it-swarm-es.com

¿Cómo puedo proteger un recurso compartido de red frente a amenazas internas?

Tenemos un recurso compartido de red que contiene miles de archivos. Me preocupa que cualquier persona con acceso a Internet pueda copiar esa información en un CD.

Además de desactivar todos los medios extraíbles, ¿qué más puedo hacer para evitar que alguien robe nuestros datos?

8
SLY

Es posible que desee echar un vistazo a FileAudit , ya que esta solución de software monitorea, archiva e informa sobre accesos (o intentos de acceso) a datos confidenciales almacenados en sistemas Windows.

Con un clic derecho en el Explorador de Windows o desde la consola, FileAudit proporciona instantáneamente una lista completa y llena de errores de:

  • accesos de lectura/escritura
  • intentos de apropiación (aceptados o denegados)
  • intentos de modificación de permisos (aceptados o denegados)

cada registro detallando:

  • el usuario
  • el dominio
  • la fecha y hora de conexión y desconexión

para:

  • un archivo
  • una selección de archivos
  • una carpeta y subcarpetas
  • una selección de carpetas y subcarpetas
2
user1422

Si desea evitar que una persona con información privilegiada robe sus datos, supongo que solo tiene una defensa sólida: no les dé acceso a los datos. En otras palabras, utilice el control de acceso para limitar su acceso a los datos. Si la información privilegiada tiene acceso a todos los datos, la prevención es realmente difícil.

Una alternativa es detectar signos de tal uso indebido: por ejemplo, cuando alguien ha accedido a muchos más datos de los que cabría esperar que legítimamente necesitarían para los fines de su trabajo. La detección es imperfecta y no necesariamente proporciona una buena manera de recuperarse de una fuga de este tipo, pero podría proporcionar cierta disuasión.

5
D.W.

No puedo ofrecer una solución basada en Windows para su problema, pero puedo sugerir una para Linux que podría ser adaptable si se adapta a sus necesidades.

Utilice Módulo de auditoría de Samba para monitorear y registrar el acceso a los archivos. A continuación, podrá ver qué usuarios acceden a qué archivos.
Luego puede monitorear esto manualmente o escribir un script para detectar una cantidad inusual de actividad de archivo.
Por ejemplo, podría escribir un script para monitorear y si un usuario extrae X archivos en Y minutos, marcar una alerta y quizás bloquear automáticamente su cuenta de usuario hasta que un administrador verifique lo que está sucediendo. Obviamente, no evitará que las personas roben sus datos, pero al menos le dará una mejor idea de quién lo hizo y tal vez los detendrá antes de que obtengan todo.

Recursos

4
Mark Davidson

Supongo que ya ha creado permisos a nivel de carpeta. Pero no menciona si está ejecutando un dominio de Active Directory de Windows. Si es así, tendrá un par de funciones excelentes bajo la manga, que no le costarán nada.

1) Servidor de administración de derechos de Active Directory (RMS). Esto le brinda un control granular sobre el acceso a los documentos y si las personas pueden enviar documentos por correo electrónico, imprimirlos, convertirlos a PDF, etc.

2) Espacio de nombres DFS. Mucha gente usa DFS únicamente para replicar archivos. Pero un espacio de nombres DFS también actúa como un recurso compartido de archivos virtual. Si las personas conocen el nombre de su servidor de archivos, entonces sabrán a) dónde están físicamente los archivos yb) qué servidor atacar. Pero un espacio de nombres actúa como un proxy, por lo que puede enterrar sus archivos en lo profundo de su red.

Usarlos en combinación con NTFS estándar y permisos SMB será una defensa realmente eficaz. Buena suerte

3
Mark Lawrence