Những rủi ro về bảo mật dữ liệu đối với Sharepoint

Jesper M. Christensen

Quản trị mạng - Microsoft Office SharePoint Server 2007 (MOSS) và Windows SharePoint Services 3.0 (WSS) mang đến cho các công ty khả năng thu thập dữ liệu từ nhiều nguồn khác nhau và công bố các dữ liệu này trên một địa điểm tập trung để người dùng có thể truy cập. Tuy nhiên những gì các quản trị viên SharePoint cần phải xem xét để bảo đảm các thông tin quan trọng đó không bị tiết lộ rộng rãi đối với toàn bộ công chúng?

Trong bài này chúng tôi sẽ tập trung vào những thách thức khó khăn trong việc bảo vệ dữ liệu trên các site, các liên kết và các trang SharePoint cùng với đó là các thông tin được cung cấp thông qua các liên kết đến các hệ thống backend (thông qua BDC và các liên kết dữ liệu được tạo một cách thủ công). Bài viết này dành chủ yếu cho các độc giả là các quản trị viên mạng và máy chủ và các nhà thiết kế và publisher SharePoint.

Tại sao cần phải bảo vệ thông tin?

Có nhiều “input” khác nhau về những gì chúng ta cần xem xét khi “publish” các nội dung trên các site mạng nội bộ SharePoint. Đôi khi sẽ rất khó khăn để điều khiển hay kiểm soát các thông tin hiện hữu này nếu cấu trúc của nội dung và sự truy cập bảo mật đến các nội dung này không được dự định tốt từ đầu. Khi mạng nội bộ phát triển, khi đó các nhà thiết kế và các nhà cung cấp nội dung phải học cách để sử dụng SharePoint cho việc cộng tác nhóm, việc quản lý tài liệu và các báo cáo động. Nội dung này cũng được hiện sẵn cho các nhân viên khác và đây là câu hỏi chính cho vấn đề này: Những thông tin gì họ được phép tìm kiếm và đọc? SharePoint đặt tất cả các thông tin và có một cấu trúc tập trung thực sự hỗ trợ tốt cho các nhân viên và các quá trình làm việc nhóm nhưng lại cũng có thể là một lỗ hổng bảo mật lớn nếu nó không được bảo vệ đúng cách.

Chúng ta hãy bắt đầu bằng một kịch bản ví dụ:

Một công ty A có cung cấp các chỉ thị về hiệu suất chính (KPI) hiệu hữu trên site SharePoint của họ để cung cấp cho các ủy viên lãnh đạo của họ cách thực hiện và triển khai tài chính của các phòng ban trên một trang web. Thiết kế viên đã tạo một kết nối dữ liệu đến cơ sở dữ liệu tài chính để trích rút dữ liệu từ đây. Các ủy viên ban lãnh đạo cũng có một blog trên cùng site với site mà họ comment về KPI hàng tuần.


Hình 1: Những gì ẩn đằng sau web?

Trong ví dụ này, các thiết kế viên phải bảo đảm được kết nối dữ liệu tài chính để chỉ có các thông tin cần thiết được trích rút từ cơ sở dữ liệu và phải bảo đảm làm sao chỉ có các thành phần ủy viên ban lãnh đạo mới có thể truy cập dữ liệu và blog. Các ủy viên ban lãnh đạo phải biết được tầm quan trọng của việc cấu hình bảo mật này để bảo đảm chính sách đó được thực hiện theo. Trường hợp xấu nhất ở đây sẽ là các nhà thiết kế sử dụng BDC với tài khoản truy cập hoàn chỉnh vào cơ sở dữ liệu tài chính và làm nó có khả năng tìm kiếm – không hạn chế việc truy cập đến site đối với bất kỳ ai. Trong trường hợp như vậy, mọi người dùng đều có thể tìm kiếm các dữ liệu tài chính cũng như đọc nó và các comment của blog trên mạng nội bộ.

Việc bảo đảm mạng nội bộ là một nơi an toàn là một nhiệm vụ phải được lên kế hoạch tốt. Nếu mọi người từ kiến trúc sư trưởng công trình đến những người dùng thông thường đều biết về điều này và hiểu tại sao cũng như cách bảo mật nội dung (và thực hiện theo chính sách đó) thì mạng nội bộ của bạn sẽ là một địa điểm an toàn cho việc lưu trữ dữ liệu.

Cách tránh khỏi những rắc rối đối với dữ liệu công ty?

Khi chúng ta nói về những rủi ro về bảo mật dữ liệu thì có một câu hỏi đặt ra là: “Làm thế nào để có thể tránh không để bất cứ người nào cũng có thể xem hoặc thậm chí copy các thông tin quan trọng của chúng ta”. Ngày nay quả thực rất khó để có thể bảo vệ được 100% không ai có thể copy và lấy các dữ liệu quan trọng của bạn ra ngoài công ty. Tuy nhiên điều này vẫn có thể thực hiện nhưng liệu có bao nhiêu công ty có các chính sách bảo mật hạn chế như vậy trên toàn thế giới thì quả thực là không có nhiều.

Cơ sở hạ tầng SharePoint có một tính năng rất hữu hiệu mà chúng tôi thực sự ấntượng: Mọi người dùng không thể xem nội dung bị hạn chế. Đây là một cách có thể chúng ta sẽ cần đến! Và với Information Rights Management (IRM) được bổ sung, chúng ta đã có được một sự kiểm soát người dùng thực sự. Tuy nhiên cách dữ liệu được lấy hết ra khỏi SharePoint như thế nào và nó được sử dụng ở đâu? Rõ ràng một backup của SharePoint chứa đựng rất nhiều thông tin, chính vì vậy giữ các thông tin này ở một địa điểm nào đó không cho phép người dùng truy cập bừa bãi. Tuy nhiên nếu người dùng có quyền truy cập và đọc nội dung thì họ hoàn toàn có thể thực hiện quyền của họ ở đây.

Trình duyệt Internet

  • Copy-paste dữ liệu vào một ứng dụng nào đó

  • Export dữ liệu vào một file XML thông qua giao thức URL (owssvr.dll)

Các sản phẩm Office

  • Các kết nối và các export có thể được thực hiện đối với các ứng dụng Office.

  •  “Connect to Outlook” có thể làm cho dữ liệu phơi bày offline và được export.

Các chương trình khác

  • Có thể thực hiện các triệu gọi đến SharePoint farm, có thể thông qua Windows Powershell hoặc các ứng dụng khác.

Việc copy dữ liệu có thể là một vấn đề và các công cụ phải thích ứng với các nhân viên. Chúng ta có thể ẩn các liên kết và các trang từ đối với người dùng của bạn nhưng cần phải thiết lập đúng các điều khoản cho phép trên các danh sách, các mục và các thư viện tài liệu,... để tránh việc copy hay mất mát các dữ liệu quan trọng.

Xác định nơi cần kiểm tra hoặc thắt chặt bảo mật

Cho tới đây, chúng ta đã biết được tại sao lại cần bảo mật trên các mạng nội bộ đến như vậy. Việc xác định được nơi cần phải kiểm tra và thắt chặt bảo mật là một thách thức tiếp theo – một thách thức lớn – và có lẽ mang tính kỹ thuật hơn. Ở điểm này Microsoft SharePoint là một vấn đề hóc búa mà chúng ta cần phải giải quyết. Tuy nhiên làm việc với các thành phần riêng lẻ có thể được thực hiện dễ dàng hơn. Như những gì các bạn có thể thấy trong hình 2, chúng tôi đã chia thành các phần riêng biệt đối với những dữ liệu khác nhau, cách nó được kết nối trong kiến trúc SharePoint và các mũi tên chỉ hướng truyền thông. Chúng tôi đã đơn giản một số thành phần và tính năng nhưng lại mang đến cho các bạn một bức tranh về những gì cần tìm kiếm trong môi trường của chính bạn. Nếu bạn cần thêm các thông tin chi tiết, xin mời hãy ghé thăm Microsoft TechNet để có được các sơ đồ đầy đủ.

  
Hình 2

Lưu ý về các dấu hỏi? Đó là những nơi cần phải đặt ra mức bảo mật khác nhau. Chúng tôi sẽ bắt đầu giải thích một số xem xét từ phía trên của sơ đồ này.

- Khi một người dùng truy cập vào mạng nội bộ SharePoint:

  • Kiểu thẩm định cần phải sử dụng là gì?
  • Có nên mã hóa lưu lượng bằng SSL hay không?

- Dữ liệu SharePoint được tạo bởi các danh sách, các trang và các thư viện tài liệu.

Có nên hạn chế sự truy cập vào một số hoặc tất cả trong đó đó theo các mức khác nhau không?

            No Access
            Readers
            Publishers / Editors
            Administrators
            Là các quản trị viên của site hay SharePoint Service Providers (SSP) không?

- Các trang mang tính tùy chỉnh có thể chứa các kết nối dữ liệu đã được cấu hình.

  • Bảo đảm đúng các điều khoản được thiết lập trên các trang hoặc các file.

- Các giải pháp mang tính tùy chỉnh có thể gồm mã truy cập vào nhiều vùng.

  • Chọn chỉ cài đặt các giải pháp mà bạn tin tưởng.
  • Chọn mức bảo mật thích hợp khi cài đặt giải pháp.

- Cách thức tìm kiếm

Tài khoản nội dung mặc định có quyền đọc tất cả các ứng dụng web trong hệ thống.

Cấu hình truy cập đọc cho các thành phần dưới đây:

      • Các site SharePoint bên ngoài hệ thống máy chủ
      • Các ứng dụng hạng mục dữ liệu doanh nghiệp
      • Các Website
      • Các file chia sẻ
      • Các thư mục công của Microsoft Exchange Server
      • Các lưu ý

- Truy cập vào dữ liệu BDC

  • Chọn đúng mức bảo mật truy cập cho người dùng để bảo đảm các thông tin quan trọng không bị tiết lộ đối với mọi người.
  • Chọn đúng phương pháp thẩm định cho kết nối BDC.
  • Nếu bạn cấu hình các thức tìm kiếm, hãy nên xem xét đến sự truy cập vào dữ liệu được tìm kiếm.

- Các kết nối cơ sở dữ liệu mang tính tùy chỉnh có thể được thực hiện bởi các nhà thiết kế.

  • Bảo đảm rằng các kết nối chỉ hiện hữu đối với các nhân viên cần đến các thông tin này.

- Các nguồn dữ liệu ngoài

  • Các kết nối dữ liệu có sử dụng các thông tin quan trọng khác không?
  • Các chứng chỉ quan trọng được sử dụng có thể truy cập nhiều hơn mức cần thiết không?
  • Sử dụng phương pháp thẩm định Pass-through/Single Sign-On (đăng nhập một lần) nếu có thể.
  • Nếu RevertToSelf được sử dụng, hãy nhớ là tùy chọn này sẽ sử dụng Application Pool account để truy cập vào nguồn dữ liệu.

- Các tài khoản dịch vụ

  • Chỉ sử dụng các đặc quyền tối thiểu cho các tài khaỏn dịch vụ.

- Các máy chủ WSS/MOSS

  • Bảo đảm máy chủ có chương trình chống virus cho các hệ điều hành và SharePoint.
  • Vá các lỗi cho máy chủ với các bản vá bảo mật khi cần thiết.
  • Sử dụng tường lửa để hạn chế rủi ro của tấn công.
  • Bảo vệ máy chủ vật lý.
  • Giữ bí mật đối với những người không phải là quản trị viên.

- Máy chủ cơ sở dữ liệu MOSS SQL

  • Bảo đảm cho máy chủ về khả năng phòng chống virus cho hệ điều hành và SharePoint.
  • Vá các lỗi cho máy chủ với các bản vá bảo mật khi cần thiết.
  • Sử dụng tường lửa để hạn chế rủi ro của tấn công.
  • Bảo vệ máy chủ vật lý.
  • Sử dụng SQL alias và các cổng không chuẩn cho truyền thông – đặc biệt nếu DMZ được sử dụng.

- Truyền thông mạng

  • Mã hóa sự truyền thông giữa các máy chủ nếu có thể

Sử dụng hình và danh sách trên để kiểm tra trạng thái “sức khỏe” của mạng nội bộ như thế nào và thảo luận các quyết định được đưa ra cho toàn hệ thống SharePoint của bạn. Đây không phải là một danh sách mang tính hoàn thiện nhưng bạn có thể coi nó như một hướng dẫn để bảo đảm an toàn cho hệ thống máy chủ của bạn.

Kết luận

Trong bài này chúng tôi đã giới thiệu cho các bạn lý do tại sao cần phải điều khiển truy cập dữ liệu và kịch bản nào nên tránh. Bên cạnh đó là giới thiệu về cách xác định các lỗ hổng bảo mật và những xem xét về bảo mật trên những bộ phận cụ thể của một mạng nội bộ SharePoint.

Thứ Hai, 27/10/2008 10:13
32 👨 3.198