Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
Iceсream Screen Recorder – это программа для захвата видео с аудио и микрофоном и создания скриншотов с помощью ряда доп...
SlimDrivers — бесплатная программа для обнаружения присутствующих на компьютере драйверов, определение их версий, поиска...
Многофункциональный, кроссплатформенный текстовый редактор с функциями подсветки синтаксиса, авто-подстановкой выражений...
Программа позволяет быстро обнаруживать на раннем этапе возможные отказы в работе сети или веб-сайта. PRTG Network Monit...
Программа для создания презентаций и интерактивных обучающих видеоуроков. Camtasia Studio может осуществлять захват изоб...
OSzone.net Microsoft Sharepoint SharePoint: Защитить контент SharePoint RSS

SharePoint: Защитить контент SharePoint

Текущий рейтинг: 0 (проголосовало 0)
 Посетителей: 790 | Просмотров: 962 (сегодня 0)  Шрифт: - +

Microsoft предлагает клиентские приложения для SharePoint, например, SharePoint Workspace, но стандартом при работе с SharePoint является доступ через браузер. Работа с SharePoint через браузер обеспечивает много преимуществ, в частности, доступ к SharePoint Hosting Services и поддержку различных платформ.

Однако наряду с этими преимуществами имеются и некоторые технические сложности. В совокупности эти сложности создают лазейки, которыми могут воспользоваться хакеры, чтобы украсть или кому-то «слить» ваши конфиденциальные данные, хранящиеся в репозитариях SharePoint.

На ваших сайтах SharePoint для коллективной работы почти наверняка хранится ценный контент. Документы, которые там находятся, могут содержать коммерческую тайну — сведения о бизнес-процессах и продуктах, стратегические планы расширения бизнеса — или конфиденциальную информацию о клиентах и пользователях. Не важно, что именно. Главное, что злоумышленники будут пытаться заполучить ваш контент SharePoint.

Думайте как злоумышленник

Когда вы пытаетесь понять, каким рискам подвержен ваш контент, полезно думать как злоумышленник. Вы не можете получить доступ к корпоративной сети законным путем. Проникнуть в помещения компании не так-то просто. Лучший вариант для вас — похитить информацию электронными средствами.

Вы можете потратить время и силы на зондирование корпоративной сети в поисках уязвимостей, которые помогут получить доступ к серверам и приложениям. Еще вы можете постараться, чтобы вас не обнаружили, пока вы ищете уязвимости серверов, запускаете программы подбора паролей и пытаетесь взломать серверы другими средствами.

Но это только один из подходов к краже контента. Имеется еще один способ, с которым потенциально сложнее бороться: атаковать клиентские устройства. Клиентские устройства зачастую контролируют менее тщательно, чем серверы. Пользователи устанавливают приложения или расширения браузеров. Ноутбуки или портативные устройства не обязательно подключают только к безопасным корпоративным сетям. Пользователи могут посещать взломанные сайты или открывать электронные сообщения от злоумышленников, из-за чего происходит заражение злонамеренным ПО.

Несмотря на все ваши усилия, клиентские устройства, такие как компьютеры и ноутбуки, могут скрывать в себе злонамеренное ПО, которое сделает их более легкими целями, чем надежно защищенные серверы. Имеется два специфических типа внешних угроз, от которых требуется защищать контент SharePoint: злонамеренное ПО, поражающее конечные точки, и анализ данных из кэша браузера.

Злонамеренное ПО в конечных точках

Имеется много форм злонамеренного (вредоносного) ПО: троянские программы (Trojan Horse), клавиатурные шпионы (keylogger) и руткиты (rootkit). Троянские программы — это приложения, которые выглядят полезными, но, на самом деле, злонамеренные. Например, утилита, которая показывает на рабочем столе изменения погоды и заодно сканирует ваши диски и копирует данные на центральный сервер.

Клавиатурные шпионы предназначены для перехвата нажатий на клавиатуру. Они помогают злоумышленникам подбирать имена пользователей и пароли. Конечно, хакеры при этом загрузят и весь остальной текст, который вы наберете, но средства обработки текста позволят им без труда проанализировать большие объемы данных о нажатиях на клавиши и найти именно ту информацию, которая им интересно.

Руткиты — наборы программ, атакующие ОС на низком уровне. Они позволяют хакерам обходить защитные механизмы ОС. Этот вид злонамеренного ПО особенно сложно искоренить. И это всего лишь три из всех типов злонамеренного ПО, которое вы можете обнаружить на клиентских устройствах.

Анализ данных из кэша браузера

Особенно перспективной целью для ряда хакеров является кэш вашего браузера. Кэш браузера служит для временного хранения данных, необходимого для ускорения работы браузера. Кэш весьма полезен при навигации по веб-страницам. Например, предположим, что вы читаете большую статью, поделенную на несколько веб-страниц. Если в какой-то момент вы решите вернуться к предыдущей странице, то, вероятно нажмете в своем браузере кнопку возврата на предыдущую страницу. В принципе, браузер может просто заново скачать страницу, но это приведет к затратам времени и сетевых ресурсов. Чтобы это не делать, браузер хранит копии данных в локальном временном хранилище, называемом кэшем.

Это выглядит как разумный компромисс при управлении ресурсами. Определенная часть локального хранилища данных выделяется для временного хранения данных браузера, чтобы сэкономить время и сетевые ресурсы. И снова вы должны рассуждать как злоумышленник. Ваш контент SharePoint может быть отлично защищен на сервере SharePoint, но он еще и кэшируется в конечных точках. Злонамеренное ПО, предназначенное для сканирования и анализа кэша браузера, может получить доступ к вашему контенту SharePoint. Такой тип атаки называют анализом кэша.

Преимущества кэширования относятся к контенту SharePoint в той же степени, что и к другому веб-контенту, так что не обязательно запрещать кэширование. Однако вы должны стремиться к тому, чтобы конфиденциальная или ценная информация не оставалась в кэше дольше, чем нужно. Ее следует удалить после завершения сеанса доступа пользователя к SharePoint.

Помимо кэширования данных для увеличения производительности браузера, некоторые онлайновые приложения позволяют хранить копии данных на клиентских устройствах, чтобы эти устройства могли работать в офлайновом режиме. Это полезно для пользователей, которые работают в разных местах или путешествуют в условиях неустойчивого доступа к Интернету. Однако чем больше данных хранится локально, тем больше потенциал утечки данных.

Внутренние угрозы: безответственные или злонамеренные сотрудники

У хакеров имеются и более прозаические методы похищения ценной информации. Одни угрозы для бизнес-информации возникают из-за безответственности людей, тогда как источником других является злой умысел.

В течение дня многие из нас стремятся упростить свою работу, чтобы сэкономить время. Вы можете скачивать копии документов и сообщений электронной почты для сотрудников, которые не имеют доступа к контенту SharePoint. Вы можете оправдывать это, думая, что так вы работаете эффективнее. Вашему бизнес-партнеру нужен фрагмент информации из документа, и вы предоставляете его наиболее эффективным образом. Проблема в том, что при таком подходе вы теряете контроль за цифровой копией документа сразу же после того, как вы отправили ее по электронной почте.

Теперь вы не можете контролировать то, кому предоставит документ ваш коллега. Удалит ли он документ после просмотра необходимой информации? Перешлет ли его кому-то еще? Будут ли копии храниться на почтовых серверах, которые кто-то будет атаковать в поиске ценных данных? Также возникает вопрос, правильно ли было передавать остальное содержимое документа. Нужно ли вашему коллеге знать весь документ? Не подвергли ли вы риску бизнес своего предприятия, поделившись таким большим количеством информации?

На эти вопросы сложно ответить. Чтобы не рисковать тем, что чья-то безответственность приведет к негативным последствиям, организации могут принять защитные меры по блокированию недопустимого копирования контента SharePoint с клиентских устройств. Эти меры обеспечат дополнительное преимущество: не позволят недовольным сотрудникам или кому-то еще умышленно похитить данные, например, списки клиентов или конструкторскую документацию.

Тенденция к работе на своих собственных устройствах

Организации сталкиваются с все более активной работой сотрудников на своих собственных устройствах (bring your own device, BYOD). Сотрудники работают на своих ноутбуках, планшетах и смартфонах, обращаясь к контенту и приложениям, содержащимся в корпоративных сетях. Хотя имеются инструментальные средства для управления ноутбуками и портативными устройствами, возможности организаций по контролю конечных точек сокращаются.

ИТ-отделы могут контролировать BYOD-пользователей только до определенного предела. Такая ситуация приводит к потенциальным конфликтам. ИТ-профессионалы несут ответственность за защиту корпоративных информационных ресурсов, но сотрудники рассчитывают, что контроль за их устройствами находится в разумных пределах. Имеется высокий потенциал для конфликтов ожиданий.

Предположим, что пользователь устанавливает расширение браузера, чтобы следить за ценами. Когда пользователь ищет продукт или услугу, например авиарейс из Сан-Франциско до Нью-Йорка, расширение браузера заходит на несколько разных сайтов и выводит информацию о самых выгодных ценах. Чтобы предоставить услугу такого рода, расширению нужен доступ к данным браузера. Сотрудник, возможно, пожелает предоставить доступ к личной информации, но как быть с рабочей информацией? Обязаны ли ИТ-профессионалы обеспечивать информационную безопасность при таком доступе к контенту SharePoint?

Помимо приложений и расширений, которые сознательно устанавливают ваши пользователи, необходимо учитывать вероятность того, что на устройствах, принадлежащих сотрудникам, не выполняются адекватные защитные мероприятия. Например, принимают ли ваши сотрудники следующие меры:

  • Обеспечение актуальности антивирусного ПО? Базы данных, используемые антивирусным ПО, часто обновляются. Антивирусные программы в конечных точках следует настроить на автоматическую проверку наличия обновлений ПО и данных и их скачивание.
  • Запуск сканеров уязвимостей для поиска известных уязвимостей ПО, установленного на клиенте? Когда-то сканеры уязвимостей применяли только администраторы сетей и серверов, но теперь даже конечные пользователи могут запускать такие инструменты как Microsoft Baseline Security Analyzer на компьютерах и ноутбуках.
  • Обновление ОС и прикладного ПО? Злонамеренное ПО может использовать уязвимости популярного производственного ПО или утилит. Поддержание ПО в актуальном состоянии — ключевая защитная мера.

BYOD обеспечивает много преимуществ для сотрудников и работодателей. Однако, как и у многих других технологий и методик, у использования собственных устройств сотрудников для нужд предприятия имеются свои сильные и слабые стороны.

Защита SharePoint — достаточно сложное дело. Отправка копий документов с отлично защищенных серверов SharePoint на плохо защищенные устройства в конечных точках может сделать вашу информацию уязвимой для похищения или утечки. Угрозы варьируются от вредоносного ПО до злонамеренных сотрудников. Изменения в подходах к работе, в частности, рост популярности BYOD, усложняют проблемы обеспечения безопасности SharePoint, с которыми вам приходится иметь дело.

Автор: Дэн Салливан  •  Иcточник: TechNetMagazine  •  Опубликована: 17.01.2014
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   Sharepoint.


Оценить статью:
Вверх
Комментарии посетителей RSS

Чтобы оставить комментарий, зарегистрируйтесь или войдите с учетной записью социальной сети.