Daten sind das Herzblut jeder Organisation. Daher ist es so wichtig, die Repositorys mit diesen lebenswichtigen Assets zu sichern, damit sie nicht gestohlen werden, verloren gehen oder unerwünscht offengelegt werden. Administratoren und Dateneigentümer sollten die folgende Liste von Best Practices umsetzen, um die Sicherheit der Dateiserver zu stärken, Konformitätsvorschriften einzuhalten und mehr.
Automatisieren Sie das Speichern verschlüsselter Sicherungen ihrer wichtigsten Informationen, wobei eine Kopie außerhalb Ihres Netzwerks verwahrt werden sollte. Testen Sie die Wiederherstellung in regelmäßigen Abständen, um die Integrität der gespeicherten Sicherungsdaten zu überprüfen.
Wenn Sie veraltete Software mit fehlenden Patches verwenden, dann können Angreifer diesen Schwachpunkt ausnutzen, um sich unbefugt Zugriff zu Ihren kritischen Dateiservern zu verschaffen. Es ist also von zentraler Bedeutung, die auf Dateiservern verwendete Software sowie das Betriebssystem aktuell zu halten.
Gemäß dem Prinzip der geringsten Berechtigungen (PoLP, von Principle of Least Privilege) wird der Zugriff auf kritische Daten eingeschränkt, da Mitarbeiter gerade genügend Berechtigungen erhalten, um ihre täglichen Aufgaben ausführen zu können. Ihre Daten bleiben vertraulich, die Angriffsfläche für Cyberattacken wird minimiert, und sie können gleich mehrere Konformitätsanforderungen einhalten.
Beschränken Sie den Internetzugriff auf Ihre Dateiserver, um Angriffsvektoren zu reduzieren. Sorgen Sie dafür, dass nur DNS- und NTP-Services aus Ihrem Netzwerk auf die Dateiserver zugreifen können. Nutzen Sie die Firewall, um eingehenden und ausgehenden Traffic zu überwachen, sich offene Ports anzusehen und Zugriffsanfragen von unbekannten bzw. verdächtigen IP-Adressen zu blockieren.
Malware (wie Ransomware) macht sich beim Infiltrieren durch plötzliche Spitzen an Dateiänderungen bemerkbar, z. B. durch umbenennen/löschen von Dateien. Daher benötigen Sie ein Tool zur schnellen Vorfallsreaktion, dass Attacken wie diese frühzeitig erkennt und sofort Gegenmaßnahmen einleitet, um die Angreifer abzuschneiden und infizierte Geräte zur weiteren Analyse zu isolieren.
Bringen Sie verborgene Schwachstellen in Ihren Dateiservern ans Licht, darunter schwache Authentifizierungsmethoden, kritische Daten mit übermäßigen Zugriffsrechten, Probleme bei der Berechtigungshygiene, ungeschützte Datenübertragungen und vieles mehr. Durch die Sicherheitsbewertung erhalten Sie umsetzbare Einblicke und können Löcher in Ihrer Infrastruktur erkennen und stopfen.
Die Dateizugriffe mit nativen Tools zu verfolgen, ist selbst für die erfahrensten Administratoren eine zeitaufwendige und nervenaufreibende Aufgabe. Nutzen Sie stattdessen dedizierte Drittanbietersoftware für Dateiserver-Audits, um alle Änderungen an Dateien zu auditieren. Dabei behalten Sie besonders Aktionen mit hohem Risiko im Auge (wie Umbenennungen, Berechtigungsänderungen, Kopieren und Einfügen) und erhalten Details dazu, wer was wann und von wo aus geändert hat.
Mit einer Lösung zur Datenverlustprävention können Sie personenbezogene Daten ausfindig machen und verschlüsseln, die sich auf Ihrem Dateiserver befinden. Schließlich können Sie die Sicherheit der Daten bei der Übertragung sicherstellen, indem Sie eine Ende-zu-Ende-Verschlüsselung mit SSL-Zertifikaten erzwingen.