Share via


SharePoint: Proteja el contenido de SharePoint

Mantener el contenido almacenado dentro de sus recursos de almacenamiento de SharePoint seguros puede ser más complicado de lo que pensabas.

Dan Sullivan

Adaptado de "la serie Essentials: Asegurar el contenido de SharePoint"(Realtime Publishers)

Microsoft proporciona aplicaciones cliente específicas para SharePoint como SharePoint Workspace, pero el estándar para el acceso de SharePoint es un navegador. Hay muchas ventajas de usar un navegador con SharePoint, incluyendo acceso a SharePoint hosting servicios y soporte multiplataforma.

Con estas ventajas, sin embargo, vienen retos técnicos. Juntos, estos desafíos crean condiciones para que los hackers pueden explotar para robar o filtrar los datos confidenciales almacenados en repositorios SharePoint.

Seguramente tienes contenido valioso en sus sitios de colaboración de SharePoint. Los documentos almacenados allí podrían incluir secretos comerciales sobre productos y procesos de negocio, planes estratégicos para la expansión comercial, o información confidencial sobre clientes y usuarios. Los detalles no son importantes. El punto crucial es que su contenido de SharePoint estará dirigido por los atacantes.

Piensa como un atacante

Cuando se intenta comprender los riesgos a su contenido, ayuda a pensar como un atacante. No tienes acceso legítimo a la red corporativa. No puedes caminar fácilmente los pasillos de la empresa. Su mejor apuesta es robar información electrónicamente.

Puede invertir el tiempo y esfuerzo para sondear la red corporativa para vulnerabilidades que ayudaría a obtener acceso a servidores y aplicaciones. Entonces puedes trabajar para evitar ser detectado como que sonda servidores para vulnerabilidades de software, programas de contraseña-detección y probar otras formas de comprometer a los servidores.

Pero eso es sólo una forma de robo de contenido. No hay otro camino con potencialmente menos resistencia: apuntando a dispositivos cliente. Dispositivos de cliente son a menudo sujeta a menos controles que los servidores. Los usuarios instalar aplicaciones o extensiones de explorador. Portátiles y dispositivos móviles no son siempre conectados a redes corporativas seguras. Usuarios puedan navegar por sitios web comprometidos o abrir mensajes de correo electrónico malintencionados que conducen a la infección viral.

A pesar de sus esfuerzos, los dispositivos cliente tales como ordenadores de sobremesa y portátiles pueden albergar malware que los hace blancos fáciles de servidores endurecidos. Hay dos tipos particulares de las amenazas externas relevantes a la protección de contenido de SharePoint: malware en la extracción de caché extremo y navegador.

Endpoint malware

Hay muchas formas de software malicioso (malware), incluyendo troyanos, keyloggers y rootkits. Caballos de Troya son aplicaciones que parecen benigno, pero en realidad son maliciosos. Por ejemplo, una utilidad para visualizar las actualizaciones del tiempo en tu escritorio también puede escanear tus discos y copiar datos a un servidor centralizado.

Keyloggers están diseñados para capturar las pulsaciones del teclado mientras escribe. Esto ayuda a los atacantes recoger nombres de usuario y contraseñas. Por supuesto, los atacantes también terminará por recoger todo lo que escriba, pero herramientas de procesamiento de textos fácilmente pueden analizar grandes volúmenes de datos de teclado para encontrar información de interés particular para los atacantes.

Los rootkits son conjuntos de programas que atacan el sistema operativo en niveles bajos. Esto les ayuda a eludir los controles de seguridad del sistema operativo. Este tipo de malware es especialmente difícil de eliminar. Estas son sólo tres tipos de malware que encontrarías en los dispositivos cliente.

Minería de caché de navegador

Un objetivo particularmente prometedora para algunos atacantes es la caché del navegador. La memoria caché del navegador se utiliza para almacenar temporalmente los datos para mejorar el rendimiento del navegador. Una memoria caché es muy útil cuando se navega por las páginas Web. Por ejemplo, supongamos que estás leyendo un artículo dividido en varias páginas Web. Si en algún momento durante el artículo usted decide volver a la página anterior, probablemente sería pulsar el botón de página anterior de su navegador. En teoría, su navegador puede simplemente descargar la página otra vez, pero hacerlo sería tomar tiempo y consumen recursos de la red. En cambio, su navegador mantiene copias de datos almacenamiento local temporal conocido como la memoria caché.

Esta disposición parece un equilibrio razonable de recursos. Una cierta cantidad de almacenamiento local está dedicada para el almacenamiento temporal de datos de navegación con el fin de ahorrar tiempo y red de recursos. Aquí otra vez, usted tiene que pensar como un atacante. Su contenido de SharePoint, que puede estar bien protegido en el servidor de SharePoint, puede cachearse también en dispositivos de punto final. Malware diseñado para escanear y analizar la caché del navegador puede acceder a su contenido de SharePoint. Este tipo de ataque se conoce como minería de caché.

Los beneficios del almacenamiento en caché se aplican igualmente a SharePoint y otros contenidos de la Web, así que no necesariamente querrás eliminar caché. Sin embargo, quieres asegurar información confidencial o sensible no es retenida en la memoria caché más tiempo del necesario. Debe ser limpiado después de sesión de un usuario SharePoint ha terminado.

Además de almacenamiento en caché de datos para mejorar el rendimiento del navegador, algunas aplicaciones en línea le permiten almacenar copias de los datos en los dispositivos cliente para que aquellas aplicaciones puedan trabajar sin conexión. Esto es útil para los usuarios que trabajan en múltiples ubicaciones o se encuentran viajando con acceso a Internet intermitente. Los más datos que están almacenados localmente, sin embargo, mayores son las posibilidades para una fuga de datos.

Amenazas internas: empleados descuidados y maliciosos

Hay métodos más peatonales, que un intruso podría utilizar para robar información valiosa. Algunas amenazas a información empresarial provienen de descuido, mientras que otras tienen orígenes más malévolos.

Durante el transcurso del día, muchos de nosotros tratan de agilizar las tareas para ahorrar tiempo. Usted puede descargar documentos y copias de correo electrónico a colaboradores que no tienen acceso al contenido en SharePoint. Esto podría justificar por el pensamiento que trabaja más eficientemente. Su socio de negocios puede ser que necesite un poco de información en un documento y lo pones a él de la manera más eficiente posible. El problema con este enfoque es que pierdes el control de la copia digital del documento una vez que se envió.

En ese momento, usted no tiene ningún control sobre cómo su colaborador comparte el documento. ¿Se repasa Will se eliminan después de sólo la información necesaria? Will lo enviarán a alguien? ¿Copias Will ser almacenado en los servidores de correo electrónico que pudieran ser atacados en busca de valiosos datos? También existe la cuestión de si necesita ser compartido adicional contenido en el documento. ¿El colaborador necesita saberlo todo en el documento? ¿Usted podría comprometer su negocio por compartir demasiada información?

Estas son preguntas difíciles de responder. Antes de arriesgarse a las consecuencias negativas de tal descuido, las organizaciones pueden implementar controles de seguridad que bloquean inadecuado copia del contenido de SharePoint desde dispositivos cliente. Estos controles tienen la ventaja adicional de bloqueo empleados descontentos u otras personas que intencionalmente podrían intentar robar datos tales como listas de clientes o documentos de diseño.

El traer su propio movimiento del dispositivo

Las organizaciones están lidiando con el aumento de traer sus propias prácticas de dispositivo (BYOD). Los empleados están trabajando con sus propias computadoras portátiles, tablets y smartphones para acceder a contenido y aplicaciones en redes corporativas. Aunque existen herramientas para ayudar a manejar los ordenadores portátiles y dispositivos móviles, las organizaciones tienen menos control sobre las variables de evaluación.

Hay límites a lo que una organización de ti puede imponer a los usuarios BYOD. Esta realidad crea conflictos potenciales. Los profesionales de IT pueden ser responsables de proteger los activos de información corporativa, pero empleados esperan control razonable sobre sus dispositivos. El potencial para las expectativas contradictorias es alto.

Suponga que un usuario que instala una extensión del navegador para ayudar a los precios del monitor. Cuando el usuario busca un producto o servicio, como un vuelo desde San Francisco a Nueva York, la extensión del navegador comprueba múltiples sitios y muestra información sobre los mejores precios. Para realizar este tipo de servicio, la extensión necesita acceso a los datos del navegador. Un empleado podría estar dispuesto a permitir el acceso a información personal de navegación, pero ¿qué acerca de relacionadas con el trabajo de navegación? ¿Hacerlo profesionales responsables de información de seguridad quieren contenido SharePoint expone de esa manera?

Además de aplicaciones y extensiones de que los usuarios instalan intencionalmente, debes considerar la posibilidad de que dispositivos de propiedad de los empleados no podrían tener controles de seguridad adecuados en el lugar. Por ejemplo, hacer a los empleados:

  • ¿Mantener actualizado su software anti-malware? Bases de datos utilizadas por el software anti-malware se actualizan con frecuencia. Programas anti-malware extremo deben configurarse para comprobar automáticamente y descargar las actualizaciones de datos y programa.
  • ¿Ejecute los escáneres de vulnerabilidad para comprobar las vulnerabilidades conocidas en el software instalado en el cliente? Los escáneres de vulnerabilidad fueron limitados a los administradores de red y el servidor, pero incluso los usuarios finales pueden ejecutar herramientas como Microsoft Baseline Security Analyzer en dispositivos de escritorio y portátiles.
  • ¿Actualización de sistema operativo y software de aplicación? Software malintencionado puede tomar ventaja de las vulnerabilidades en productividad utilizada o software de utilidad. Up–to-fecha de software es una práctica clave de seguridad.

BYOD tiene muchas ventajas para los empleados y los empleadores. Al igual que con tantas tecnologías y prácticas, sin embargo, existen ventajas e inconvenientes a los dispositivos empleados siendo utilizados para fines comerciales.

Protección de contenido de SharePoint es bastante desafiante. Enviar copias de documentos de SharePoint bien asegurado servidores de dispositivos de extremo mal asegurada pueden deje su información vulnerable a robo o pérdida. Gama de amenazas de malware a empleados malintencionados. Cambios en la manera de trabajar, particularmente la creciente práctica de BYOD, compuesto de los retos de seguridad SharePoint que ya te enfrentas.

Dan Sullivan

Dan Sullivan ha más de 20 años de experiencia es en aplicación de diseño, sistemas de arquitectura y la empresa de seguridad. Ha escrito y presentado extensivamente sobre arquitectura de sistemas, gestión de infraestructuras y alineando negocios y estrategias. Ha escrito varios libros, incluyendo "El atajo guía a priorización de gasto en seguridad," "La guía definitiva para seguridad gestión" y "The definitivo guía a información prevención del hurto," todos de editores en tiempo real.

Para más información sobre este u otros títulos de editoriales en tiempo real, Echale un vistazo de la empresa sitio Web.

Contenido relacionado