìm thông tin nhạy cảm, nhưng nó chậm.
ngạc nhiên
ở những gì bạn gặp không an toàn được lưu trữ trên máy tính để bàn Windows của người dùng, chia sẻ máy chủ và hơn thế nữa, chẳng hạn như
Hồ sơ sức khoẻ của nhân viên
Số thẻ tín dụng của khách hàng > Các báo cáo tài chính doanh nghiệp Các thông tin nhạy cảm như vậy không chỉ được bảo vệ bằng các thông lệ kinh doanh tốt mà còn được quản lý bởi các quy định của tiểu bang, liên bang và quốc tế. Thực hiện tìm kiếm văn bản nhạy cảm trong khi bạn đăng nhập vào hệ thống hoặc miền cục bộ như một người dùng thông thường - không phải là quản trị viên. Điều này sẽ cung cấp cho bạn chế độ xem tốt hơn đối với những người dùng thông thường có quyền truy cập trái phép vào các tệp tin và chia sẻ nhạy cảm mà bạn nghĩ là an toàn nếu không. Khi sử dụng công cụ tìm kiếm văn bản cơ bản, chẳng hạn như FileLocator Pro, hãy tìm các chuỗi văn bản sau đây:
-
DOB (cho ngày sinh)
-
Số SSN (cho số An Sinh Xã Hội)
-
Giấy phép (cho thông tin giấy phép lái xe)
Tín dụng hoặc CCV (đối với số thẻ tín dụng)
Khả năng tiếp xúc thông tin là vô hạn; chỉ cần bắt đầu với những điều cơ bản và chỉ peek vào các tập tin nonbinary mà bạn biết sẽ có văn bản trong đó. Hạn chế tìm kiếm của bạn vào các tập tin văn bản này sẽ giúp bạn tiết kiệm rất nhiều thời gian!
-
. txt
-
. doc và. docx
-
. dbf
-
. db
. rtf
-
. xls và. xlsx
-
Lưu ý các tệp tin được tìm thấy ở các vị trí khác nhau trên máy chủ.
-
Để tăng tốc quá trình này, bạn có thể sử dụng Identity Finder, một công cụ thực sự gọn gàng được thiết kế cho mục đích quét các thiết bị lưu trữ cho các thông tin nhận dạng cá nhân nhạy cảm. Nó cũng có thể tìm kiếm bên trong các tệp nhị phân như các tệp PDF.
-
Identity Finder có phiên bản Enterprise mà bạn có thể sử dụng để tìm kiếm các hệ thống mạng và thậm chí là các cơ sở dữ liệu cho các thông tin nhạy cảm.
-
Đối với vòng thử nghiệm thứ hai, bạn có thể thực hiện tìm kiếm của mình đăng nhập với tư cách quản trị viên. Bạn có thể tìm thấy rất nhiều thông tin nhạy cảm rải rác xung quanh. Có vẻ như vô giá trị lúc đầu; tuy nhiên, điều này có thể làm nổi bật các thông tin nhạy cảm được lưu trữ ở những nơi không nên hoặc quản trị viên mạng không nên có quyền truy cập.
-
Thử nghiệm phụ thuộc rất nhiều vào thời gian, tìm kiếm các từ khóa phù hợp và tìm kiếm đúng hệ thống trên mạng. Bạn có thể sẽ không loại bỏ tất cả các thông tin nhạy cảm, nhưng nỗ lực này sẽ cho bạn thấy những vấn đề nào đó đang có vấn đề, điều này sẽ giúp bạn minh chứng nhu cầu kiểm soát truy cập mạnh hơn và các quy trình quản lý CNTT và bảo mật tốt hơn.
Các thực tiễn tốt nhất để giảm thiểu rủi ro bảo mật lưu trữ
Giống như bảo mật cơ sở dữ liệu, bảo mật lưu trữ không phải là phẫu thuật não. Giữ các hệ thống lưu trữ của bạn an toàn cũng đơn giản nếu bạn làm như sau:
Kiểm tra các hệ điều hành cơ bản cho các lỗ hổng bảo mật.
Đảm bảo rằng bộ nhớ mạng (SAN và NAS) nằm trong phạm vi vá và cứng.
Yêu cầu mật khẩu mạnh trên mỗi giao diện quản lý bộ nhớ.
Sử dụng tập tin và quyền chia sẻ thích hợp để giữ con mắt tò mò.
Giáo dục người dùng của bạn về nơi lưu trữ thông tin nhạy cảm và rủi ro của việc xử lý nó.
-
Loại bỏ xác định bất kỳ dữ liệu sản xuất nhạy cảm nào trước khi sử dụng trong phát triển hoặc đảm bảo chất lượng. Có những công cụ được thực hiện cho mục đích cụ thể này.
-
Sử dụng tường lửa mạng, chẳng hạn như các thiết bị có sẵn từ Fortinet hoặc SonicWALL để đảm bảo chỉ có những người và hệ thống cần truy cập vào môi trường lưu trữ của bạn mới có thể làm được điều này và không gì hơn nữa.