SharePoint: Sichere SharePoint-Inhalte

Halten die innerhalb Ihrer SharePoint-Speicherressourcen sicher gespeicherte Inhalte möglicherweise komplizierter als man denkt.

Dan Sullivan

Aus "die Essentials-Serie: Sichern von SharePoint-Content"(Realtime Publishers)

Microsoft bietet SharePoint-spezifischen Client-Anwendungen wie SharePoint Workspace, aber der Standard für SharePoint-Zugriff ist ein Browser. Es gibt viele Vorteile, mit einem Browser mit SharePoint, einschließlich des Zugriffs auf SharePoint-hosting-Services und Cross-Plattform-Support.

Mit diesen Vorteilen allerdings technische Herausforderungen. Gemeinsam schaffen diese Herausforderungen, die Hacker ausnutzen können, um zu stehlen oder Leck vertrauliche Daten in SharePoint-Repositories.

Sie haben sicherlich wertvollen Inhalte in SharePoint-Zusammenarbeitswebsites. Die dort gespeicherten Dokumente können Geschäftsgeheimnisse über Geschäftsprozesse und Produkte, strategische Pläne für den Ausbau des Geschäfts, oder vertrauliche Informationen über Kunden und Kunden enthalten. Die Einzelheiten sind nicht wichtig. Der entscheidende Punkt ist, dass Ihre SharePoint-Inhalte von Angreifern betroffen sein werden.

Denken Sie wie ein Angreifer

Wenn Sie versuchen, die Risiken auf Ihre Inhalte zu verstehen, hilft es, um wie ein Angreifer zu denken. Sie müssen nicht legitimierten Zugriff auf das Firmennetzwerk zugreifen. Sie können nicht einfach die Hallen der Firma gehen. Ihre beste Wette ist, um Daten elektronisch zu stehlen.

Sie könnten die Zeit investieren und Bemühung um das Unternehmensnetzwerk für Schwachstellen zu untersuchen, die Ihnen helfen würde Zugriff auf Server und Anwendungen. Führen Sie dann zusammenarbeiten könnten, um nicht erkannt zu werden, wie Sie Server für Software-Schwachstellen, Sonde Passwort-Erkennung Programme aus, und versuchen Sie andere Mittel von den Servern gefährden.

Aber das ist nur ein Ansatz zum Inhalt zu stehlen. Es gibt einen anderen Weg mit potenziell weniger Widerstand: Client-Geräte im Visier. Client-Geräte sind oft weniger kontrolliert als Server. Benutzer, die Anwendungen oder Browser-Erweiterungen installieren. Laptops und mobile Geräte sind nicht immer mit sicheren Firmennetzwerken verbunden. Benutzer möglicherweise infizierten Websites durchsuchen oder öffnen Sie schädliche E-mails, die auf eine Malwareinfektion zu führen.

Trotz Ihrer Bemühungen können Client-Geräte wie Desktops und Laptops Malware Hafen, die sie leichter Ziele als gehärtete Server macht. Es gibt zwei besondere Arten von externen Bedrohungen für SharePoint-Inhalte zu schützen: Malware auf den Endpunkt und Browser-Cache-Bergbau.

Endpunkt-malware

Es gibt viele Formen von schädlicher Software (Malware), einschließlich der Trojaner, Keylogger und Rootkits. Trojanische Pferde sind Anwendungen, die gutartige, aber sind in der Tat böse. Beispielsweise könnte ein Dienstprogramm zur Anzeige von Wetter-Updates auf Ihrem Desktop auch Ihre Laufwerke scannen und Kopieren von Daten an einen zentralen Server.

Keylogger sind entwickelt, um Tastenanschläge zu erfassen, während der Eingabe. Dadurch können Angreifer Benutzernamen und Passwörter zu sammeln. Natürlich Angreifer werden auch am Ende sammeln alles, was Sie eingeben, aber Textverarbeitung Werkzeuge können leicht analysieren, große Mengen an Daten, Informationen von besonderem Interesse für Angreifer zu finden.

Rootkits sind Programme, die das OS auf einem niedrigen Niveau angreifen. Dies hilft ihnen, OS-Sicherheitskontrollen zu umgehen. Diese Art von Malware ist besonders schwer zu beseitigen. Dies sind nur drei Arten von Malware, die Sie vielleicht auf Client-Geräten finden.

Browser-Cache-Bergbau

Eine besonders vielversprechende Ziel für einige Angreifer ist des Browser-Caches. Der Browser-Cache wird verwendet, um Daten zur Verbesserung der Browserleistung temporär speichern. Ein Cache ist sehr nützlich, wenn Web-Seiten zu navigieren. Nehmen wir beispielsweise an, dass Sie einen langen Artikel, aufgeteilt in mehrere Web-Seiten lesen. Wenn Sie zu einem bestimmten Zeitpunkt während der Artikel zur vorherigen Seite zurückkehren möchten, klicken Sie die Schaltfläche "vorherige Seite" wahrscheinlich in Ihrem Browser. In der Theorie Ihr Browser könnte die Seite einfach erneut herunterladen, aber dadurch würde nehmen Sie sich Zeit und Netzwerkressourcen zu konsumieren. Stattdessen hält Ihren Browser Kopien der Daten im lokalen temporären Speicher Cache genannt.

Dieses Setup klingt nach angemessenen Ressourcen abgewogen. Ein gewisses Maß an lokaler Speicher widmet sich Durchsuchen von Daten vorübergehend gespeichert, um Zeit und Netzwerkressourcen zu retten. Hier haben Sie wieder, wie ein Angreifer zu denken. Ihre SharePoint-Inhalte, die auch auf dem SharePoint-Server geschützt werden kann, kann auch auf Endgeräten zwischengespeichert werden. Malware scannen und analysieren Browser-Cache konnte auf Ihrer SharePoint-Inhalte zugreifen. Diese Art von Angriff wird als Cache-Mining bezeichnet.

Die Vorteile des Zwischenspeicherns gelten in gleicher Weise auch für SharePoint und andere Webinhalte, also wird nicht unbedingt willst du Zwischenspeichern zu beseitigen. Sie wollen jedoch sicherzustellen, dass vertrauliche Informationen nicht übernommen wird, im Cache länger als nötig. Es sollten gelöscht werden, nachdem ein SharePoint-Benutzersitzung beendet hat.

Zusätzlich zum Zwischenspeichern von Daten um die Browserleistung zu verbessern, können einige online-Anwendungen Sie Kopien Ihrer Daten auf Client-Geräten speichern, so dass diese Anwendungen offline arbeiten können. Dies ist nützlich für Benutzer, die Arbeiten an mehreren Standorten oder finden sich mit zeitweise Internetzugang unterwegs. Je mehr Daten, die lokal, jedoch gespeichert ist, desto größer das Potential für ein Daten-Leck.

Interne Bedrohungen: sorglos und böswilliger Mitarbeiter

Es gibt mehr Fußgänger Methoden, die ein Angreifer ausnutzen könnte, um wertvolle Daten zu stehlen. Einige Drohungen auf geschäftliche Informationen ergeben sich aus Unachtsamkeit, während andere mehr bösartige Ursprünge haben.

Im Laufe des Tages versuchen viele von uns, rationalisieren Aufgaben, um Zeit zu sparen. Sie können Dokumente und E-mail-Kopien auf Mitarbeiter herunterladen, die keinen Zugriff auf die Inhalte in SharePoint haben. Sie können dies durch das Denken rechtfertigen Sie effizienter arbeiten. Ihr Geschäftspartner benötigen ein Stück von Informationen in einem Dokument, und du wirst es ihm auf die effizienteste Weise möglich. Das Problem bei diesem Ansatz ist, dass Sie verlieren Kontrolle über die digitale Kopie des Dokuments, sobald es per e-Mail ist.

Zu diesem Zeitpunkt haben Sie keine Kontrolle darüber, wie Ihre Mitarbeiter das Dokument teilt. Will es nach nur die notwendigen Informationen gelöscht wird überprüft? Will es weitergeleitet an jemand anderen? Will Kopien werden auf E-mail-Servern gespeichert, die auf der Suche nach wertvollen Daten angegriffen werden könnte? Es gibt auch die Frage, ob zusätzliche Inhalte im Dokument muss geteilt werden. Muss der Mitarbeiter wissen alles im Dokument? Können Sie Ihr Unternehmen gefährden, durch den Austausch von zu viel Informationen?

Dies sind schwierige Fragen zu beantworten. Anstatt Gefahr können die negativen Folgen solcher Sorglosigkeit Organisationen Sicherheitskontrollen implementieren, die blockieren ungeeignete Kopieren von SharePoint-Content von Client-Geräten. Diese Steuerelemente verfügen über den zusätzlichen Vorteil der Sperrung verärgerte Mitarbeiter oder andere, die absichtlich versuchen könnten, zu stehlen Daten wie Kundenlisten oder Dokumente zu entwerfen.

Die bringen Ihr eigenes Gerät-Bewegung

Organisationen sind die Auseinandersetzung mit der Zunahme der bringen Ihre eigenen Device (BYOD)-Praktiken. Mitarbeiter arbeiten mit ihren eigenen Laptops, Tabletten und Smartphones Zugriff auf Inhalte und Anwendungen in Unternehmensnetzwerken. Zwar gibt es Tools, die helfen, Laptops und mobilen Geräten zu verwalten, haben Organisationen weniger Kontrolle über Endpunkte.

Es gibt Grenzen was BYOD Benutzer eine IT-Organisation aufzwingen kann. Diese Realität schafft potenzielle Konflikte. IT-Experten möglicherweise verantwortlich für corporate Informationsressourcen zu schützen, aber Mitarbeiter erwarten angemessene Kontrolle über ihre Geräte. Das Potenzial für widersprüchliche Erwartungen ist hoch.

Sollten Sie einen Benutzer, der eine Browsererweiterung, um Monitor Preise helfen installiert. Wenn der Benutzer für ein Produkt oder eine Dienstleistung, wie ein Flug von San Francisco nach New York, sucht die Browser-Erweiterung überprüft mehrere Standorte und zeigt Informationen zu den besten Preisen. Um diese Art von Dienstleistung ausführen zu können, benötigt die Erweiterung Zugriff auf die Browserdaten. Bereit ein Mitarbeiter möglicherweise Zugriff auf persönliche browsing-Information, aber was über beruflichen Surfen? Tun Sie es Fachleute für Informationen Sicherheit wollen SharePoint Content so ausgesetzt?

Neben apps und Erweiterungen, die die Benutzer absichtlich zu installieren, müssen Sie die Möglichkeit zu prüfen, dass Mitarbeiter-prozentige Geräte möglicherweise nicht angemessene Sicherheitskontrollen an Ort. Führen Sie beispielsweise Mitarbeiter:

  • Halten ihre Anti-Malware-Software aktuell? Von Anti-Malware-Software verwendete Datenbanken werden regelmäßig aktualisiert. Endpunkt-Anti-Malware-Programme sollte so konfiguriert werden, dass automatisch suchen und Herunterladen von Daten und Programm-Updates.
  • Führen Sie Sicherheitslückenscannern checken für bekannte Sicherheitslücken in Software auf dem Client installiert? Sicherheitslückenscannern waren einst beschränkt auf Netzwerk- und Server-Administratoren, aber auch Endbenutzern Tools wie Microsoft Baseline Security Analyzer auf Desktop- und Laptop-Geräten ausgeführt werden kann.
  • Update OS und Anwendungs-Software? Schadsoftware kann Sicherheitslücken in weit verbreiteten Produktivität oder Utility-Software nutzen. Software Echtzeitprüfungen-Date zu halten ist eine Schlüsselsicherheit-Praxis.

BYOD hat viele Vorteile für Arbeitnehmer und Arbeitgeber. Wie bei so vielen Technologien und Praktiken, aber gibt es Vorteile und Nachteile im Besitz der Mitarbeiter-Geräte, die für geschäftliche Zwecke verwendet werden.

Sichern von SharePoint-Content ist anspruchsvoll genug. Übersendung von Kopien von Dokumenten aus gut gesicherte SharePoint lassen Servern schlecht gesicherte Endgeräten Ihre Daten anfällig für Diebstahl oder Auslaufen. Bedrohungen reichen von Malware zu bösartigen Mitarbeiter. Veränderungen in der Sie, vor allem die zunehmende Praxis der BYOD arbeiten, verschlimmern die SharePoint Sicherheitsherausforderungen, denen Sie bereits.

Dan Sullivan

Dan Sullivan hat mehr als 20 Jahre IT-Erfahrung in Anwendung design, Architektur und Enterprise Systemsicherheit. Er hat geschrieben und präsentiert ausführlich über Systemarchitektur, Infrastruktur-Management und ausrichten-Business und IT Strategien. Er schrieb mehrere Bücher, darunter "The Shortcut Guide zu priorisieren Sicherheitsausgaben," "The Definitive Guide, Security Management" und "The Definitive Guide, Informationen Diebstahlprävention," alle aus Realtime Publishers.

Für weitere Informationen zu dieser und anderen Titeln von Realtime Publishers, check-out des Unternehmens Website.

Verwandte Inhalte