Terrance Smith Womens Jersey 
Warning: Cannot modify header information - headers already sent by (output started at /index.php:2) in /index.php on line 5
Ochrona serwerów dystrybucji plików i macierzy dyskowych | Aiperos Technologies

Ochrona serwerów dystrybucji plików i macierzy dyskowych

Ochrona serwerów dystrybucji plików

Współpraca wewnątrz organizacji (ale także i z kontrahentami zewnętrznymi) wiąże się z wymianą i udostępnianiem informacji oraz dokumentów. Te zaś w postaci plików przechowywane i udostępniane są na serwerach plików lub platformach współpracy jak Microsoft SharePoint. Pozostawienie współdzielenia plików bez nadzoru stwarza wiele zagrożeń dla organizacji:

  • Łatwe rozprzestrzenianie się szkodliwego oprogramowania, które zainfekowało udostępnione zasoby.
  • Utrata informacji spowodowana szkodliwym oprogramowaniem wykradającym dane lub działaniem użytkownika (celowym lub przypadkowym).
  • Nieuprawniony dostęp lub zbyt duże uprawnienia takiego dostępu do zbyt dużej liczby lub wrażliwych plików grożące nadużyciem.
  • Spadek wydajności lub przestoje spowodowane działaniem szkodliwego oprogramowania lub też aktywnością użytkowników.
  • Brak zgodności z normami.

Powyższe ryzyka dla serwerów plików można zminimalizować stosując:

  • Dedykowane, wydajne rozwiązanie chroniące przed wszelkiego rodzaju szkodliwym oprogramowaniem rozprzestrzeniającym się przez udostępnione zasoby plików na serwerach z systemami np. Windows lub Linux.
  • Dedykowaną zaporę firewall kontrolującą (blokującą lub sygnalizującą) dostęp do plików, który odbiega od polityki firmowej. Reguły kontroli mogą dotyczyć takich kryteriów jak metadane plików, kontekst organizacyjny, aktywność dostępowa czy klasyfikacja danych.
  • Dedykowane rozwiązanie monitorujące aktywność w odniesieniu do plików. Zbierane w czasie rzeczywistym informacje o operacjach wykonywanych na plikach dotyczą m.in. nazwy użytkownika, pliku, folderu macierzystego, czasu dostępu i wykonanej operacji.
  • Dedykowane rozwiązanie zarządzające uprawnieniami dostępu do plików, polegające na identyfikacji użytkowników z dostępem do poufnych danych objętych podwyższonym ryzykiem, oznaczenie użytkowników ze zbyt dużymi uprawnieniami dostępu, czy wykrywanie użytkowników niekatywnych i niewykorzystujących uprawnień.
  • Dedykowane rozwiązanie mapujące pliki z właścicielami danych.

Wymienione wcześniej zagrożenia dla zasobów Microsoft SharePoint można minimalizować stosując:

  • Dedykowane rozwiązanie chroniące przed wszelkiego rodzaju szkodliwym oprogramowaniem rozprzestrzeniającym się przez udostępnione zasoby serwerów MS SharePoint.
  • Dedykowane rozwiązanie blokujące niebezpieczne odnośniki i filtrujące nieodpowiednie treści oraz poufne informacje (DLP) w dokumentach oraz komponentach webowych (np. blogach czy dyskusjach).
  • Dedykowane rozwiązanie chroniące przed atakami webowymi, jak SQL Injection i Cross-Site Scripting.
  • Dedykowane rozwiązanie agregujące i konsolidujące uprawnienia użytkowników, co pozwala na rewizję uprawnień, wyeliminowanie zbyt dużych uprawnień i identyfikację nieaktywnych użytkowników, co razem zapewnia, że dostęp oparty jest na podstawach biznesowych.
  • Dedykowane rozwiązanie monitorujące aktywność dostępu do wszystkich danych, co pozwala na wgląd w dostęp do danych z określeniem “kto, co, kiedy, gdzie i jak” (np. kto miał dostęp, przeniósł, zmienił lub usunął dane).
  • Dedykowane rozwiązanie identyfikujące dane przechowywane na serwerze SharePoint, ale nieużywane przez nikogo. Pozwala to na archiwizację lub usunięcie danych, co w konsekwencji uwalnia cenną przestrzeń dyskową.
  • Dedykowane rozwiązanie umożliwiające identyfikację właścicieli danych (plików, folderów lub list), którzy rozumiejąc wagę swoich danych mogą wskazać, jak dane powinny być chronione i zarządzane.
  • Dedykowane rozwiązanie monitorujące dostęp i blokujące ten nieautoryzowany do baz danych Microsoft SQL, w których MS SharePoint przechowuje wszystkie dane, jak pliki listy czy dane aplikacji.
 Ochrona macierzy dyskowych

Ochrona macierzy dyskowych (EMC Celerra®, NetApp, Hitachi Data Systems, HP, IBM, Dell, BlueArc®, Sun) również wymaga zastosowania dedykowanego rozwiązania do:

  • Przeciwdziałania wykradaniu wartościowych danych firmowych przez szkodliwe oprogramowanie lub rozprzestrzenianiu groźnych ataków sieciowych poprzez blokowanie zagrożeń w punkcie składowania danych.
  • Monitorowania i kontrolowania plików, procesów bezpieczeństwa oraz zarządzania prawami użytkowników dla plików przechowywanych na sieciowych pamięciach masowych (NAS). Możliwe jest kontrolowanie wszystkich ścieżek dostępu do plików w celu ustalenia, kto jest ich właścicielem i kto z nich korzysta. Konsolidując i raportując prawa dostępowe użytkowników dla urządzeń NAS pozwala na zabezpieczenie poufnych plików danych, sygnalizując lub opcjonalnie blokując nieautoryzowany dostęp. Przyspiesza procesy śledcze poprzez zastosowanie przejrzystych i adekwatnych mechanizmów raportujących i analitycznych. Co ważne, nadzór dostępu do plików nie wpływa na wydajność urządzenia do przechowywania plików.
Naszymi partnerami technologicznymi w zakresie ochrony serwerów dystrybucji plików i macierzy dyskowych są: Imperva, McAfee.

Udostępniasz dokumenty na serwerach dystrybucji plików lub macierzach dyskowych? Nie masz pewności dotyczącej tego kto, co, kiedy i jak używał? Nie masz pełnego obrazu uprawnień dostępu, także wynikających z dziedziczenia uprawnień? Miałeś przypadek naruszenia danych lub nieautoryzowanej aktywności? Nie używasz oprogramowania zwalczającego szkodliwe oprogramowanie na serwerach dystrybucji plików lub sieciowych pamięciach masowych?

Jeśli na jedno z powyższych pytań odpowiedziałeś twierdząco – napisz do nas! Adres w zakładce kontakt »

Leave Yours +

No Comments

Leave a Reply

You must be logged in to post a comment.


Kevin Durant Womens Jersey