Freedeveloper

Freedeveloper si occupa ormai da anni dello sviluppo siti siano essi statici che dinamici.

Month: February 2022

Kita Harus Memikirkan Kembali Sistem Keamanan Data

Kita Harus Memikirkan Kembali Sistem Keamanan Data – Gelombang kebocoran informasi dari sumber yang sangat rahasia dalam beberapa tahun terakhir menunjukkan kesia-siaan pertahanan dunia maya saat ini.

Kita Harus Memikirkan Kembali Sistem Keamanan Data

Kebocoran kabel diplomatik AS, data Kantor Manajemen Personalia, dokumen operasional CIA dan file klien terbaru dari firma hukum Mossack Fonseca Panama telah menciptakan kekacauan politik di tingkat internasional. Pelanggaran dramatis ini adalah konfirmasi bahwa kami perlu memikirkan kembali pendekatan kami terhadap keamanan data secara mendasar. https://hari88.com/

Bisnis dan lembaga pemerintah telah menghabiskan sebagian besar dari dua dekade terakhir mencoba untuk mengintegrasikan database yang berbeda dan sistem informasi, berusaha untuk meningkatkan efisiensi.

Tapi konsolidasi semacam itu adalah bencana dari sudut pandang keamanan. Ini memperlihatkan petak besar data organisasi untuk setiap intrusi, dan untuk setiap orang dalam dengan kata sandi. Ini menempatkan semua data di lapangan terbuka yang besar. Ya, perusahaan membangun tembok besar di sekelilingnya, tetapi siapa pun yang melewati tembok atau diizinkan masuk memiliki akses ke semuanya.

Lebih buruk lagi, tembok itu sendiri tidak berguna. Selain orang dalam yang jahat dengan akses luas, kerentanan lain membuat semua pertahanan tidak berharga. Misalnya, serangan “zero-day” mengeksploitasi kerentanan perangkat lunak yang sebelumnya tidak diketahui yang belum diperbaiki dan belum dilindungi oleh perangkat lunak keamanan.

(Nama tersebut berasal dari fakta bahwa pembuat perangkat lunak tidak memiliki waktu untuk mengatasi masalah tersebut.)

Serangan rekayasa sosial, di sisi lain, menargetkan kelemahan pada manusia daripada alat teknis. Mereka menggunakan percakapan telepon atau pesan email yang dibuat dengan hati-hati untuk mengelabui pengguna yang berwenang agar mengklik tautan berbahaya atau secara sukarela mengungkapkan informasi yang melewati pertahanan keamanan.

Mengingat semua kerentanan ini, pelanggaran informasi rahasia tidak dapat dihindari. Tetapi kita dapat membatasi ukuran dan cakupannya, dan karena itu kerusakannya. Daripada membangun dinding yang tidak berguna di sekitar ruang terbuka yang kita bayangkan aman, kita harus memahami bahwa interior tidak dapat sepenuhnya dilindungi.

Sebaliknya, kita harus memperketat kontrol dari dalam, terutama dengan melacak semua akses dan penggunaan data. Tujuannya tidak boleh mencegah hal yang tidak dapat dicegah, melainkan mendeteksi insiden dengan cepat, dan meminimalkan kerugian yang diakibatkannya.

Mencari untuk membatasi kerusakan

Dalam kasus khusus Panama Papers, 11,5 juta dokumen pelanggan disalin dari Mossack Fonseca dan diungkapkan ke surat kabar Jerman, Suddeutsche Zeitung, yang kemudian membagikannya dengan outlet berita lain serta International Consortium of Investigative Journalists.

Pengungkapan ini 2,6 terabyte data yang dicuri adalah Batu Rosetta dari dunia surga pajak. Mereka berfokus pada lebih dari 3.500 orang yang memiliki saham di perusahaan cangkang yang dibuat oleh Mossack Fonesca, termasuk orang-orang yang memiliki hubungan dengan 12 pemimpin dunia saat ini atau sebelumnya, 143 politisi, serta bintang olahraga dan bandar narkoba.

Sementara pembocor atau pembocor masih belum diidentifikasi, mereka pada akhirnya dapat dibuka kedoknya oleh pekerjaan forensik elektronik. Titik masuk mereka, dari apa yang kami ketahui, sangat mendasar: email tidak terenkripsi pada versi Microsoft Outlook tidak diperbarui sejak 2009, kerentanan server termasuk plugin WordPress yang diketahui bermasalah dan portal pelanggan yang berjalan pada versi lama Drupal.

Protokol keamanan sederhana, seperti memastikan bahwa pembaruan perangkat lunak diinstal secara teratur, akan menutup pintu ini. Sementara penyerang yang gigih bisa menemukan cara lain, harta karun berupa dokumen yang sekarang dikenal sebagai Panama Papers tampaknya dibiarkan hampir tidak terlindungi.

Organisasi harus mengambil keuntungan dari fakta bahwa seluruh proses ekstraksi data membutuhkan waktu: peretas pertama-tama membuat intrusi (atau orang dalam pertama-tama termotivasi untuk melakukan aktivitas jahat), kemudian melakukan pengintaian untuk akses dan keamanan data, dan terakhir menyalin data. Ada cukup waktu dalam proses ini untuk mengambil tindakan yang dapat membatasi kerusakan.

Menjaga dari dalam

Dengan memahami dan menerima bahwa tidak mungkin menciptakan lingkungan komputasi dan data yang sangat aman, perusahaan dapat mengambil langkah signifikan untuk meningkatkan kemungkinan deteksi tepat waktu, dan untuk mencegah (atau setidaknya membatasi) kompromi data. Mereka harus:

1. Batasi akses informasi berdasarkan kebutuhan mendesak. Dorongan untuk meningkatkan produktivitas dengan mengintegrasikan database dan meningkatkan aksesibilitas data ke karyawan telah menimbulkan biaya keamanan.

Mengontrol akses ke data dengan cerdas harus meningkatkan produktivitas dan keamanan.

2. Masuk dan pantau akses ke data dan unduhan, tidak hanya untuk menegakkan perlindungan dasar, tetapi juga untuk memahami siapa yang mengakses data dan mengapa dan untuk merekam pola perilaku normal setiap pengguna.

Penyimpangan dari norma tersebut dapat memicu peringatan keamanan. Perusahaan mulai melakukan ini, tetapi tanpa perlindungan yang cukup kuat untuk menjadi sangat efektif.

3. Bagilah informasi secara cerdas ke dalam blok-blok terpisah berdasarkan kumpulan data apa yang benar-benar terkait satu sama lain. Ini dapat mencegah intrusi tunggal dari kompromi keseluruhan data organisasi. Misalnya, informasi kontak orang harus disimpan secara terpisah dari catatan transaksi keuangan mereka.

4. Kelola pengarsipan data untuk menghapus catatan usang secara teratur.

5. Mulailah program penyelidikan orang dalam yang aktif, di mana staf keamanan secara diam-diam menawarkan kesempatan kepada karyawan untuk melanggar protokol akses, dan merekam serta menganalisis tanggapannya. Ini dapat mengungkapkan niat atau perilaku jahat sebelumnya, dan membantu membuat penilaian tentang potensi ancaman anggota staf untuk menjadi pencuri data.

Sebagai individu, kita juga perlu melakukan analisis risiko pribadi terhadap kemungkinan informasi pribadi kita dapat dibocorkan dari perusahaan yang mengelola data kita.

Kemungkinan besar sebagian besar informasi yang terungkap dalam Panama Papers bukan dari penjahat yang mencoba mencuci uang, melainkan dari orang kaya yang berusaha melindungi kekayaan mereka dari pajak.

Apakah perusahaan cangkang ini dirancang untuk tujuan yang sah atau tidak, pelanggaran tersebut telah menunjukkan lebih dari sekadar identitas pemegangnya. Ini telah mengungkapkan bagaimana orang kaya dan terkenal menyembunyikan kekayaan mereka dan menghindari pajak. Dan itu telah melipatgandakan kecurigaan tentang transaksi bisnis yang membutuhkan selubung kerahasiaan ini.

Insiden ini juga menegaskan dasar keamanan kuno pendekatan menyeluruh dan program serta alat khusus yang digunakan di perusahaan saat ini. Panama Papers akan memiliki implikasi politik, pajak dan bisnis yang berkelanjutan di tingkat internasional.

Kita Harus Memikirkan Kembali Sistem Keamanan Data

Dengan keberuntungan, mereka mungkin juga mengarah pada pengawasan yang lebih besar dan desain ulang mendasar dari struktur keamanan perusahaan.

PowerShell Menemukan Fitur Dan Peran di Server Windows II

PowerShell Menemukan Fitur Dan Peran di Server Windows II – Mendapatkan tingkat detail ekstra dari Get-WindowsFeature

PowerShell Menemukan Fitur Dan Peran di Server Windows II

Jika Anda menjalankan Get-WindowsFeature, Anda mendapatkan hasil yang diformat dalam tiga kolom: Nama Tampilan, Nama, dan Status Pemasangan. Detail ini memberikan titik awal untuk mengevaluasi susunan server Anda, tetapi ada lebih banyak detail yang tersembunyi di bawah permukaan jika Anda menggunakan cmdlet yang tepat. premium303

Sekali lagi menggunakan Hyper-V sebagai contoh, lihat di bawah bagaimana cmdlet Select-Object memperluas tampilan output.

“Name” adalah nama pendek dari peran atau fitur, dan “DisplayName” adalah nama yang mudah dibaca. Dalam hal ini, mereka kebetulan sama Hyper-V.

Bidang Installed dan InstallState serupa tetapi memiliki beberapa perbedaan utama. Dipasang adalah bidang Boolean (Benar atau Salah) sehingga sangat mudah untuk memfilter. Misalnya, one-liner seperti:

Dapatkan-WindowsFeature | Dimana-Obyek Dipasang

akan memberikan daftar hanya peran dan fitur yang diinstal pada server.

InstallState memiliki tiga nilai potensial: Dipasang, Tersedia, atau Dihapus. Perbedaan utama di sini adalah perbedaan antara Tersedia dan Dihapus. Keduanya menunjukkan fitur tersebut saat ini tidak diinstal dan berjalan, tetapi Tersedia berarti fitur tersebut tersedia untuk diinstal langsung dari sistem.

Dihapus berarti bahkan file penginstalan telah dihapus dari sistem, jadi untuk menginstal fitur tersebut Anda perlu melakukannya dari media.

Kumpulan bidang berikutnya berbicara tentang bagaimana peran dan fitur berhubungan satu sama lain. Bidang DependsOn merujuk pada fitur lain yang diperlukan. Bidang Induk dan SubFitur mengidentifikasi hubungan antar fitur, menunjukkan fitur yang merupakan induk langsung dari fitur yang Anda instal atau subkomponen opsional.

Tidak semua peran, dan tentu saja tidak semua fitur, memiliki layanan Windows, tetapi beberapa peran server memiliki beberapa layanan yang dimanfaatkan untuk menjalankan fungsinya.

Get-WindowsFeature mencantumkan layanan ini di bidang “Layanan Sistem”, sehingga Anda dapat menemukan layanan mana yang berbasis peran dan kemudian memeriksa statusnya untuk memastikan mereka berjalan dengan benar.

Invoke-Command untuk mengurangi kueri individual

Seringkali saat menggunakan PowerShell untuk melakukan tindakan massal terhadap daftar sistem, Anda perlu melakukan lebih dari satu tugas atau cmdlet terhadap setiap sistem. Microsoft menawarkan beberapa metode berbeda untuk mencapai ini, tetapi di sini kita akan fokus pada cmdlet Invoke-Command.

Invoke-Command menggunakan dua parameter utama, yang pertama adalah -Computername (dari variasi yang menerima lebih dari satu nilai), dan yang kedua adalah -ScriptBlock, yang memungkinkan Anda untuk menentukan serangkaian perintah yang akan dijalankan terhadap sistem jarak jauh. Karena PowerShell sangat konsisten dalam penamaan dan sintaks, kode yang digunakan untuk menanyakan beberapa komputer untuk peran dan fiturnya sangat mudah:

$features = Invoke-Command -ComputerName ‘srv01’, ‘srv02’, ‘srv03’ -ScriptBlock { Get-WindowsFeature }

Di sini output lengkap dari cmdlet Get-WindowsFeature ditetapkan ke variabel $features. Ini memungkinkan menganalisis informasi yang dikembalikan dalam berbagai cara tanpa harus menjalankan kembali cmdlet terhadap komputer jarak jauh, yang kemungkinan akan menghasilkan kinerja yang lebih baik daripada sekadar menyimpan data dalam memori untuk waktu yang singkat.

Salah satu cara agar data yang terkandung dalam variabel $features dapat digunakan adalah dengan membuat daftar fitur yang diinstal:

$fitur | Dimana-Obyek Dipasang | Format-Nama Tabel, DisplayName, InstallState, PSComputerName

Ini dimulai dengan variabel $features dan memfilter hasilnya ke instance di mana nilai Installed adalah true kemudian memformat output sebagai tabel yang menampilkan kolom yang ditentukan.

Contoh lain adalah untuk menampilkan peran server yang diinstal ke file CSV, yang memungkinkan untuk berbagi melalui email atau penyimpanan file atau analisis melalui Excel.

Anda akan mulai dengan variabel $features lagi, membatasi peran server yang diinstal (bukan fitur), dan kemudian mengekspor ke file CSV menggunakan satu baris PowerShell:

$fitur | Where-Object {$_.Installed -and $_.FeatureType -eq ‘Role’} | Ekspor-CSV ‘C:\Users\Administrator\Documents\ServerRoles.csv’

Waktu yang dihabiskan untuk mempelajari PowerShell dapat menghemat waktu

Bahasa skrip PowerShell tidak diragukan lagi merupakan salah satu kontribusi signifikan yang telah dibuat Microsoft untuk pusat data dan admin sistem yang bekerja terlalu keras dalam dekade terakhir.

Ini tidak hanya kuat dan diimplementasikan dengan cukup di mana-mana untuk berguna di berbagai sistem operasi Microsoft dan platform cloud, tetapi juga memiliki struktur yang konsisten dan kohesif, dan komunitas yang sehat yang membantu mendorong praktik terbaik dan kasus penggunaan yang mapan.

Banyak admin sistem memiliki PowerShell dalam daftar hal-hal untuk dipelajari di beberapa titik karena dapat menghemat waktu melakukan tugas sehari-hari, tetapi itu bisa menjadi Catch-22:

PowerShell Menemukan Fitur Dan Peran di Server Windows II

 Menghemat waktu memerlukan investasi waktu di muka untuk mempelajarinya. Mungkin pengenalan ini memberikan dorongan yang dibutuhkan untuk membuat lompatan itu.

PowerShell Menemukan Fitur Dan Peran di Server Windows I

PowerShell Menemukan Fitur Dan Peran di Server Windows I – Perintah PowerShell Get-WindowsFeature atau, lebih tepatnya, cmdlet dapat mengambil daftar fitur Windows, termasuk peran server, yang diinstal pada server atau workstation yang menjalankan Windows, menjadikannya alat yang berguna untuk admin server.

PowerShell Menemukan Fitur Dan Peran di Server Windows I

Mempelajarinya dapat menunjukkan nilainya dan bagaimana pengetahuan yang lebih luas tentang perintah PowerShell dapat menghasilkan administrasi server Windows yang lebih efisien.

Secara default, output dari cmdlet Get-WindowsFeature menyediakan tampilan hierarkis dengan fitur individual yang kotaknya dicentang atau tidak, tergantung pada status penginstalannya. (Klik untuk memperluas gambar di sebelah kiri). https://www.premium303.pro/

Ini bagus untuk mengamati satu server dengan cepat untuk mendapatkan gambaran tentang fungsi apa yang disediakannya, tetapi karena daftar berisi lebih dari 250 peran dan fitur, itu mulai kehilangan kepraktisan saat Anda mencari untuk serangkaian fitur tertentu atau ingin menginventarisasi beberapa server dalam satu pass.

Untungnya Get-WindowsFeature menyediakan cara mudah untuk fokus pada kumpulan fitur tertentu. Teks apa pun yang diketik segera setelah cmdlet disebut parameter di PowerShell akan digunakan untuk mencari berdasarkan nama fitur dan akan memfilter daftar peran dan fitur.

Misalnya, Get-WindowsFeature Hyper-V akan mengembalikan peran server Hyper-V dari daftar dan menunjukkan apakah peran tersebut diinstal atau tersedia untuk penginstalan. Jika Anda ingin menemukan semua fitur terkait Hyper-V, Anda dapat menambahkan tanda bintang untuk pencarian wildcard: Get-WindowsFeature Hyper-V*.

Inventarisasi server jarak jauh dan VM offline

Untuk mendapatkan gambaran umum tentang tujuan GetWindowsFeature, Anda dapat menggunakan cmdlet Get-Help dengan GetWindowsFeature sebagai parameter pertama. Outputnya memberikan gambaran umum tentang apa yang dilakukan GetWindowsFeature, sintaks untuk penggunaannya, dan parameter apa pun yang tersedia. Menambahkan sakelar Contoh:

Dapatkan-Bantuan Dapatkan-WindowsFeature -Contoh

akan memberikan beberapa contoh kasus penggunaan dengan parameter dan sintaks yang diperlukan sudah selesai seperti di bawah ini; cukup salin, tempel, dan edit parameter sesuai kebutuhan Anda. (Sakelar adalah parameter yang tidak memerlukan input tambahan apa pun.)

Output di sebelah kiri mengidentifikasi beberapa hal penting tentang Get-WindowsFeature. Pertama adalah parameter -Computername, yang cukup umum di PowerShell dan menjalankan perintah terhadap komputer jarak jauh daripada komputer dengan jendela PowerShell yang terbuka.

Banyak cmdlet memungkinkan Anda menentukan beberapa komputer menggunakan metode ini, tetapi Get-WindowsFeature hanya mendukung satu seperti yang ditunjukkan oleh parameter -Computername yang menunjukkan format.

(Output Get-Help untuk cmdlet Get-Process akan menampilkan format, yang akan meminta daftar/array string. Ada beberapa cara untuk mengatasi batasan ini, yang akan kita bahas nanti.)

Menerapkan ini ke contoh sebelumnya menggunakan Hyper-V sebagai parameter dengan Get-WindowsFeature, jika Anda ingin memeriksa apakah ada fitur Hyper-V yang diinstal pada server jarak jauh, Anda dapat menjalankan

Dapatkan-WindowsFeature Hyper-V -ComputerName RemoteServer01

dan mendapatkan jawaban yang cukup cepat. Perhatikan bahwa kredensial berperan di sini, jadi Anda harus menjalankan PowerShell sebagai pengguna dengan izin yang sesuai di server jarak jauh atau Anda dapat meneruskan parameter -Credential untuk mencapai hasil yang sama. (Biasanya, Anda akan meminta kredensial baru dan menyimpannya dalam variable satuan memori untuk menyimpan nilai seperti:

$cred = Dapatkan-Kredensial

dan kemudian meneruskan kredensial yang disimpan ke cmdlet menggunakan -Credential $cred).

Hal penting kedua yang ditunjukkan oleh Get-Help tentang Get-WindowsFeature adalah bahwa parameter -Vhd dapat membuatnya langsung mengevaluasi hard drive Virtual Machine (VM) (khususnya file VHD atau VHDX yang digunakan oleh Hyper-V) tanpa harus membawanya online.

PowerShell Menemukan Fitur Dan Peran di Server Windows I

Ini bukan sesuatu yang akan digunakan semua orang, tetapi jika Anda memiliki perpustakaan file VHD yang digunakan sebagai templat untuk menyebarkan VM dengan cepat atau bahkan memiliki VM yang hanya Anda putar untuk situasi tertentu, ini bisa menjadi kemenangan besar.

Back to top