SharePoint : Sécuriser le contenu SharePoint

Garder le contenu stocké dans vos ressources de stockage SharePoint sécurisés peut être plus compliqué que vous le pensiez.

Dan Sullivan

Adapté de "la série Essentials : Sécurisation de contenu SharePoint » (Realtime Publishers)

Microsoft fournit des applications clientes SharePoint spécifiques tels que SharePoint Workspace, mais la norme pour accès SharePoint est un navigateur. Il y a plusieurs avantages à utiliser un navigateur avec SharePoint, y compris l'accès à SharePoint, hébergement, services et support multiplate-forme.

Avec ces avantages, cependant, viennent des défis techniques. Ensemble, ces défis créent des conditions que les pirates peuvent exploiter pour voler ou de fuites de données confidentielles stockées dans des dépôts de SharePoint.

Vous avez presque certainement précieux contenu dans vos sites de collaboration SharePoint. Les documents qui y sont stockées peuvent inclure des renseignements confidentiels sur les clients et les clients, ou les secrets sur les processus d'affaires et les produits, les plans stratégiques de développement de l'activité. Les détails ne sont pas importants. Le point crucial est que votre contenu SharePoint est ciblé par les assaillants.

Penser comme un attaquant

Lorsque vous essayez de comprendre les risques pour votre contenu, il aide à penser comme un attaquant. Vous n'avez pas accès légitime au réseau d'entreprise. Vous ne peut pas marcher les salles de la société. Votre meilleur pari est de voler des informations par voie électronique.

Vous pouvez investir le temps et l'effort pour sonder le réseau d'entreprise pour des vulnérabilités qui pourraient vous aider à accéder aux serveurs et aux applications. Vous pourriez ensuite travailler pour éviter d'être détectés comme vous explorez des serveurs pour des vulnérabilités logicielles, exécuter des programmes de détection des mot de passe et essayer d'autres moyens de compromettre les serveurs.

Mais ce n'est qu'une approche au vol de contenu. Il y a un autre chemin avec potentiellement moins de résistance : ciblage des machines clientes. Machines clientes sont souvent soumis à moins de contrôles que les serveurs. Les utilisateurs installent des applications ou extensions de navigateur. Ordinateurs portables et appareils mobiles ne sont pas toujours reliés à des réseaux d'entreprise sécurisés. Utilisateurs peuvent parcourir des sites compromis ou ouvrir des e-mails malveillants qui mènent à l'infection de logiciels malveillants.

Malgré tous vos efforts, périphériques de clients tels que les ordinateurs de bureau et ordinateurs portables peuvent héberger des logiciels malveillants qui fait d'eux des cibles plus faciles que les serveurs durcis. Il y a deux types particuliers de menaces extérieures pertinentes à la protection de contenu de SharePoint : Malware sur l'exploitation minière cache point de terminaison et navigateur.

Point de terminaison malware

Il existe de nombreuses formes de logiciels malveillants (malware), y compris les chevaux de Troie, keyloggers et rootkits. Chevaux de Troie sont des applications qui apparaissent bénignes, mais sont en fait des malveillants. Par exemple, un utilitaire permettant d'afficher les bulletins météo sur votre bureau peut également scanner vos disques et copier des données sur un serveur centralisé.

Keyloggers sont conçus pour capturer les frappes que vous tapez. Ceci aide les attaquants recueillir les noms d'utilisateur et mots de passe. Bien sûr, attaquants seront retrouveront également recueillir tout ce que vous tapez, mais des outils de traitement de texte peuvent analyser facilement de gros volumes de données pour trouver des informations d'intérêt particulier pour les attaquants.

Rootkits sont des ensembles de programmes qui attaquent le système d'exploitation à faibles doses. Cela les aide à contourner les contrôles de sécurité de système d'exploitation. Ce type de malware est particulièrement difficile à éliminer. Voici les trois types de logiciels malveillants que vous pourriez trouver sur des machines clientes.

Minière cache navigateur

Une cible particulièrement prometteuse pour certains attaquants est le cache de votre navigateur. Le cache du navigateur est utilisé pour stocker temporairement des données pour améliorer les performances du navigateur. Un cache est très utile lors de la navigation des pages Web. Par exemple, supposons que vous lisez un article long divisé en plusieurs pages Web. Si à un moment donné au cours de l'article, vous décidez de revenir à la page précédente, vous aurait probablement cliquer sur le bouton de page précédente sur votre navigateur. En théorie, votre navigateur pourrait il suffit de télécharger la page à nouveau, mais cela pourrait prendre du temps et consommer les ressources réseau. Au lieu de cela, votre navigateur conserve des copies des données dans le stockage temporaire local connu sous le cache.

Cette configuration ressemble un compromis raisonnable de ressources. Une certaine quantité de stockage local est dédiée à stockant temporairement des données de navigation pour gagner du temps et le réseau des ressources. Ici encore, il faut penser comme un attaquant. Votre contenu de SharePoint, ce qui peut être bien protégé sur le serveur SharePoint, pourrait également être mis en cache sur les périphériques de point de terminaison. Logiciel malveillant conçu pour balayer et analyser le cache du navigateur pourrait avoir accès à votre contenu de SharePoint. Ce type d'attaque est connu comme l'exploitation minière cache.

Les avantages de la mise en cache s'applique tout aussi bien à SharePoint et d'autres contenus Web, ainsi vous ne sera pas nécessairement vouloir éliminer la mise en cache. Vous voulez, cependant, s'assurer des informations confidentielles ou sensibles n'est pas conservées dans le cache plus longtemps que nécessaire. Il doit être effacé après la fin de la session d'un utilisateur SharePoint.

En plus de la mise en cache de données pour améliorer les performances du navigateur, certaines applications en ligne vous permettent de stocker une copie des données sur les périphériques clients afin que ces applications puissent travailler en mode hors connexion. Ceci est utile pour les utilisateurs qui travaillent dans de multiples endroits ou se retrouvent voyageant avec accès Internet intermittent. Les plus de données stockées localement, toutefois, plus le potentiel pour une fuite de données.

Menaces internes : employés négligents et malveillants

Il y a des méthodes plus piétonnes, qu'un utilisateur malveillant pourrait utiliser pour dérober des informations précieuses. Certaines menaces aux renseignements commerciaux découlent de négligence, tandis que d'autres ont des origines plus malveillants.

Au cours de la journée, beaucoup d'entre nous essaient de rationaliser les tâches pour gagner du temps. Vous pourriez télécharger documents et copies d'e-mail aux collaborateurs qui n'ont pas accès au contenu dans SharePoint. Vous pourriez justifier cela en pensant que vous travaillez plus efficacement. Votre partenaire d'affaires aurait besoin d'un élément d'information dans un document, et vous l'obtenir à lui la manière la plus efficace possible. Le problème avec cette approche est que vous perdez le contrôle de cette copie numérique du document une fois qu'il est envoyé par courrier électronique.

À ce moment-là, vous n'avez aucun contrôle sur la façon dont votre collaborateur partage le document. Will il être supprimé après que l'information nécessaire est revu ? Will Copies Will être stockées sur des serveurs de messagerie qui pourraient être attaqués à la recherche de précieuses données ? Il y a aussi la question de savoir si un contenu supplémentaire dans le document doit être partagée. Le collaborateur a besoin de savoir tout sur le document ? Vous pourriez compromettre votre entreprise en partageant des informations trop ?

Ce sont des questions difficiles à répondre. Plutôt que de risquer les conséquences négatives de cette négligence, les organisations peuvent implémenter des contrôles de sécurité qui bloquent inapproprié de copie de contenu SharePoint de périphériques clients. Ces contrôles ont l'avantage supplémentaire de blocage des employés mécontents ou autres personnes qui pourraient tenter intentionnellement de voler des données telles que des listes de clients ou de documents de conception.

L'apportez votre propre mouvement de l'appareil

Organisations sont aux prises avec l'augmentation de votre propre dispositif (BYOD) pratiques. Employés travaillent avec leurs propres ordinateurs portables, les tablettes et les smartphones pour accéder aux contenus et applications sur les réseaux d'entreprise. Bien qu'il existe des outils pour aider à gérer les ordinateurs portables et les appareils mobiles, les organisations ont moins de contrôle sur les points de terminaison.

Il y a des limites à ce qu'une organisation informatique peut imposer aux utilisateurs BYOD. Cette réalité crée des conflits potentiels. Professionnels de l'informatique peuvent être responsables de la protection des ressources de renseignements sur l'entreprise, mais les employés s'attendent à un contrôle raisonnable sur leurs appareils. Le potentiel pour des attentes contradictoires est élevé.

Prenons un utilisateur qui installe une extension de navigateur pour aider à surveiller les prix. Lorsque l'utilisateur effectue une recherche pour un produit ou un service, par exemple un vol entre San Francisco et New York, l'extension de navigateur vérifie plusieurs sites et affiche des informations sur les meilleurs prix. Pour effectuer ce genre de service, l'extension doit avoir accès à des données de navigateur. Un employé serait prêt à autoriser l'accès à des informations de navigation personnelles, mais ce que sur l'exploration de professionnelles ? Faites-le professionnels responsables pour les informations sécurité veulent SharePoint contenu exposés de cette façon ?

En plus d'applications et extensions de que vos utilisateurs installent intentionnellement, vous devez envisager la possibilité que des appareils appartenant aux employés ne devraient pas avoir des contrôles de sécurité adéquats en place. Par exemple, les employés :

  • Maintenir leur logiciel anti-malware à jour ? Bases de données utilisées par les logiciels anti-malware sont mises à jour fréquemment. Programmes anti-malware de point de terminaison doivent être configurés pour vérifier et télécharger le programme et les données mises à jour automatiquement.
  • Exécuter des scanners de vulnérabilités pour vérifier les vulnérabilités connues dans les logiciels installés sur le client ? Scanners de vulnérabilités étaient autrefois limitée aux administrateurs réseau et serveur, mais même des utilisateurs finaux peut exécuter des outils tels que Microsoft Baseline Security Analyzer sur les appareils de bureau et portables.
  • Mise à jour OS et logiciels d'application ? Les logiciels malveillants peuvent tirer parti des vulnérabilités en productivité largement utilisée ou utilitaires. Garder logiciel tenue ce jour, est une pratique de sécurité clés.

BYOD présente de nombreux avantages pour les employés et les employeurs. Comme pour tant de technologies et pratiques, on bien, avantages et inconvénients à l'employé-possédée appareils utilisés à des fins commerciales.

Il est assez difficile de sécurisation de contenu SharePoint. Envoi de copies de documents de SharePoint bien sécurisé serveurs aux périphériques de point de terminaison mal sécurisé peuvent laisser votre information vulnérables au vol ou fuite. Gamme de menaces de logiciels malveillants aux employés malveillants. Changements dans la façon dont vous travaillez, particulièrement la pratique croissante du BYOD, composé des défis de sécurité SharePoint que vous déjà faire face.

Dan Sullivan

Dan Sullivan a plus de 20 ans d'expérience dans l'application design, sécurité des systèmes d'architecture et de l'entreprise. Il a écrit et présenté longuement sur l'architecture des systèmes, gestion de l'infrastructure et alignement business et il stratégies. Il a écrit plusieurs livres, dont "The raccourci Guide à hiérarchiser sécurité Spending," "The Definitive Guide à sécurité Management" et « The Definitive Guide à Information prévention du vol, » tous des éditeurs en temps réel.

Pour en savoir plus sur cette question et autres titres d'éditeurs en temps réel, consulter la compagnie site Web.

Contenus associés