Como erradicar texto sensível em arquivos de rede

Ao executar testes de segurança, uma vez que você encontrar compartilhamentos de rede aberta, você vai querer procurar informações sensíveis armazenadas em arquivos como PDFs, .docx, .xlsx e arquivos. É tão simples quanto usar um utilitário de pesquisa de texto, como FileLocator Pro ou Effective File Search

. Alternativamente, você pode usar o Windows Explorer ou o encontrar comando no Linux para procurar informações sensíveis, mas é muito lento e pesado.

Você vai ser maravilhado em que você se deparar armazenados de forma insegura nos desktops dos usuários, compartilhamentos de servidor, e muito mais, tais como:

  • registros de saúde empregado

  • número de clientes de cartão de crédito

  • relatórios financeiros corporativos

  • Código fonte

  • arquivos de banco de dados mestre

O céu é o limite. Tal informação sensível não só deve ser protegido por boas práticas de negócios, mas também é regido por estado, federal e regulamentos internacionais ver tem que ter certeza que você encontrá-lo e prendê-lo.

Fazer suas pesquisas para o texto sensível, enquanto você está conectado para o sistema local ou de domínio como um usuário regular - não como um administrador. Isto lhe dará uma visão melhor de usuários regulares que têm acesso não autorizado a arquivos sensíveis e ações que você pensou que fosse de outra forma segura. Ao usar uma ferramenta de pesquisa de texto básica, como FileLocator Pro, procure as seguintes cadeias de texto:

Video: Compartilhar Arquivos pela Rede no Windows 7 (Aleones Compartilhando Conhecimento)

  • DOB (para datas de nascimento)

  • SSN (para números de Segurança Social)

  • Licença (para obter informações da carteira de motorista)



  • Crédito ou CCV (para números de cartão de crédito)

Não se esqueça de seus dispositivos móveis quando se busca, informações desprotegidas sensível. Tudo a partir de laptops para drives USB para discos rígidos externos é um jogo justo para os bandidos. Um sistema extraviado ou roubado é tudo o que preciso para criar uma violação de dados caro.

As possibilidades de exposição de informações são endless- apenas começar com o básico e só espreitar arquivos comuns que você sabe que pode ter alguma informação suculenta neles. Limitar a sua pesquisa para esses arquivos você vai economizar uma tonelada de tempo!

.TXT

  • .doc e .docx

  • .rtf

    Video: Como compartilhar um arquivo do Excel em rede

  • .xls e .xlsx

  • .pdf

  • Um exemplo de uma pesquisa de texto básico usando FileLocator Pro é mostrado aqui. Observe os arquivos encontrados em diferentes locais no servidor.

    Usando FileLocator Pro para procurar texto sensível em ações desprotegidos.
    Usando FileLocator Pro para procurar texto sensível em ações desprotegidos.

    FileLocator Pro também tem a capacidade para procurar conteúdo dentro de arquivos PDF para descobrir dados sensíveis.

    Para acelerar o processo, você pode usar o Gerenciador de dados sensíveis, uma ferramenta realmente puro concebido com o propósito de dispositivos de armazenamento de digitalização para informações sensíveis, pessoalmente identificáveis. Ele também pode pesquisar dentro de arquivos binários, como PDFs.

    Para uma segunda rodada de testes, você poderia realizar suas pesquisas logado como administrador. É provável que você encontrar um monte de informações sensíveis espalhadas. Pode parecer inútil na primeiro- no entanto, isso pode destacar informações confidenciais armazenadas em locais não deve ser ou que os administradores de rede não devem ter acesso.

    O teste é altamente dependente do tempo, procurando as palavras corretas, e olhando para os sistemas certos na rede. Você provavelmente não vai erradicar cada bit de informação sensível, mas este esforço vai mostrar onde certos problemas são, o que irá ajudá-lo a justificar a necessidade de controles de acesso mais fortes e melhores processos de gestão de TI e segurança.


    Publicações relacionadas