Les données sont vitales pour toutes les organisations. Sécuriser les référentiels qui stockent ces actifs vitaux est crucial pour éviter les expositions indésirables, le vol et la perte. Les administrateurs et les propriétaires de données doivent mettre en œuvre les meilleures pratiques énumérées ci-dessous pour renforcer la sécurité de leur serveur de fichiers, respecter les obligations de conformité, et autres.
Automatisez le stockage de sauvegardes chiffrées de vos informations les plus critiques avec au moins une copie stockée en dehors de votre réseau. Effectuez des tests périodiques du processus de restauration et vérifiez l'intégrité des données de sauvegarde stockées.
L'utilisation de logiciels non corrigés et obsolètes est un point faible que les malfaiteurs pourraient manipuler pour obtenir un accès injustifié à vos serveurs de fichiers critiques. C'est pourquoi il est crucial de maintenir à jour les logiciels utilisés dans vos serveurs de fichiers et le système d'exploitation du serveur.
Le principe du moindre privilège (PoLP, principle of least privilege) limite l'accès inutile aux données critiques en fournissant aux employés le strict minimum de privilèges nécessaires à l'exécution de leurs tâches quotidiennes légitimes. Il contribue également à la préservation de la confidentialité des données, à minimiser votre surface de cyberattaque et au respect des multiples exigences de conformité.
Limitez l'accès à Internet de vos serveurs de fichiers pour réduire les vecteurs d'attaque. Assurez-vous que seuls les services DNS et NTP internes de votre réseau peuvent accéder aux serveurs de fichiers. Utilisez un pare-feu pour surveiller le trafic entrant et sortant, scruter les ports ouverts et bloquer les requêtes d'accès provenant d'adresses IP inconnues et suspectes.
Les logiciels malveillants, tels que les rançongiciels, déclenchent des pics soudains de modifications de fichiers, comme le renommage et la suppression de fichiers, lorsqu'ils s’infiltrent. Il est indispensable d'utiliser un outil de réponse rapide aux incidents de sécurité capable de détecter de telles attaques dès leur apparition et de démarrer des réponses conçues pour couper l'attaque et isoler les machines infectées pour une analyse plus approfondie.
Découvrez les failles de sécurité cachées dans vos serveurs de fichiers, telles que les méthodes d'authentification faibles, les données critiques surexposées, les problèmes d'hygiène des autorisations, les transferts de données non protégés, et autres. Utilisez des informations exploitables issues des évaluations de sécurité pour identifier et éliminer ces lacunes dans votre infrastructure de sécurité.
L'utilisation d'outils natifs pour suivre les accès aux fichiers est une tâche longue et épuisante, même pour les administrateurs les plus expérimentés. Utilisez à la place un logiciel d'audit de serveur de fichiers tiers dédié pour auditer toutes les modifications de fichiers, y compris les actions à haut risque telles que le renommage, la modification d'autorisations et le copier-coller avec des données sur qui a modifié quoi, quand et à partir d'où.
Localisez et chiffrez les données personnelles sensibles stockées sur vos serveurs de fichiers avec une solution de prévention des pertes de données. En outre, assurez la sécurité de vos données lors de leur transmission en appliquant un chiffrement de bout en bout qui utilise des certificats Secure Socket Layer.