SharePoint: Protezione del contenuto di SharePoint

Mantenendo il contenuto memorizzato all'interno del vostra risorse di archiviazione di SharePoint sicure potrebbe essere più complicato di quanto si pensava.

Dan Sullivan

Adattato da "la serie di elementi essenziali: Protezione di SharePoint contenuto"(Realtime editori)

Microsoft fornisce le applicazioni client specifici di SharePoint SharePoint Workspace, ma lo standard per l'accesso a SharePoint è un browser. Ci sono molti vantaggi a usando un browser con SharePoint, compreso l'accesso a servizi di hosting e supporto multi-piattaforma di SharePoint.

Con questi vantaggi, tuttavia, venire sfide tecniche. Insieme, queste sfide creano condizioni che gli hacker possono sfruttare per rubare o perdita di dati riservati archiviati nel repository SharePoint.

Hai quasi certamente prezioso contenuto nei tuoi siti di collaborazione di SharePoint. I documenti conservati ci potrebbero includere segreti commerciali sui prodotti e processi aziendali, piani strategici per l'espansione di affari, o informazioni riservate sui clienti. Le specifiche non sono importanti. Il punto cruciale è che il contenuto di SharePoint sarà mirato di attaccanti.

Pensare come un attaccante

Quando si tenta di comprendere i rischi per i contenuti, aiuta a pensare come un aggressore. Non hai accesso legittimo alla rete aziendale. Non può facilmente a piedi le sale della società. La vostra scommessa migliore è quello di rubare informazioni elettronicamente.

Si potrebbe investire tempo e sforzo per sondare la rete aziendale per le vulnerabilità che vi aiutano a guadagnare l'accesso al server e applicazioni. Poi potrebbe lavorare per evitare il rilevamento come sonda di server per la vulnerabilità del software, eseguire programmi di rilevamento password e cercare altri mezzi di compromettere i server.

Ma questo è solo un approccio a rubare il contenuto. C'è un altro percorso con potenzialmente meno resistenza: targeting per dispositivi client. Dispositivi client sono spesso soggetti a meno controlli rispetto ai server. Gli utenti di installare applicazioni o le estensioni del browser. Computer portatili e dispositivi mobili non sono sempre collegati a reti aziendali sicure. Utenti potrebbero navigare siti compromessi o aprire e-mail dannosi che portano all'infezione malware.

Malgrado gli sforzi, i dispositivi client come computer desktop e laptop possono nascondono malware che li rende bersagli più facili rispetto ai server indurito. Ci sono due particolari tipi di minacce esterne rilevanti per la protezione del contenuto di SharePoint: malware sullo sfruttamento minerario della cache dell'endpoint e browser.

Endpoint malware

Ci sono molte forme di software dannoso (malware), compresi i cavalli di Troia, keylogger e rootkit. Cavalli di Troia sono applicazioni che appaiono benigne, ma in realtà sono dannosi. Ad esempio, una utility per visualizzare gli aggiornamenti meteo sul desktop potrebbe anche le unità di scansione e copiare i dati in un server centralizzato.

Keylogger sono progettati per catturare le sequenze di tasti mentre si digita. Questo aiuta gli attaccanti raccogliere nomi utente e password. Naturalmente, gli attaccanti anche finirà per raccogliere tutto ciò che si digita, ma strumenti di elaborazione di testo possono facilmente analizzare grandi volumi di dati di sequenza di tasti per trovare informazioni di particolare interesse per gli attaccanti.

I rootkit sono set di programmi che attaccano il sistema operativo a livelli bassi. Questo li aiuta a eludere i controlli di sicurezza di OS. Questo tipo di malware è particolarmente difficile da eliminare. Questi sono solo tre tipi di malware che si potrebbe trovare su dispositivi client.

Data mining di cache browser

Un obiettivo particolarmente promettente per alcuni attaccanti è la cache del browser. La cache del browser viene utilizzata per memorizzare temporaneamente i dati per migliorare le prestazioni del browser. Una cache è molto utile durante la navigazione di pagine Web. Si supponga, ad esempio, che stai leggendo un articolo lungo diviso in diverse pagine Web. Se a un certo punto durante l'articolo si decide di tornare alla pagina precedente, sarebbe probabilmente clicchi il pulsante pagina precedente sul vostro browser. In teoria, il browser potrebbe semplicemente scaricare nuovamente la pagina, ma ciò sarebbe prendere tempo e utilizzare risorse di rete. Invece, il browser mantiene copie dei dati in custodia temporanea locale conosciuto come cache.

Questa impostazione sembra un compromesso ragionevole risorsa. Una certa quantità di memoria locale è dedicata a memorizzare temporaneamente dati di navigazione al fine di risparmiare risorse di rete e di tempo. Qui ancora una volta, devi pensare come un aggressore. Il contenuto di SharePoint, che può essere ben protetto nel server di SharePoint, potrebbe anche essere memorizzata nella cache su dispositivi endpoint. Malware progettato per acquisire e analizzare la cache del browser potrebbe accedere al vostro contenuto di SharePoint. Questo tipo di attacco è conosciuto come data mining della cache.

I benefici della memorizzazione nella cache si applicano ugualmente bene a SharePoint e altri contenuti Web, quindi non necessariamente vorrai eliminare la memorizzazione nella cache. Si, tuttavia, desidera informazioni riservate o sensibili non sono mantenuto nella cache più tempo del necessario. Dovrebbe essere cancellato dopo la sessione di un utente SharePoint è terminata.

Oltre alla memorizzazione nella cache di dati per migliorare le prestazioni del browser, alcune applicazioni online consentono di memorizzare copie di dati su dispositivi client, quindi tali applicazioni possono lavorare offline. Questo è utile per gli utenti che lavorano in più sedi o si ritrovano in viaggio con accesso Internet intermittente. Più dati archiviati localmente, tuttavia, il maggiore potenziale per una perdita di dati.

Minacce interne: collaboratori irresponsabile e dannosi

Ci sono metodi più pedonale, che un utente malintenzionato potrebbe utilizzare per rubare informazioni preziose. Alcune minacce alle informazioni aziendali derivano dall'incuria, mentre altri hanno origini più dannosi.

Nel corso della giornata, molti di noi cercare di semplificare le operazioni per risparmiare tempo. Si potrebbe scaricare documenti e copie di e-mail ai collaboratori che non hanno accesso al contenuto di SharePoint. Si potrebbe giustificare questo pensando che stai lavorando in modo più efficiente. Il partner d'affari potrebbe essere necessario un pezzo di informazioni in un documento, e si ottiene a lui in modo più efficiente possibile. Il problema con questo approccio è che si perde il controllo di tale copia digitale del documento una volta che esso viene inviato per posta elettronica.

A quel punto, non si dispone di alcun controllo su come il vostro collaboratore condivide il documento. Will che essere eliminato dopo solo le informazioni necessarie è esaminata? Will trasmesso a qualcun altro? Copie Will essere memorizzati sul server di posta elettronica potrebbe essere attaccato in cerca di preziosi dati? C'è anche la questione del se ulteriori contenuti nel documento devono essere condivise. Il collaboratore ha bisogno di sapere tutto nel documento? Potrebbe compromettere la tua attività attraverso la condivisione di informazioni troppo?

Queste sono domande difficili da rispondere. Piuttosto che di rischio le conseguenze negative di tale disattenzione, le organizzazioni possono implementare controlli di sicurezza che bloccano l'inappropriata la copia del contenuto di SharePoint da dispositivi client. Questi controlli hanno l'ulteriore vantaggio di bloccare i dipendenti scontenti o altri che potrebbero tentare intenzionalmente di rubare dati come client elenchi o documenti di progettazione.

Portare il proprio movimento del dispositivo

Le organizzazioni sono alle prese con l'aumento di portare i proprio dispositivo (BYOD) pratiche. Collaboratori stanno lavorando con i propri computer portatili, tablet e smartphone per accedere ai contenuti e applicazioni su reti aziendali. Anche se ci sono strumenti per gestire i computer portatili e dispositivi mobili, le organizzazioni hanno meno controllo sopra gli endpoint.

Ci sono limiti a ciò che un'organizzazione IT può imporre agli utenti BYOD. Questa realtà crea potenziali conflitti. Professionisti IT possono essere responsabili di proteggere il patrimonio informativo aziendale, ma dipendenti aspettano ragionevole controllo sopra i loro dispositivi. Il potenziale di aspettative contrastanti è alto.

Si consideri un utente che installa un'estensione del browser per aiutare i prezzi di monitor. Quando l'utente cerca un prodotto o un servizio, ad esempio un volo da San Francisco a New York, l'estensione per il browser controlla più siti e visualizza informazioni circa i prezzi migliori. Per eseguire questo tipo di servizio, l'estensione deve accedere ai dati browser. Un dipendente potrebbe essere disposto a consentire l'accesso ai dati personali di navigazione, ma cosa sulla navigazione di lavoro-correlato? Farlo professionisti responsabili per informazioni sicurezza vuole SharePoint contenuto esposto in quel modo?

Oltre alle applicazioni ed estensioni che agli utenti installano intenzionalmente, è necessario considerare la possibilità che dispositivi di proprietà dei dipendenti potrebbero non avere i controlli di sicurezza adeguati al posto. Ad esempio, fare i dipendenti:

  • Mantenere aggiornati i software anti-malware? Database utilizzati da software anti-malware sono aggiornati di frequente. Programmi anti-malware endpoint devono essere configurati per controllare e scaricare gli aggiornamenti di dati e programma automaticamente.
  • Eseguire scanner di vulnerabilità per verificare le vulnerabilità nel software installati sul client? Scanner di vulnerabilità erano una volta limitata per gli amministratori di rete e server, ma anche gli utenti finali può eseguire strumenti quali Microsoft Baseline Security Analyzer su dispositivi desktop e laptop.
  • Aggiornamento sistema operativo e software applicativo? Software dannosi può sfruttare delle vulnerabilità di produttività diffusi o software di utilità. Mantenere il software up–to-data è una pratica chiave di sicurezza.

BYOD ha molti vantaggi sia per dipendenti e datori di lavoro. Come con tante tecnologie e pratiche, però, ci sono vantaggi e svantaggi ai dispositivi di proprietà dei dipendenti utilizzati per scopi commerciali.

Protezione di SharePoint contenuto è abbastanza impegnativo. L'invio di copie di documenti da SharePoint ben protetto server a dispositivi endpoint scarsamente protetto può lasciare le informazioni vulnerabili al furto o perdita. Gamma di minacce da malware dannosi dipendenti. Cambiamenti nel modo di lavorare, particolarmente la pratica crescente di BYOD, composto già affrontate le sfide alla sicurezza SharePoint.

Dan Sullivan

Dan Sullivan ha più di 20 anni di esperienza nell'applicazione di IT design, architettura e impresa di sicurezza sistemi. Ha scritto e presentato estesamente sull'architettura di sistemi, gestione delle infrastrutture e allineamento business e IT strategie. Ha scritto diversi libri, tra cui "The Shortcut guida a priorità sicurezza spesa," "La guida definitiva a Security Management" e "The Definitive Guida per informazioni prevenzione dei furti," tutte le case editrici in tempo reale.

Per ulteriori informazioni su questo e altri titoli da editori in tempo reale, controlla la società sito Web.

Contenuti correlati