Share via


SharePoint: Proteja o conteúdo do SharePoint

Manter o conteúdo armazenado no seus seguro de recursos de armazenamento do SharePoint pode ser mais complicado do que pensava.

Dan Sullivan

Adaptado de "a série Essentials: Protegendo o conteúdo do SharePoint"(em tempo real os editores)

A Microsoft fornece aplicativos de clientes específicos do SharePoint como o SharePoint Workspace, mas o padrão para acesso do SharePoint é um navegador. Há muitas vantagens em usar um navegador com o SharePoint, incluindo acesso ao SharePoint Hospedagem de serviços e suporte multi-plataforma.

Com estas vantagens, no entanto, vêm os desafios técnicos. Juntos, esses desafios criam condições que os hackers podem explorar para roubar ou vazamento de dados confidenciais armazenados em repositórios de SharePoint.

Você quase certamente tem um conteúdo valioso em seus sites de colaboração do SharePoint. Os documentos armazenados lá podem incluir segredos comerciais sobre produtos e processos de negócios, planos estratégicos para expansão dos negócios, ou informações confidenciais sobre clientes e clientes. Os detalhes não são importantes. O ponto crucial é que seu conteúdo SharePoint será orientado pelos atacantes.

Pensar como um invasor

Quando você tenta entender os riscos ao seu conteúdo, ajuda a pensar como um invasor. Você não tem acesso legítimo à rede corporativa. Você não pode facilmente percorrer os corredores da empresa. Sua melhor aposta é para roubar informações eletronicamente.

Você pode investir o tempo e esforço para sondar a rede corporativa para vulnerabilidades que ajudaria a obter acesso a servidores e aplicações. Você poderia então trabalhar para evitar a detecção, como você sonda servidores para vulnerabilidades de software, executar programas de senha-deteção e tentar outros meios de comprometer os servidores.

Mas isso é apenas uma abordagem para roubar o conteúdo. Não há outro caminho com potencialmente menos resistência: alvo dispositivos cliente. Dispositivos de cliente são frequentemente sujeitas a controles menos do que servidores. Os usuários instalar aplicações ou extensões do navegador. Laptops e dispositivos móveis não estão sempre ligados a redes corporativas seguras. Os usuários podem navegar em sites comprometidos ou abra e-mails maliciosos que levam a infecção de malware.

Apesar de seus melhores esforços, dispositivos de cliente, como desktops e laptops podem abrigar malware que os torna alvos mais fáceis do que servidores endurecidos. Existem dois tipos específicos de ameaças externas relevantes para proteger o conteúdo do SharePoint: malware na mineração de cache ponto de extremidade e navegador.

Ponto de extremidade malware

Existem muitas formas de software malicioso (malware), incluindo cavalos de Tróia, keyloggers e rootkits. Cavalos de Tróia são aplicativos que aparecem benigno, mas na verdade são maliciosos. Por exemplo, um utilitário para exibir atualizações meteorológicas em seu desktop também pode digitalizar seus discos e copiar dados para um servidor centralizado.

Keyloggers são projetados para capturar pressionamentos de teclas ao digitar. Isso ajuda os atacantes coletar nomes de usuário e senhas. Claro, os atacantes também vão acabar coletando tudo mais que você digita, mas ferramentas de processamento de texto podem facilmente analisar grandes volumes de dados de pressionamento de tecla para encontrar informações de especial interesse para os atacantes.

Rootkits são conjuntos de programas que atacam o sistema operacional em níveis baixos. Isso os ajuda a contornar OS controles de segurança. Este tipo de malware é especialmente difícil de eliminar. Estas são apenas três tipos de malware que você pode encontrar em dispositivos do cliente.

Mineração de cache do navegador

Um alvo particularmente promissor para alguns atacantes é o cache do navegador. O cache do navegador é usado para armazenar temporariamente dados para melhorar o desempenho do navegador. Um cache é bastante útil ao navegar em páginas da Web. Por exemplo, suponha que você está lendo um artigo longo, dividido em várias páginas da Web. Se em algum ponto durante o artigo você decidir voltar para a página anterior, provavelmente você clicaria no botão página anterior no seu navegador. Em teoria, seu navegador pode simplesmente baixar a página novamente, mas fazendo assim levaria tempo e consumir recursos da rede. Em vez disso, seu navegador mantém cópias de dados no armazenamento temporário local conhecido como o cache.

Esta configuração parece uma compensação razoável de recursos. Dedica-se uma certa quantidade de armazenamento local para armazenar temporariamente dados de navegação para economizar recursos de rede e tempo. Aqui, novamente, você tem que pensar como um invasor. O conteúdo do SharePoint, que pode ser bem protegido no servidor do SharePoint, pode também ser armazenado em cache em dispositivos de ponto de extremidade. Malware projetado para digitalizar e analisar os caches do browser pode obter acesso ao seu conteúdo do SharePoint. Este tipo de ataque é conhecido como mineração de cache.

Os benefícios do armazenamento em cache aplicam-se igualmente bem para SharePoint e outros conteúdos da Web, então você não necessariamente quer eliminar a cache. Você, no entanto, quer garantir que informações confidenciais ou sensíveis não são mantidas no cache mais tempo do que o necessário. Ele deve ser limpo após o término de sessão de um usuário SharePoint.

Além de cache de dados para melhorar o desempenho do navegador, algumas aplicações on-line permitem armazenar cópias de dados em dispositivos de cliente para que esses aplicativos possam trabalhar off-line. Isso é útil para usuários que trabalham em vários locais, ou encontram-se viajando com acesso de Internet intermitente. Quanto mais dados armazenados localmente, no entanto, maior o potencial para um vazamento de dados.

Ameaças internas: funcionários descuidados e maliciosos

Existem métodos mais pedestres, que um invasor pode usar para roubar informações valiosas. Algumas ameaças à informação comercial provêm de descuido, enquanto outros têm origens mais maliciosas.

No decorrer do dia, muitos de nós tentam simplificar as tarefas para economizar tempo. Você pode baixar documentos e cópias de e-mail para os colaboradores que não têm acesso ao conteúdo no SharePoint. Você pode justificar isso por pensar que estás a trabalhar mais eficientemente. Seu parceiro de negócios pode precisar de um pedaço de informação em um documento, e você entendeu a ele da forma mais eficiente possível. O problema com esta abordagem é que perdes o controlo dessa mesma cópia digital do documento quando ele é enviado por e-mail.

Nesse ponto, você não tem controle sobre como seu colaborador compartilha o documento. Will ele ser excluído após apenas a informação necessária é a revista? Ele Will ser encaminhado para outra pessoa? As cópias Will armazenadas em servidores de e-mail que podem ser atacados em busca de dados valiosos? Há também a questão de se o conteúdo adicional no documento precisa ser compartilhado. O colaborador precisa saber de tudo no documento? Você pode comprometer seu negócio através da partilha de informação a mais?

Estas são perguntas difíceis de responder. Em vez de arriscar as conseqüências negativas de tal descuido, as organizações podem implementar controles de segurança que bloqueiam inadequado a cópia de conteúdo do SharePoint de dispositivos cliente. Esses controles têm o benefício adicional de bloqueio de funcionários descontentes ou outros que talvez intencionalmente tentam roubar dados, como listas de cliente ou documentos de design.

Traga a seu próprio movimento de dispositivo

As organizações estão enfrentando o aumento de suas próprias práticas de dispositivo (BYOD). Os funcionários estão trabalhando com seus próprios laptops, tablets e smartphones para acessar conteúdos e aplicações em redes corporativas. Apesar de existirem ferramentas que ajudam a gerenciar, laptops e dispositivos móveis, as organizações têm menos controle sobre os pontos de extremidade.

Há limites para o que uma organização de ti pode impor aos usuários BYOD. Esta realidade cria conflitos potenciais. Profissionais de ti podem ser responsáveis por proteger os ativos de informações corporativas, mas os funcionários esperam razoável controle sobre seus dispositivos. O potencial de expectativas conflitantes é alto.

Considere um usuário que instala uma extensão de navegador para ajudar a preços de monitor. Quando o usuário procura por um produto ou serviço, como um vôo de San Francisco a Nova York, a extensão do navegador verifica vários sites e exibe informações sobre os melhores preços. Para executar este tipo de serviço, a extensão precisa acessar os dados do navegador. Um empregado pode estar disposto a permitir o acesso a informações pessoais de navegação, mas o que sobre trabalho navegando? Fazê-lo profissionais responsáveis para informações de segurança quer SharePoint conteúdo exposto dessa forma?

Além de aplicativos e extensões de que seus usuários intencionalmente instalam, você precisa considerar a possibilidade de que os dispositivos de Propriedade do empregado não podem ter controles de segurança adequados no lugar. Por exemplo, empregados:

  • Manter o seu software antimalware atualizado? Bancos de dados usados pelo software anti-malware são atualizados com freqüência. Programas de anti-malware de ponto de extremidade devem ser configurados para automaticamente verificar e baixar as atualizações de programa e dados.
  • Executar scanners de vulnerabilidade para verificar se há vulnerabilidades conhecidas no software instalado no cliente? Scanners de vulnerabilidade foram uma vez limitado para os administradores de rede e servidor, mas até mesmo os usuários finais pode executar ferramentas tais como o Microsoft Baseline Security Analyzer em dispositivos desktop e laptop.
  • Atualização de sistema operacional e aplicativos de software? Software malicioso pode tirar proveito das vulnerabilidades em produtividade amplamente utilizada ou software utilitário. Manter o software up–to-data é uma prática de segurança de chave.

BYOD tem muitas vantagens, tanto para empregados e empregadores. Tal como acontece com tantas tecnologias e práticas, no entanto, existem benefícios e as desvantagens de dispositivos de propriedade dos empregados, sendo usados para fins comerciais.

Protegendo o conteúdo do SharePoint é bastante desafiador. Envio de cópias de documentos do SharePoint bem protegido servidores para dispositivos de ponto de extremidade mal protegido podem deixar suas informações vulneráveis a roubo ou vazamento. Gama de ameaças de malware para funcionários mal-intencionados. Mudanças na maneira de trabalhar, particularmente a prática crescente de BYOD, composto os desafios de segurança do SharePoint, que você já enfrenta.

Dan Sullivan

Dan Sullivan tem mais de 20 anos de experiência IT no aplicativo design, arquitetura e enterprise segurança de sistemas. Ele tem escrito e apresentado extensivamente sobre arquitetura de sistemas, gerenciamento de infra-estrutura e alinhar negócios e estratégias. Ele escreveu vários livros, incluindo "The atalho guia para priorizar segurança gastos," "The Definitive guia para Security Management" e "The definitivo guia para informações de prevenção de roubo," todos de editoras em tempo real.

Para mais informações sobre este e outros títulos de editoras em tempo real, verific para fora da empresa Web site.

Conteúdo relacionado