Video: Sensibel? Schluss damit. Wie du dir eine DICKE HAUT zulegst! 2024
verwenden. Wenn Sie offene Netzwerkfreigaben finden, sollten Sie bei der Ausführung von Sicherheitstests nach vertraulichen Informationen suchen, die in Dateien wie PDFs gespeichert sind… docx und. xlsx-Dateien. Es ist so einfach wie die Verwendung eines Textsuchdienstprogramms wie FileLocator Pro oder Effektive Dateisuche. Alternativ können Sie den Windows Explorer oder den Befehl find in Linux verwenden, um nach vertraulichen Informationen zu suchen, aber das ist zu langsam und zu mühsam.
Sie werden erstaunt , wenn Sie auf den Desktops, Serverfreigaben usw. von Benutzern unsicher zusehen, wie:
-
Mitarbeitergesundheitssätze
-
Kundenkreditkartennummern
-
Unternehmensfinanzberichte
-
Quellcode
-
Master-Datenbankdateien
Der Himmel ist die Grenze. Solche sensiblen Informationen sollten nicht nur durch gute Geschäftspraktiken geschützt werden, sondern unterliegen auch staatlichen, bundesstaatlichen und internationalen Vorschriften. Sie müssen sicherstellen, dass Sie sie finden und sichern.
Suchen Sie nach vertraulichen Texten, während Sie als normaler Benutzer und nicht als Administrator beim lokalen System oder der Domäne angemeldet sind. Dadurch erhalten Sie eine bessere Übersicht über reguläre Benutzer, die unbefugten Zugriff auf vertrauliche Dateien haben, und auf Freigaben, von denen Sie dachten, dass sie ansonsten sicher wären. Wenn Sie ein einfaches Textsuchwerkzeug wie FileLocator Pro verwenden, suchen Sie nach den folgenden Textzeichenfolgen:
-
Geburtsdatum (für Geburtsdaten)
-
SSN (für Sozialversicherungsnummern)
-
Lizenz (für Führerscheininformationen)
-
Kredit oder CCV (für Kreditkartennummern)
Vergessen Sie Ihre mobilen Geräte nicht, wenn Suche nach sensiblen, ungeschützten Informationen. Alles, von Laptops über USB-Laufwerke bis hin zu externen Festplatten, ist für die Bösen ein faires Spiel. Ein verlegtes oder gestohlenes System genügt, um kostspielige Datenverletzungen zu verursachen.
Die Möglichkeiten zur Informationsexposition sind endlos; Beginnen Sie einfach mit den Grundlagen und werfen Sie nur einen Blick auf allgemeine Dateien, von denen Sie wissen, dass sie einige saftige Informationen enthalten. Wenn Sie Ihre Suche auf diese Dateien beschränken, sparen Sie viel Zeit!
-
. txt
-
. doc und. docx
-
. RTF
-
. xls und. xlsx
-
. pdf
Ein Beispiel für eine einfache Textsuche mit FileLocator Pro wird hier gezeigt. Notieren Sie die Dateien, die an verschiedenen Speicherorten auf dem Server gefunden wurden.
Verwenden von FileLocator Pro zum Suchen nach vertraulichem Text auf ungeschützten Freigaben.FileLocator Pro kann auch nach Inhalten in PDF-Dateien suchen, um vertrauliche Daten aufzudecken.
Um den Prozess zu beschleunigen, können Sie den Sensitive Data Manager verwenden, ein wirklich praktisches Tool, das speziell für das Scannen von Speichergeräten für sensible, persönlich identifizierbare Informationen entwickelt wurde.Es kann auch in Binärdateien wie PDFs suchen.
Für eine zweite Testrunde können Sie Ihre Suche als Administrator durchführen. Sie werden wahrscheinlich viele sensible Informationen finden, die verstreut sind. Es mag anfangs wertlos erscheinen; Dies kann jedoch sensible Informationen hervorheben, die an Orten gespeichert sind, an denen es nicht sein sollte oder auf die Netzwerkadministratoren keinen Zugriff haben sollten.
Das Testen ist stark abhängig vom Timing, der Suche nach den richtigen Schlüsselwörtern und der Suche nach den richtigen Systemen im Netzwerk. Sie werden wahrscheinlich nicht jedes einzelne Bit sensibler Informationen ausfindig machen, aber diese Bemühungen zeigen Ihnen, wo bestimmte Probleme liegen. Dies wird Ihnen helfen, die Notwendigkeit einer stärkeren Zugriffskontrolle und besserer IT- und Sicherheitsmanagementprozesse zu rechtfertigen.